前言 随着计算机的普及和快速发展,在最近的二十年里,IT领域的技术发展更是日新月异,技术的发展为我们的生活提供了更多、更好、更快捷的服务,每个技术人员都有一个技术梦——完成一个高难度的项目,或希望能创作出更优秀的技术给社会提供更好的服务,并以此为目标而感到自豪。社会的竞争导致技术的快速更新迭代,时有听到“学不过来了”等口头禅。其实,作为技术人员,完全不必惊慌,从眼前的技术着手,等深入理解了一个技术的原理后,再去理解其他的技术,会更容易掌握,其主要有两点,一是当学习一种技术的思维模式和思考方式形成了以后,一个人会更有信心去理解其他技术; 二是技术的思想都有相通之处,至少在同一个体系下的技术在设计、实现、原理等方面都有相近之处。 笔者在工作多年以后,发现在政企的很多场景下,从事网络安全工作的人员都需要使用匿名链路,但是防溯源匿名链路的搭建不是那么容易,虽然各种开源匿名链路项目都努力提出更简单的部署方式,提供更详细的文档,但是仍然需要有一定的经验才能完成,主要是防溯源匿名链路的技术栈比较广、知识点比较多、内部的设计也有很多技巧,一般会包含多个开源项目的同时使用及整合,要明白其思想,并能够根据业务需求自如地进行技术选型和方案搭建使用,还是很有挑战的。笔者以一个大型防溯源匿名链路项目为背景,进行适当简化,从基础知识的介绍、发展趋势及应用、匿名链路项目的核心组件、匿名链路网络分析及技术选型、防溯源匿名链路的搭建、多种网络环境配置、定制高级路由器的开发、自动化无人值守安装系统和服务、常见问题及解决方案等多个方面进行展开和实践,内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,旨在使读者能够彻底掌握防溯源匿名链路的运用,理解不同的技术思想,在项目开发中能够根据业务需求进行合适的技术选型。 全书共7章,第1章主要讲解网络攻防的目的、计算机网络的基础知识、网络追踪的常用技术手段、匿名链路的意义,匿名链路跟计算机网络的实现关系紧密,了解其原理和使用是很有必要的; 第2章主要讲解匿名链路的实现目标,以及需要实现的详细功能; 第3章主要根据要实现的匿名链路目标进行技术分析和技术选型,确认需要采用的技术方案; 第4章主要是对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行总体设计,以及实现方案的确定; 第5章主要根据方案进行项目实践,一步步地实现防溯源的匿名链路,包括常用开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、定制路由器功能等,每节都有详细的原理分析和概念解释,帮助网络专业相关人员彻底掌握匿名链路的实现,并附有完整的项目; 第6章主要讲述制作无人值守的自动化系统安装、系统内核的裁剪、镜像的修改与打包,以及把开发的项目自动化安装到硬件设备,形成定制的高级路由器; 第7章讲述如何灵活地使用系统,包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防溯源的匿名链路系统。本书采用不同的技术进行了防溯源匿名链路的搭建和部署,其相关的所有代码和资料均在文中说明和共享,读者可以根据详细的步骤进行实践。扫描目录上方二维码可下载本书源码。 本书不求能够给所有的技术开发人员提供帮助,只希望能够给从事网络攻防和网络安全方向的技术人员带来一些帮助和启发。本着把经验和技术进行分享的原则,希望可以给读者带来一些技术上的分享,书中可能存在不完美的地方,也希望读者能够多多包涵。 最后,感谢家人和同事的帮助与支持,这里特别感谢一位参加过北京冬奥会超大型项目网络安全维护核心设计同事的帮助,其提供了很多网络安全相关的知识。 杨昌家 2023年10月