Questions tagged «firewall»

防火墙是用于检查和过滤网络流量的应用程序或硬件设备。

28
通过电子邮件发送zip文件的最可靠方法是什么?[关闭]
关闭。这个问题是题外话。它当前不接受答案。 8年前关闭。 已锁定。该问题及其答案被锁定,因为该问题是题外话,但具有历史意义。它目前不接受新的答案或互动。 我经常让客户通过电子邮件将zip文件发送给我,只是发现他们的公司防火墙已删除附件。通过电子邮件发送压缩文件并避免因急切的防火墙剥夺附件的最直接方法是什么? 澄清一下,我不担心发送文件,因为我可以将文件托管在自己的Web服务器上进行下载。我正在寻找一种让客户通过电子邮件将文件发送给我的简单好解决方案。 进一步说明:由于我可以控制在脱机客户端系统上运行的软件,并且可以控制数据文件的创建方式,因此我仍想探索如何打包数据以使其尽可能容易地打包的选项。专门发送电子邮件。我想避免要求我的客户安装任何其他软件或在其末端使用第三方网站。

7
访问被拒绝尝试启用或取消屏蔽firewalld
我的防火墙当前未激活。 systemctl status firewalld firewalld.service Loaded: masked (/dev/null) Active: inactive (dead) 我使用以下命令启用防火墙 # systemctl unmask firewalld 但是我得到了这个错误: # systemctl unmask firewalld Failed to issue method call: Access denied # sudo systemctl restart firewalld Failed to issue method call: Unit firewalld.service failed to load: No such file or directory. # sudo …

2
Windows的用户友好端口链接器(端口链接客户端)?[关闭]
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,使它成为服务器故障的主题。 4年前关闭。 似乎“ 是我 ”是最受欢迎的Windows 敲端口客户端... 除了……很烂。它适用于像我这样精通控制台的用户,但是毫不奇怪,我所有的用户(3个人)都讨厌控制台窗口。我知道比强加于他们更好。 我很想为Windows提供一个不错的Port Knocker,它可以开窗,具有启动器并且易于配置(即,我告诉我的用户粘贴某些设置或通过双击导入某些文件)。老实说,只要不基于控制台就足够了。 编辑: 请停止尝试说服我不要使用端口爆震。您尝试解决的问题与端口爆裂解决的问题不同。爆震是否是一个好的解决方案与这个问题无关。

1
UFW为什么不阻止使用docker公开的端口?
我在ufw上设置了一些规则,但我认为它没有阻止任何内容。这是它的当前状态: ~# ufw status verbose Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), deny (routed) New profiles: skip To Action From -- ------ ---- 22 ALLOW IN Anywhere 80 ALLOW IN Anywhere 27015:27115/udp ALLOW IN Anywhere 27015:27115/tcp ALLOW IN Anywhere 22 (v6) ALLOW IN Anywhere (v6) 80 (v6) …
8 firewall  docker  ufw 

1
具有-m和-p参数的iptables
我的iptables中有以下规则: iptables -A INPUT -p tcp -m tcp --dport 9191 -j DROP 我真的需要“ -m tcp”吗?我已经在使用“ -p tcp”了,所以我应该使用“ -m tcp”更安全吗?

2
局域网通过tun到lan的OpenVPN路由
我正在尝试设置一个OpenVPN tun连接两个局域网 打开的vpn连接已建立并且可以正常工作,但是我的路由或nat或其他问题。 我需要的是一个在服务器和客户端上可以正常工作的路由openvpn设置的示例。主要是路由表,Nat转换,防火墙等。 这是我的工作: 我的OpenVPN客户端可以访问服务器端的网络,但是我的服务器甚至无法ping通我的OpenVpn客户端的 eth0 我的服务器路由: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 …

2
如何在较大的大学网络中配置小型计算机网络?
我有一个小型计算机实验室(8个HP工作站,1个HP服务器,2个NAS盒,1个HP网络打印机),目前所有设备都直接连接到我大学的网络。每个设备都有一个通过DHCP通过网络分配的IP地址(但是我被告知,很长一段时间以来,这些地址都有效地绑定到了MAC地址,因此每次启动时设备都会获得相同的IP),我已经分配给每个设备的主机名,由大学的DNS服务器管理。 我的问题是,一旦连接到大学网络,设备就可以对互联网上的任何人开放;例如,没有校园范围的防火墙。我想将某些或所有这些设备与互联网隔离开来,以便我可以控制这些设备上的哪些端口/服务可以从大学内部访问(例如,我的同事想在NAS上打印或存储数据,或从NAS访问数据)框),并且可以从大学网络之外访问。我提到的所有设备都在同一物理位置(一个计算机室)中,但是我的工作站在单独的房间中,我想自己访问每个设备进行管理。 所有工作站都(或将要)运行Scientific Linux。NAS盒是运行它们自己的OS的Synology产品。 我应该如何建立这个小型网络?将所有设备放在路由器后面是否有意义?如果这样做,是否仍可以通过已配置的主机名(例如从不在路由器后面的我的工作站)连接到每个设备,如果是,我需要设置为做到这一点?

2
对称NAT和UDP打孔
我已经读过这个问题,但是对对称NAT的解释还不够详细。 请有人可以帮助我理解以下段落吗? 我读了有关对称NAT的内容: 如果相同的内部主机即使发送相同的源地址和端口,但发送到不同的包,则从相同内部IP地址和端口到特定目标IP地址和端口的每个请求都将映射到唯一的外部源IP地址和端口。目的地,使用其他映射。只有从内部主机接收到数据包的外部主机才能将数据包发回。 http://en.wikipedia.org/wiki/Network_address_translation#Types_of_NAT 关于UDP Hole-punching的内容: UDP打孔不适用于大型企业网络中常见的对称NAT设备(也称为双向NAT)。在对称NAT中,与到知名STUN服务器的连接相关联的NAT映射仅限于从知名服务器接收数据,因此,知名服务器看到的NAT映射对于端点不是有用的信息。 http://en.wikipedia.org/wiki/UDP_hole_punching 但是我并没有真正吸收它。我感觉到,这是在告诉我(在由客户端发起通信的客户端-服务器应用程序中),除非NAT设备明确允许,否则服务器无法以其他方式进行回传。我不明白为什么这么说。如果可能,您能为我稍微简化一下此说明吗? 我们的环境中存在一个问题,即同样知名的软件供应商无法使用众所周知的远程支持工具来为我们提供支持。客户端是代理感知的,但是对于某些回应,它认为最好不要使用它,而是通过端口1153上的UDP进行完全不同的操作。

3
Centos iptables打开端口53
我在我的centos机器上打开端口53进行DNS配置时遇到问题。 这是我的iptables配置 -A INPUT -p udp -m udp --sport 53 -j ACCEPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT 当我对计算机运行nmap扫描时,只有端口80显示为打开状态。我有什么想念的吗? 编辑: 完整的iptable *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -p udp -m state --state NEW,ESTABLISHED -m udp --dport 53 -j ACCEPT -A …

1
思科FWSM-> ASA升级破坏了我们的邮件服务器
我们将带有Unicode亚洲字符的邮件发送到WAN另一端的邮件服务器...从运行2.3(2)的FWSM升级到运行8.2(5)的ASA5550之后,我们立即发现包含Unicode的邮件作业失败以及其他编码为Base64的文本。 症状非常明显...使用ASA的数据包捕获实用程序,我们在流量离开ASA之前和之后都将流量捕获了... access-list PCAP line 1 extended permit tcp any host 192.0.2.25 eq 25 capture pcap_inside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface inside capture pcap_outside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface WAN 我通过转到… 从ASA下载了pcap https://<fw_addr>/pcap_inside/pcap,https://<fw_addr>/pcap_outside/pcap...使用Wireshark> Follow TCP Stream进行查看时,进入ASA的内部流量如下所示 EHLO metabike AUTH LOGIN YzFwbUlciXNlck== cZUplCVyXzRw …

1
为了使域信任起作用,我需要打开哪些防火墙端口?
我在两个不同的林中有两个Active Directory域。每个域都有两个DC(都为Windows Server 2008 R2)。这些域也位于不同的网络中,并通过防火墙连接它们。 我需要在两个域和林之间创建双向林信任。 如何配置防火墙以允许这样做? 我找到了这篇文章,但是并没有很清楚地解释DC之间需要哪些流量,而一个域中的域计算机之间需要哪些流量(如果需要),而另一域中的DC需要所需的流量。 我可以允许DC之间的所有流量通过,但允许一个网络中的计算机访问另一个DC中的DC会有些困难。

2
Hyper-V下的虚拟防火墙?
我们目前正在考虑在基于Hyper-V R2的服务器上安装pfSense实例,以充当内容过滤器,强制门户和通用防火墙。 尽管虚拟化防火墙/网关通常是不好的做法。.有时您必须使用已有的东西!:) 我们有2个物理NIC。1个面向Internet(WAN),另1个面向内部LAN。 如何确保所有互联网访问都通过pfSense VM? 是否有配置消除了pfSense VM绕过LAN NIC的流量的可能性? 抱歉,如果这是一个愚蠢的问题,我今天是开发人员:D

1
阻止某些uid(root,apache,nobody)的传出连接
在CentOS 5和6 Linux中使用iptables-如何防止以root,apache或nobody运行的进程启动传出连接? 在CentOS 5 Linux上,我尝试将这些行放入/ etc / sysconfig / iptables中: -A OUTPUT -m owner --uid-owner root -j DROP -A OUTPUT -m owner --uid-owner apache -j DROP -A OUTPUT -m owner --uid-owner nobody -j DROP 但不幸的是得到错误: # sudo service iptables restart iptables: Flushing firewall rules: [ OK ] iptables: Setting …

4
禁用Windows Server 2008防火墙
我应用了Windows防火墙规则,该规则阻止了所有tcp连接,因此将自己踢出了专用服务器上的远程桌面。我设法通过VNC进入恢复,这基本上是Windows XP恢复系统。 我可以访问Windows Server 2008 R2安装的物理文件,但是我不知道如何禁用防火墙,因此可以从恢复中重新启动并通过远程桌面连接到W2K8。 在操作系统实际上已关闭电源并且可以访问系统文件的文件系统的情况下,如何编辑Windows Server 2008的防火墙属性?

3
我应该使用iptables对数据包进行速率限制吗?
我在Ubuntu服务器上使用iptables。这是VPS上的Web服务器。 我想知道是否应该对数据包进行速率限制。如果是这样,我应该如何限制速率?我应该在全球范围内还是按IP地址这样做? 参考 我看到有人建议这样做: # Limit packet traffic on a TCP or UDP port: iptables -A INPUT -p $proto --destination-port $port --syn -m state --state NEW -m limit --limit $lim/s --limit-burst $lb -j ACCEPT # Limit established/related packet traffic: iptables -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit $lim/s …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.