Chcę przekierować cały ruch z portu 443 na port wewnętrzny 8080. Korzystam z tej konfiguracji dla iptables: iptables -t nat -I PREROUTING --source 0/0 --destination 0/0 -p tcp \ --dport 443 -j REDIRECT --to-ports 8080 Działa to dla wszystkich klientów zewnętrznych. Ale jeśli próbuję uzyskać dostęp do portu 443 z …
Mam problem z Windows 7 RC (7100). Często używam skrosowanego kabla sieciowego w WinXP ze statycznymi adresami IP do łączenia się z różnymi urządzeniami przemysłowymi (np. Robotami, pompami, zaworami lub nawet innymi komputerami z systemem Windows), które mają porty sieciowe Ethernet. Gdy robię to w systemie Windows 7, połączenie sieciowe …
Jaka jest różnica między źródłowym NAT, docelowym NAT i maskowaniem? Na przykład myślałem, że maskowanie IP było tym, co nazywali w Linuksie? Ale myli mnie to, że w naszej zaporze sieciowej Astaro dostępne są opcje maskowania IP oraz NAT. Jaka jest różnica między nimi wszystkimi?
Część zapory na serwerze: iptables -A INPUT -p tcp --dport 22 -m state NEW --state -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 100 --hitcount 10 -j DROP Kiedy szukam online, zawsze widzę, że NOWOŚĆ jest używana w tej regule, …
Jeden z serwerów, z których korzystam, jest hostowany w chmurze Amazon EC2. Co kilka miesięcy wydaje się, że mamy atak DDOS na tego serwera. To niesamowicie spowalnia serwer. Po około 30 minutach, a czasem później ponownym uruchomieniu, wszystko wraca do normy. Amazon ma grupy zabezpieczeń i zaporę ogniową, ale co …
Jeśli chcę zezwolić na dyski sieciowe Windows między dwoma komputerami z zaporą ogniową, czy muszę otworzyć porty 137-139, czy port 445 jest wystarczający? Muszę przesłać formularz i uzyskać zgodę na otwarcie portów zapory ogniowej i nie chcę prosić o więcej otwartych portów, niż potrzebuję. Wszystkie komputery tutaj są z systemem …
Mam uruchomioną instancję EC2 i należy ona do grupy zabezpieczeń. Jeśli dodam nowe dozwolone połączenie do tej grupy zabezpieczeń za pomocą konsoli zarządzania AWS, czy zmiana ta powinna obowiązywać natychmiast ? A może dopiero po ponownym uruchomieniu instancji? W moim przypadku próbuję zezwolić na dostęp do domyślnego portu PostgreSQL (tcp …
Dodajesz taką regułę: ufw allow 22/tcp Reguła jest zapisywana i jest stosowana nawet po ponownym uruchomieniu. Ale nigdzie nie jest napisane /etc/ufw. Gdzie jest zapisany? (Ubuntu, przy użyciu ufw jako preinstalowany).
Moja firma hostingowa twierdzi, że IPTables jest bezużyteczne i nie zapewnia żadnej ochrony . Czy to kłamstwo? TL; DR Mam dwa kolokowane serwery. Wczoraj moja firma DC skontaktowała się ze mną, aby mi powiedzieć, że ponieważ używam zapory programowej, mój serwer jest „podatny na wiele krytycznych zagrożeń bezpieczeństwa”, a moje …
Muszę uzyskać dostęp do serwera FTPS (vsftpd) w witrynie dostawcy. Sprzedawca ma zaporę ogniową przed serwerem ftps. Mam zaporę przed moim klientem FTPS. Rozumiem, że porty 990, 991 i może 989 muszą zostać otwarte dla kontroli ruchu. Mam parę pytań: Patrząc na to z perspektywy zapory ogniowej dostawcy, czy porty …
Obecnie używam ufw do egzekwowania podstawowych zasad zapory. Czy można również używać ufw do przekierowania portów? W szczególności chcę przekazać ruch przychodzący na mój serwer (ten sam komputer z uruchomionym ufw) na porcie 80 do portu 8080. (ruch HTTP przekazany do tomcat) Th
Chcę utworzyć regułę, która pozwoli każdemu na eth1 uzyskać dostęp do portu 80. Czy UFW może to zrobić, czy powinienem wrócić do korzystania z Shorewall? Aby wyjaśnić: to pytanie o możliwości, czy ufw może obsługiwać interfejsy jako cel?
Nasz administrator sieci niedawno włączył kontrolę HTTPS na naszej zaporze ogniowej / routerze. Dla użytkowników IE jest to w porządku, ponieważ wszystkie certyfikaty zostały rozpowszechnione za pośrednictwem usługi Active Directory dla komputerów przyłączonych do domeny. Mamy jednak wielu użytkowników Firefoksa, którzy teraz zgłaszają błędy certyfikatów praktycznie na każdej stronie HTTPS. …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.