Pytania otagowane jako firewall

Zapora to aplikacja lub urządzenie sprzętowe służące do sprawdzania i filtrowania ruchu sieciowego.

3
Jak usunąć dostęp do portu za pomocą zapory na Centos7?
Gdyby port otwarty do użytku publicznego za pomocą Firewall-cmd, chciałem ograniczyć ten port do konkretnego adresu IP, który znalazłem odpowiedź na na tej STRONIE . Użyłem następujących do otwarcia: $ firewall-cmd --permanent --zone=public --add-port=10050/tcp $ firewall-cmd --reload Teraz wykorzystując informacje z informacji, które znalazłem, chciałem ograniczyć dostęp do tego portu …
14 firewall  port  centos7 

5
Ułatwienie konserwacji iptables
Moja sieć jest całkowicie zablokowana, z wyjątkiem kilku witryn znajdujących się na białej liście. Wszystko to odbywa się za pomocą iptables, które wyglądają mniej więcej tak: # Allow traffic to google.com iptables -A zone_lan_forward -p tcp -d 1.2.3.0/24 -j ACCEPT iptables -A zone_lan_forward -p udp -d 1.2.3.0/24 -j ACCEPT iptables …


10
Dlaczego warto kupować zapory sprzętowe wysokiej klasy?
Istnieją zapory ogniowe Juniper i Cisco, które kosztują więcej niż dom. Zastanawiam się więc: co można uzyskać z zapory sieciowej o wartości 10 000 $ + w porównaniu do serwera 2U z 4 kartami sieciowymi 10Gbit, np. OpenBSD / FreeBSD / Linux? Zapory sprzętowe prawdopodobnie mają interfejs sieciowy. Ale co …


2
Które porty dla IPSEC / LT2P?
Mam zaporę / router (nie wykonuję translacji NAT). Znalazłem google i zobaczyłem sprzeczne odpowiedzi. Wygląda na to, że UDP 500 jest powszechny. Ale inni są mylący. 1701, 4500. I niektórzy twierdzą, że muszę również zezwolić na gre 50, 47, 50 lub 51. Ok, które porty są poprawne dla IPSec / …

4
Jak zainstalować klucze gpg zza zapory ogniowej?
Rozumiem, że serwery kluczy używają portu 11371, ale w wielu przypadkach nie można połączyć się z tym portem i nie można dodać W wielu przypadkach nie można zmodyfikować konfiguracji zapory. Przykładowe polecenie, które nie działa gpg --keyserver keyserver.ubuntu.com --recv-keys 0A5174AF Jak rozwiązać ten problem?
13 firewall  gpg 

1
Jak zablokować tajemnicze zdalne żądania?
Mój serwer CentOS ma ogromne (miliony dziennie) żądania wyglądające tak: Srv PID Acc M CPU SS Req Conn Child Slot Client Protocol VHost Request 62-1 - 0/0/335 . 0.00 1947 204049 0.0 0.00 0.85 104.248.57.218 http/1.1 www.myrealdomain.co.uk:80 GET http://218.22.14.198/index HTTP/1.1 Żądanie wygląda na to, że mój serwer spędza czas na …


2
Czy istnieje bezpieczny sposób, aby umożliwić IIS 7 w strefie DMZ dostęp do serwera DB za zaporą ogniową?
Nasi administratorzy sieci są przekonani, że dostęp do serwera DB za naszą zaporą ogniową nie jest bezpieczny dla naszych serwerów sieciowych, które są hostowane w strefie DMZ. Aby obejść ten problem, uzyskujemy dostęp do danych za pośrednictwem usług internetowych lub WCF. Wydaje mi się, że jest to niepotrzebne obciążenie wydajnościowe, …

2
Czy potrzebuję oddzielnej reguły iptables dla adresu IPv6?
Na moim serwerze debian 5.0 konfiguruję niektóre reguły iptables, takie jak poniżej: ACCEPT tcp -- eee.fff.ggg.hhh aaa.bbb.ccc.ddd tcp dpt:80 DROP tcp -- 0.0.0.0/0 aaa.bbb.ccc.ddd tcp dpt:80 aaa.bbb.ccc.ddd to adres IP mojego serwera, a eee.fff.ggg.hhh to drugi serwer, który jako jedyny może uzyskać dostęp do portu. Zauważyłem, że na moim serwerze …

5
Przegląd reguł zapory
Muszę przejrzeć reguły zapory ogniowej CheckPoint dla klienta (z ponad 200 regułami). W przeszłości korzystałem z FWDoc, aby wyodrębnić reguły i przekonwertować je na inne formaty, ale wystąpiły błędy z wykluczeniami. Następnie analizuję je ręcznie, aby utworzyć ulepszoną wersję reguł (zwykle w OOo Calc) z komentarzami. Wiem, że istnieje kilka …

23
Najlepsze praktyki blokowania witryn społecznościowych
Zablokowana . To pytanie i odpowiedzi są zablokowane, ponieważ pytanie jest nie na temat, ale ma znaczenie historyczne. Obecnie nie akceptuje nowych odpowiedzi ani interakcji. W naszej firmie mamy około 100 stacji roboczych z dostępem do Internetu, a codzienna sytuacja pogarsza się z punktu widzenia korzystania z dostępu do Internetu …



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.