你们在服务器上装了什么防火墙呢?大家评评!

feizier_db 2002-06-23 11:52:56
我的服务器上,老是有人在攻击我的IIS Unicode的漏洞,还好我装了金山网标,不知道你们装的是什么防火墙呢?
...全文
140 8 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
Axing21cn 2002-07-10
  • 打赏
  • 举报
回复
经常打补丁,设置安全策略~
软件防火墙起不了多大做用,买硬件防火墙吧
StepBoy 2002-07-10
  • 打赏
  • 举报
回复
isa
可惜我没有企业版的诺顿防火墙!!!
谁有????
Axing21cn 2002-07-10
  • 打赏
  • 举报
回复
www.soft163.com
www.superdown.com
去下载吧
s00n 2002-07-07
  • 打赏
  • 举报
回复
NORTON
不过你的UNICODE漏洞最好去掉。
leiyu1 2002-07-07
  • 打赏
  • 举报
回复
isa 2000
wuyy 2002-07-03
  • 打赏
  • 举报
回复
Sygate Personal Firewall Pro
boyaboy 2002-06-24
  • 打赏
  • 举报
回复
我的没装
  • 打赏
  • 举报
回复
诺顿
天网
都不错
双重宿主主机体系结构是围绕双重宿主主机构筑的。 双重宿主主机至少有两个网络接口,它位于内部网络和外部网络之间,这样的主机可以充当与这些接口相连的网络之间的路由器,它能从一个网络接收IP数据包并将之发往另一网络。然而实现双重宿主主机的防火墙体系结构禁止这种发送功能,完全阻止了内外网络之间的IP通信。 两个网络之间的通信可通过应用层数据共享和应用层代理服务的方法实现。一般情况下采用代理服务的方法。 106 第7讲 保密通信(一) IPSec FW Page 1 1 防火墙概述 基本概念 关键技术 体系结构 网络隔离 2 基本概念 防火墙概念 William Cheswick和Steve Beilovin(1994):防火墙是放置在两个网络之间的一组组件,这组组件共同具有下列性质: 只允许本地安全策略授权的通信信息通过 双向通信信息必须通过防火墙 防火墙本身不会影响信息的流通 防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。 传统防火墙概念特指网络层实现 3 防火墙缺陷 使用不便,认为防火墙给人虚假的安全感 对用户不完全透明,可能带来传输延迟、瓶颈及单点失效 不能替代墙内的安全措施 不能防范恶意的知情者 不能防范不通过它的连接 不能防范全新的威胁 不能有效地防范数据驱动式的攻击 当使用端-端加密时,其作用会受到很大的限制 4 关键技术 数据包过滤 依据事先设定的过滤规则,对所接收的每个数据包做允许拒绝的决定。 数据包过滤优点: 速度快,性能高 对用户透明 数据包过滤缺点: 维护比较困难(需要对TCP/IP了解) 安全性低(IP欺骗等) 不提供有用的日志,或根本就不提供 不防范数据驱动型攻击 不能根据状态信息进行控制 不能处理网络层以上的信息 无法对网络上流动的信息提供全面的控制 互连的物理介质 应用层 表示层 会话层 传输层 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 网络层 数据链路层 物理层 网络层 数据链路层 物理层 5 NAT (Network Address Translation) 网络地址转就是在防火墙上装一个合法IP地址集,然后 当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户; 同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。 地址翻译主要用在两个方面: 网络管理员希望隐藏内部网络的IP地址。这样互联网上的主机无法判断内部网络的情况。 内部网络的IP地址是无效的IP地址。 这种情况主要是因为现在的IP地址不够用,要申请到足够多的合法IP地址很难办到,因此需要翻译IP地址。 6 源IP 目的IP 10.0. 0.108 202.112. 108.50 源IP 目的IP 202.112. 108.3 202.112.108.50 源IP 目的IP 202.112. 108.50 202.112. 108.3 源IP 目的IP 202.112. 108.50 10.0. 0.108 防火墙网关 7 应用层代理 网关理解应用协议,可以实施更细粒度的访问控制 对每一类应用,都需要一个专门的代理 灵活性不够 客 户 网 关 服务器 发送请求 转发请求 请求响应 转发响应 8 体系结构 双宿主主机体系 双重宿主主机的特性: 安全至关重要(唯一通道),其用户口令控制安全是关键。 必须支持很多用户的访问(中转站),其性能非常重要。 缺点:双重宿主主机是隔开内外网络的唯一屏障,一旦它被入侵,内部网络便向入侵者敞开大门。 Internet 防火墙 双重宿主主机 内部网络 …… 9 屏蔽主机体系 屏蔽主机体系结构由防火墙和内部网络的堡垒主机承担安全责任。一般这种防火墙较简单,可能就是简单的路由器。 典型构成:包过滤路由器+堡垒主机。 包过滤路由器配置在内部网和外部网之间,保证外部系统对内部网络的操作只能经过堡垒主机。 堡垒主机配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它需要拥有高等级的安全。 因特网 10 屏蔽子网体系 组成:屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系——周边网络。堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。 周边网络:一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。例: netxray等的工作原理。 11 Internet 周边网络 内部网络 …… 外部路由器 堡垒主
#CentOS-7.3安装apache 创建webapp用户,cd /home/webapp yum install -y bzip2 zip unzip gcc gcc-c++ expat-devel tar jxvf httpd-2.4.33.tar.bz2 tar jxvf apr-1.6.3.tar.bz2 tar zxvf apr-util-1.6.1.tar.gz tar jxvf pcre-8.42.tar.bz2 mv apr-1.6.3 httpd-2.4.33/srclib/apr mv apr-util-1.6.1 httpd-2.4.33/srclib/apr-util #注释这里是因为只要将解压后的apr-1.6.3,apr-util-1.6.1放到httpd-2.4.33/srclib下,用--with-included-apr指令会自动配置编译安装。 #cd /home/webapp/httpd-2.4.33/srclib/apr #./configure --prefix=/home/webapp/apache_tools/extra/apr #make&&make; install #cd /home/webapp/httpd-2.4.33/srclib/apr-util #./configure --prefix=/home/webapp/apache_tools/extra/apr-util --with-apr=/home/webapp/apache_tools/extra/apr #make&&make; install cd pcre-8.42 ./configure --prefix=/home/webapp/apache_tools/httpd-2.4.33/srclib/pcre make&&make; install cd ../httpd-2.4.33/ ./configure --prefix=/home/webapp/apache/httpd --with-pcre=/home/webapp/apache_tools/httpd-2.4.33/srclib/pcre --with-included-apr make&&make; install 这个是个坑,没有百度这个是我解决的步骤: [root@ha-weix-app08 /]# find ./ -name "libcrypto*"|xargs ls -lrt -rwxr-xr-x. 1 root root 2012800 Jun 23 2015 ./usr/lib64/libcrypto.so.1.0.1e lrwxrwxrwx. 1 root root 19 Mar 6 14:42 ./usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.1e -rw-r--r--. 1 root root 4001668 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.a -r-xr-xr-x. 1 root root 2239838 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.so.1.0.0 lrwxrwxrwx. 1 root root 18 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.so -> libcrypto.so.1.0.0 -rw-r--r--. 1 root root 264 Mar 6 16:30 ./usr/local/ssl/lib/pkgconfig/libcrypto.pc [root@ha-weix-app08 /]# cd /usr/lib64/ [root@ha-weix-app08 lib64]# ln -s /usr/local/ssl/lib/libcrypto.a libcrypto.a [root@ha-weix-app08 lib64]# ln -s /usr/local/ssl/lib/libcrypto.so.1.0.0 libcrypto.so 跳坑集锦: 1、AH02432: Cannot find LB Method: byrequests #to resolve the start failed issue: #AH02432: Cannot find LB Method: byrequests #AH01183: Cannot share balancer #AH00020: Configuration Failed, exiting LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so 2、apache Cannot share balancer错误 启动apache时报错, [Fri Jun 24 22:06:33.756444 2016] [proxy:crit] [pid 3108:tid 140708199278336] AH02432: Cannot find LB Method: byrequests [Fri Jun 24 22:06:33.756460 2016] [proxy_balancer:emerg] [pid 3108:tid 140708199278336] (22)Invalid argument: AH01183: Cannot share balancer [Fri Jun 24 22:06:33.756521 2016] [:emerg] [pid 3108:tid 140708199278336] AH00020: Configuration Failed, exiting [Fri Jun 24 22:12:21.376172 2016] [proxy:crit] [pid 3124:tid 139884237899520] AH02432: Cannot find LB Method: byrequests [Fri Jun 24 22:12:21.376237 2016] [proxy_balancer:emerg] [pid 3124:tid 139884237899520] (22)Invalid argument: AH01183: Cannot share balancer [Fri Jun 24 22:12:21.376250 2016] [:emerg] [pid 3124:tid 139884237899520] AH00020: Configuration Failed, exiting 原来是还要启动lbmethod_byrequests_module模块,把配置文件中的这行,去掉注释 #LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so 3、Apache启动报错:Invalid command 'ProxyPass', perhaps misspelled or defined by a module not inclu ded in t 今天在服务器上刚装完Apache,需要发布一个新的系统,但是启动Apache的时候报错: Invalid command 'ProxyPass', perhaps misspelled or defined by a module ... 看看配置文件httpd,问题出在 ProxyPass 这个环节: ProxyPass /vict_service http://localhost:8080/vict_service 也就是要为 /vict_service 这个请求路径匹配一个实际可用的路径,既然提示ProxyPass命令无效,那么肯定是某个地方的设置问题。 解决的方法就在httpd这个配置文件里,找到以下两条: #LoadModule proxy_module modules/mod_proxy.so #LoadModule proxy_http_module modules/mod_proxy_http.so 前面有# 号,说明被注释掉了,不起作用,把#号去掉,就可以了。 4、centos7 80端口被tcp6监听,改为tcp 今天在虚拟机上装了centos7 配置好apache后,输入 netstat -tnpl | grep 80 发现 80端口竟然在tcp6上。 造成了无法访问的尴尬。 netstat -tnpl | grep 80 tcp6 0 80 0.0.0.0:* LISTEN 2937/httpd 经过一番搜索,在apache官网发现了最简单实用的方法:修改apache文件 将 Listen 80 改为:Listen 0.0.0.0:80 完美解决~ 5、Centos 7防火墙firewalld开放80端口(最大的坑,没少坑我时间,见笑了)一直以为是iptables,结果是这个防火墙 如果使用的是iptables防火墙的话请看下面文章 Centos 7防火墙iptables开放指定端口(80)和设置ftp的方法 开启80端口 firewall-cmd --zone=public --add-port=80/tcp --permanent 出现success表明添加成功 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 重启防火墙 systemctl restart firewalld.service 1、运行、停止、禁用firewalld 启动:# systemctl start firewalld 查看状态:# systemctl status firewalld 或者 firewall-cmd --state 停止:# systemctl disable firewalld 禁用:# systemctl stop firewalld 2、配置firewalld 查看版本:$ firewall-cmd --version 查看帮助:$ firewall-cmd --help 查看设置: 显示状态:$ firewall-cmd --state 查看区域信息: $ firewall-cmd --get-active-zones 查看指定接口所属区域:$ firewall-cmd --get-zone-of-interface=eth0 拒绝所有包:# firewall-cmd --panic-on 取消拒绝状态:# firewall-cmd --panic-off 查看是否拒绝:$ firewall-cmd --query-panic 更新防火墙规则:# firewall-cmd --reload # firewall-cmd --complete-reload 两者的区别就是第一个无需断开连接,就是firewalld特性之一动态添加规则,第二个需要断开连接,类似重启服务 将接口添加到区域,默认接口都在public # firewall-cmd --zone=public --add-interface=eth0 永久生效再加上 --permanent 然后reload防火墙 设置默认接口区域 # firewall-cmd --set-default-zone=public 立即生效无需重启 打开端口(貌似这个才最常用) 查看所有打开的端口: # firewall-cmd --zone=dmz --list-ports 加入一个端口到区域: # firewall-cmd --zone=dmz --add-port=8080/tcp 若要永久生效方法同上 打开一个服务,类似于将端口可视化,服务需要在配置文件中添加,/etc/firewalld 目录下有services文件夹,这个不详细说了,详情参考文档 # firewall-cmd --zone=work --add-service=smtp 移除服务 # firewall-cmd --zone=work --remove-service=smtp

8,329

社区成员

发帖
与我相关
我的任务
社区描述
Web 开发 IIS
社区管理员
  • IIS
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧