Als «firewall» getaggte Fragen

Eine Firewall ist eine Anwendung oder ein Hardwaregerät, mit dem der Netzwerkverkehr überprüft und gefiltert wird.


5
Die Wartung von iptables wird vereinfacht
Mein Netzwerk ist bis auf einige Websites, die auf der Whitelist stehen, vollständig gesperrt. Dies wird alles über iptables erledigt, was ungefähr so ​​aussieht: # Allow traffic to google.com iptables -A zone_lan_forward -p tcp -d 1.2.3.0/24 -j ACCEPT iptables -A zone_lan_forward -p udp -d 1.2.3.0/24 -j ACCEPT iptables -A zone_lan_forward …

10
Warum High-End-Hardware-Firewalls kaufen?
Es gibt Firewalls von Juniper und Cisco, die mehr kosten als ein Haus. Ich frage mich also: Was bringt eine Firewall über 10.000 US-Dollar im Vergleich zu einem 2U-Server mit 4x 10-Gbit-Netzwerkkarten, auf denen z. B. OpenBSD / FreeBSD / Linux ausgeführt wird? Die Hardware-Firewalls haben wahrscheinlich ein Webinterface. Aber …


2
Welche Ports für IPSEC / LT2P?
Ich habe eine Firewall / einen Router (macht kein NAT). Ich habe gegoogelt und widersprüchliche Antworten gesehen. Es scheint, dass UDP 500 die häufigste ist. Aber die anderen sind verwirrend. 1701, 4500. Und manche sagen, ich muss auch gre 50 oder 47 oder 50 & 51 zulassen. Ok, welche Ports …

4
Wie installiere ich GPG-Schlüssel hinter einer Firewall?
Ich verstehe, dass Keyserver den Port 11371 verwenden, aber in vielen Fällen dürfen Sie keine Verbindung zu diesem Port herstellen und können keine hinzufügen In vielen Fällen können Sie die Firewall-Konfiguration nicht ändern. Beispielbefehl, der fehlschlägt gpg --keyserver keyserver.ubuntu.com --recv-keys 0A5174AF Wie lösen Sie dieses Problem?
13 firewall  gpg 


1
Wie blockiere ich mysteriöse Remote-Anfragen?
Auf meinem CentOS-Server sind große (Millionen pro Tag) Anfragen aufgetreten, die wie folgt aussehen: Srv PID Acc M CPU SS Req Conn Child Slot Client Protocol VHost Request 62-1 - 0/0/335 . 0.00 1947 204049 0.0 0.00 0.85 104.248.57.218 http/1.1 www.myrealdomain.co.uk:80 GET http://218.22.14.198/index HTTP/1.1 Die Anfrage sieht so aus, als …


2
Gibt es eine sichere Möglichkeit, IIS 7 in einer DMZ den Zugriff auf einen DB-Server hinter der Firewall zu ermöglichen?
Unsere Netzwerkadministratoren sind sich sicher, dass es für unsere Webserver, die in der DMZ gehostet werden, nicht sicher ist, auf den DB-Server hinter unserer Firewall zuzugreifen. Um das Problem zu umgehen, greifen wir über Webservices oder WCF auf die Daten zu. Ich halte dies für eine unnötige Leistungsbelastung, die vermieden …

2
Benötige ich eine separate iptables-Regel für die IPv6-Adresse?
Auf meinem Debian 5.0-Server habe ich folgende iptables-Regeln eingerichtet: ACCEPT tcp -- eee.fff.ggg.hhh aaa.bbb.ccc.ddd tcp dpt:80 DROP tcp -- 0.0.0.0/0 aaa.bbb.ccc.ddd tcp dpt:80 aaa.bbb.ccc.ddd ist die IP-Adresse meines Servers, und eee.fff.ggg.hhh ist der andere Server, der als einziger auf den Port zugreifen darf. Ich habe festgestellt, dass es auf meinem …

23
Bewährte Methoden zum Blockieren sozialer Websites
Verschlossen . Diese Frage und ihre Antworten sind gesperrt, da die Frage nicht zum Thema gehört, aber von historischer Bedeutung ist. Derzeit werden keine neuen Antworten oder Interaktionen akzeptiert. In unserem Unternehmen gibt es rund 100 Arbeitsplätze mit Internetzugang, und die alltägliche Situation verschlechtert sich im Hinblick auf die Nutzung …

5
Überprüfen der Firewallregeln
Ich muss die Firewall-Regeln einer CheckPoint-Firewall für einen Kunden überprüfen (mit mehr als 200 Regeln). Ich habe in der Vergangenheit FWDoc verwendet , um die Regeln zu extrahieren und in andere Formate zu konvertieren, aber es gab einige Fehler mit Ausschlüssen. Ich analysiere sie dann manuell, um eine verbesserte Version …


3
Verhindern Sie, dass China eine Verbindung zu meinem Google Compute Engine-Server herstellt
Mein Unternehmen verfügt über einen in Nordamerika gehosteten Google Compute Engine-Server. Wir erhalten so viele chinesische IP-Adressen, die Anfragen an Port 11 senden, dass es uns Geld für den Eingang kostet. Unsere Firewall blockiert bereits alle Verbindungen nach China, da sie keinen Zugriff auf unsere Anwendungen haben. Gibt es eine …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.