开放防火墙端口实现 Robocopy 文件复制服务器教程(共5篇)由网友“Noora”投稿提供,下面是小编整理过的开放防火墙端口实现 Robocopy 文件复制服务器教程,欢迎大家阅读分享借鉴,希望对大家有所帮助。
篇1:开放防火墙端口实现 Robocopy 文件复制服务器教程
RoboCopy是一个强大的复制工具,可以在Windows Server 的Windows Resource Kit Tools中找到,配合计划任务,可以实现定时将一台机器上的SQL备份复制到网络上的另一个地方作为备份。本文将讨论如何开放防火墙的一些端口,实现在运行Windows 的Internet服务器和运行Windows 2003 server的Intranet服务器之间传输文件。
首先,Robocopy使用SMB协议在主机之间传输文件,基于SMB的通信使用下面的几个端口:
137(TCP/IP): NETBIOS 名字
138(UDP): NETBIOS 数据报
139(TCP):NETBIOS 会话
445(TCP): 在TCP之上的SMB
在默认的网络参数情况下,Robocopy会试图使用TCP的139端口来连接到远程主机,如果用户想要Robocopy强制使用445端口,则必须在源主机上禁用IP协议上的NETBIOS,
考虑到目标系统是面向Web的,故也要禁用NETBIOS。
在TCP/IP属性对话框中,单击“高级”按钮,然后,单击“WINS”选项卡,单击“禁用TCP/IP的NETBIOS”单选按钮。此后,Robocopy将会自动使用TCP的445端口来连接目标系统,因此用户应允许从源主机到目标主机的文件访问通过防火墙。
若用户要确保数据传输的安全保密,可以配置每台主机,启用IPSec加密,然后,设置防火墙,允许两台主机的IPSec通信。此后,用户可以使用netstat命令来查看实时通信的端口。
另一个很容易得到的工具便是Active Ports, 这是一个免费易用的TCP/IP与UDP端口监视工具,能显示哪些程序打开了那些端口,同时显示与本地IP连接的远程IP地址,可用于检测特洛伊木马和其他 程序。Active Ports能显示所有实时的端口连接,这对于决定哪一个程序使用了端口是很有帮助的。如果想要获得更为祥细的资料,可以考虑使用捕获工具Ethereal来捕捉数据的传输。
篇2:Windows软件防火墙实现技术简述服务器教程
从Windows软件防火墙的诞生开始,这种安全防护产品就在跟随着不断深入的 病毒与反黑反毒之争,不断的进化与升级,从最早期的只能分析来源地址,端口号以及未经处理的报文原文的封包过滤防火墙,后来出现了能对不同的应用程序设置不同的访问网络权限的技术;近年来由ZoneAlarm等国外知名品牌牵头,还开始流行了具有未知攻击拦截能力的智能行为监控防火墙;最后,由于近来垃圾插件和流氓软件的盛行,很多防火墙都在考虑给自己加上拦截流氓软件的功能。综上,Windows软件防火墙从开始的时候单纯的一个截包丢包,堵截IP和端口的工具,发展到了今天功能强大的整体性的安全套件。
接下来本文就对一个Windows软件防火墙应当拥有的这些组件进行一个简要的技术介绍。
封包过滤技术
封包过滤技术是最原始的防火墙所拥有的第一种功能,
但是该功能简单强大,直到现在都是任何一个防火墙必不可少的功能。
想要在网络数据包到达应用程序之前拦截之,就要在系统的网络协议栈上面安装过滤钩子。对Windows NT系列内核来说,可能安装过滤钩子的地方大致是这么几个,从高层到底层排序:SPI层(早期的天网防火墙 ),AFD层(资料缺乏,尚无例子),TDI层(不少国内墙),NDIS层(ZoneAlarm,Outpost等)。越位于高层,则产品开发难度越低,但是功能越弱,越容易被攻击者所穿越。由于NDIS层的防火墙具有功能强大,不易被穿透等优点,近来各大防火墙厂商的趋势是选择NDIS层来做包过滤。
目前比较流行的NDIS钩子技术有两种。一种是挂接ndis.sys模块的导出函数,从而能够在每个ndis protocol注册的时候截获其注册过程,从而替换其send(packets)handler和receive(packet)handler。这个方法的缺点是在第一次安全之后无法立刻生效,必须要重起一次,而且要禁用的话,也必须重起。
篇3:开放防火墙端口的基本步骤
ICF是InternetConnectionFirewall的简称,也就是因特网连接防火墙,
开放防火墙端口的基本步骤
,
ICF建立在你的电脑与因特网之间,它可以让你请求的数据通过、而阻碍你没有请求的数据包,是一个基于包的防火墙。在使用BT有时会因为ICF的阻拦,引起连接不到SEED或者数据包延滞降低下载速度
篇4:Windows防火墙竟然隐藏开放端口
微软今星期三在安全公告中对外宣布,Windows XP或Windows Server 中的Windows防火墙的漏洞可能会对使用户看不到已开放的端口,这个漏洞在安全应用程序处理一些Windows注册表入口时,将会显露出来。
这个Bug可使防火墙在打开端口时,并不会在标准Windows防火墙用户界面处通知用户,
微软已经发放出补丁,可以在他们的网站上下载回来。微软也称,这个补丁也将作为未来的Windows service pack。
但微软同时也称这个并不是防火墙的安全弱点,这个漏洞只能在计算机已经被攻击者入侵后,尝试隐藏防火墙的异常时才能被利用到。而前几天我们报到过Windows注册表键值过长可隐藏恶意程序,当时微软也是对该问题作了一个类似的回应。
不管这个是否如微软所说的不是安全弱点,但是Windows用户知道了自己机上存在着这样的一些漏洞后,使用起来不多不少都会有点担心的。
篇5:三层核心+防火墙服务器教程
三层的出口连接防火墙的内口
三层核心交换机最好别用VLAN1连接防火墙内口,可能会因为IP重定向问题导致内网访问外网速度奇慢!!
具体事例及解决办法如下:
某企业网核心为4506,接入基本为2950系列。核心有一块X4548GB&nbs p;-RJ业务板,其中48口上联到防火墙,其他下联到客户端。客户端网关指向核心交换机,上网速度奇慢。指向防火墙则速度正常,防火墙地址为172.16.1.1核心配置如下:
core_switch#showrun
Buildingconfiguration...
Currentconfiguration:6061bytes
!
version12.1
noservicepad
servicetimestampsdebuguptime
servicetimestampsloguptime
noservicepassword-encryption
servicecompress-config
!
hostnamecore_switch
!
enablesecret5$1$21p4$rcisbziyY7iFWx0w7jm6d.
enablepasswordkindy
!
vtpmodetransparent
ipsubnet-zero
!
spanning-treeextendsystem-id
!
!
vlan2
namevlan2
!
interfaceGigabitEthernet1/1
!
interfaceGigabitEthernet1/2
!
interfaceGigabitEthernet2/1
descriptionToZXC
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/2
descriptionToHYS-310
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/3
descriptionToHYS-303
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/4
descriptionToPGZ
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/5
descriptionToWLZ
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/6
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet3/1
descriptionToBACK_24
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet3/2
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet3/3
!
interfaceGigabitEthernet3/4
!
interfaceGigabitEthernet3/5
!
interfaceGigabitEthernet3/6
!
interfaceGigabitEthernet4/1
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
....
....
....
!
interfaceGigabitEthernet4/47
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet4/48
!
interfaceVlan1
ipaddress172.16.1.121255.255.255.0
!
interfaceVlan2
ipaddress172.16.2.1255.255.255.0
!
ipclassless
iproute0.0.0.00.0.0.0172.16.1.1
noiphttpserver
!
!
!
linecon0
password******
login
stopbits1
linevty04
password******
login
!
end
--------------------------------------------
因为上面的配置是把防火墙的内口直接接如了三层核心的VLAN1内,所以出现访问外网速度奇慢的现象,
。
解决办法如下:
1、关闭VLAN1的重定向功能
intvlan1
noipredirects
2、将防火墙的内网线接如核心的其他VLAN
★ linux关闭mysql strict mode的方法介绍linux操作系统
★ linux下kangle虚拟主机安装简明教程linux服务器应用
【开放防火墙端口实现 Robocopy 文件复制服务器教程(共5篇)】相关文章:
端口号2023-04-22
服务器专用软件防火墙点评2022-05-08
qq端口号2023-04-24
计算机网络信息安全现况论文2023-07-15
瑞星个人防火墙修复Windows系统漏洞教程2023-05-29
Linux配置MySQL数据库详解linux操作系统2022-11-22
win内置防火墙配置教程服务器教程2023-11-12
分布式工作总结范文2022-05-21
网络论文2023-04-28
入门初级教程之一2022-11-11