win内置防火墙配置教程服务器教程(集锦6篇)由网友“gzdtscm”投稿提供,下面是小编为大家推荐的win内置防火墙配置教程服务器教程,欢迎阅读,希望大家能够喜欢。
篇1:win内置防火墙配置教程服务器教程
教程|防火墙|win2008
为什么你应该使用这个Windows的基于主机的防火墙?
今天许多公司正在使用外置安全硬件的方式来加固它们的网络。 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵。但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,将只有Windows认证安全来阻止他们来访问公司最有价值的资产-它们的数据。
这是因为大多数IT人士没有使用基于主机的防火墙来加固他们的服务器的安全。为什么会出现这样的情况呢?因为多数IT人士认为,部署基于主机的防火墙所带来的麻烦要大于它们带来的价值。
我希望在您读完这篇文章后,能够花一点时间来考虑Windows这个基于主机的防火墙。在Windows Server 2008中,这个基于主机的防火墙被内置在Windows中,已经被预先安装,与前面版本相比具有更多功能,而且更容易配置。它是加固一个关键的基础服务器的 最好方法之一。具有高级安全性的 Windows 防火墙结合了主机防火墙和IPSec。与边界防火墙不同,具有高级安全性的 Windows 防火墙在每台运行此版本 Windows 的计算机上运行,并对可能穿越边界网络或源于组织内部的网络攻击提供本地保护。它还提供计算机到计算机的连接安全,使您可以对通信要求身份验证和数据保护。
那么,这个Windows Server高级防火墙可以为你做什么,你又该如何配置它?让我们继续看下去。
新防火墙具备的功能及对你的帮助
这个Windows Server 2008中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。
以下是可以证明它这个新名字的新功能:
1、新的图形化界面,
现在通过一个管理控制台单元来配置这个高级防火墙。
2、双向保护。
对出站、入站通信进行过滤。
3、与IPSEC更好的配合。
具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。
4、高级规则配置。
你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。
传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。
对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。
通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm Pro等。
我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2008高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。
通过使用这个高级防火墙,你可以更好的加固你的服务器以免遭攻击,让你的服务器不被利用去攻击别人,以及真正确定什么数据在进出你的服务器。下面让我们看一下如何来实现这些目的。
篇2:Cisco防火墙pix515配置实例服务器教程
一、引言
硬件防火墙的应用,现在是越来越多,产品也很丰富,一般国产的防火墙多带有中文的说明和一些相应的配置实例,但国外的产品几乎都没有中文的说明书。
二、物理连接
Pix515的外观:是一种标准的机架式设备,高度为2U,电源开关和接线在背后。正面有一些指示灯,如电源、工作是否正常的表示等;背面板
有一些接口和扩展口,我们这次要用到的接口有三个:两个以太(RJ-45网卡)和一个配置口,其英文分别是:ETHERNET0、ETHERNET1和CONSOLE.
先将防火墙固定在机架上,接好电源;用随机带来的一根蓝色的线缆将防火墙与笔记本连接起来。注意:该线缆是扁平的,一端是RJ-45接口,
要接在防火墙的console端口;另一端是串口,要接到笔记本的串口上。
三、初始化配置程序
启动笔记本,防火墙通电。
1.新建一个超级终端
运行windows里的超级终端程序。其步骤如下:单击开始→所有程序→附件→通讯→超级终端,就会出现对话框:此时需要输入一个所建超级终端的名称,可输PIX515 L;出现下一对话框:需要选择串口的端口,我们选择com1L;出现下一对话框:需要选择传输速率,我们选择9600L.
2.基本配置
此时,出现超级终端对话框,按L
对应提示填写:
Password(口令):自定,
L
Year(年):[] L
Moth(月):[Feb] L
Day(天):[20] L
Time(时间):[10:21:30] L
Inside IP address(内部IP地址) :192.168.10.0L
Inside network mask(内部掩码):255.255.255.0L
Host name(主机名称):FIX515L
Domain name(主域):YCZD.COM.CNL
随后出现以上设置的总结,提示是否保存。选择YES,存入到flash.
篇3:Linux下Firewall防火墙的配置服务器教程
最近在研究Linux下Firewall的配置,发现配置好防火墙以后ftp就有问题了,一直都不能够用Filezilla 和 CuteFTP登录,在列出目录的时候一直会失败,但是在命令行下面如果先执行passive off,一切正常。
答案在CU上找到的,主要是要使用 ip_conntrack_ftp
原文:
使用 -P INPUT DROP 引起的网路存取正常,但是 ftp 连入却失败?
依据前面介绍方式,只有开放 ftp port 21 服务,其他都禁止的话,一般会配置使用:
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
这样的配置,确认 ftp 用户端是可以连到 ftp 主机并且看到欢迎登入画面,不过后续要浏览档案目录清单与档案抓取时却会发生错误。..
ftp 协定本身于 data channnel 还可以区分使用 active mode 与 passive mode 这两种传输模式,而就以 passive mode 来说,最后是协议让 ftp client 连结到 ftp server 本身指定于大于 1024 port 的连接埠传输资料。
这样配置在 ftp 传输使用 active 可能正常,但是使用 passive mode 却发生错误,其中原因就是因为该主机firewall 规则配置不允许让 ftp client 连结到 ftp server 指定的连结埠才引发这个问题。
要解决该问题方式,于 iptables 内个名称为 ip_conntrack_ftp 的 helper,可以针对连入与连外目的 port 为 21 的 ftp 协定命令沟通进行拦截,提供给 iptables 设定 firwewall 规则的配置使用。开放做法为:
modprobe ip_conntrack_ftp
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
modprobe ip_conntrack_ftp
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
其中 -m state 部分另外多了 RELATED 的项目,该项目也就是状态为主动建立的封包,不过是因为与现有 ftp 这类连线架构会引发另外才产生的主动建立的项目,
不过若是主机 ftp 服务不在 port 21 的话,请使用下列方式进行调整:
CODE:
modprobe ip_conntrack_ftp ports=21,30000
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 30000 -j ACCEPT
modprobe ip_conntrack_ftp ports=21,30000
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 30000 -j ACCEPT
也就是主机本身提供 ftp 服务分别在 port 21 与 30000 上,让 ip_conntrack_ftp 这个 ftp helper 能够正常提供 ftp 用户端使用 passive mode 存取而不会产生问题。
篇4:win 服务器安全配置教程linux网页制作
1、选择大量用户使用,官方有技术支持的程序;或者选择冷门的程序,越冷越好,
比如discuz或者dedecms都不错,虽然有各种各样的漏洞层出不穷,但是修补的也快,只要你及时打补丁,网站还是蛮安全的。当然,你也可以剑走偏锋,选择冷门的程序,没有多少人用的程序,当然研究其漏洞的人也少咯,比如安全天使开发的sablog就不错,小众化,而且本身也安全可靠,啥时候见他爆过漏洞呢?
2、有条件的自行对代码进行安全检测和二次开发。
有条件的电商们,一定要对这些开源的程序进行二次开发,二次开发不仅可以满足电子商务需求,还可以修补大量官方未发现的漏洞0day(如sql注入,跨站xss,session欺骗等漏洞),让你的网站更安全。
3、关闭服务器不必要的服务和进程。越少的服务,越少的攻击。
你啥时候见过freebsd出现过漏洞?相反的,功能强大的window那不是天天出漏洞么?功能越多,就需要在各方面都考虑安全因素,一个点没有考虑到,那就是毁灭性的打击,服务的配置可以按照以下所示进行配置:
web+数据库教程一机服务器:开启web服务;开启iis服务;开启sql/mysql教程服务;安装filezilla ftp服务器软件(不要用serv-u,满是漏洞,你懂的);防火墙通过80、21;1433或3306就不要开启了,连接数据库直接通过本地连接,不要给入侵者任何机会;
数据库单服务器:开启sql/mysql服务;安装filezilla ftp服务器软件(用来上传下载备份数据库);防火墙只通过21端口;
总之就是需要什么就开启什么,不需要的服务和软件一律关闭,端口一定要过滤好,
图示如下:
服务的开启与停用(控制面板---管理工具---服务):
端口的开启与过滤(控制面板---防火墙): 4、iis要配置好,目录权限也要配置好。iis删除不必要的映射,不要给目录执行权限,每个网站对应一个guest权限账户,切忌,不要偷懒所有网站都用同一个账户!!!
配置图示如下:
iis删除映射&目前权限配置:
iis目录账户绑定设置: 做好以上这些基本安全设置后,如果企业网站是access数据库,记得做好防下载设置,另外就是把网站后台管理系统修改的复杂点,并且限制ip访问,同时把网站管理密码,以及跟服务器相关的所有账户密码都设置一个复杂的密码,并且定期更改,当然如果你怕忘记密码的话,可以用将账户密码写到纸上保存,切忌,不要保存在自己私人电脑上!好了,做了以上基本工作,再给服务器安装一个杀毒软件(360杀毒即可,单独安装杀毒不安装安全卫士),定期打系统补丁,服务器就安全多了,最起码一些小菜 们想入侵你的网站的话,就得下点功夫才行咯。
篇5:打造企业坚固的城墙 PIX防火墙特殊配置服务器教程
选择高档完备的网络安全设备是每一个成功企业必不可少的组网设施,但是实际上更多网络中存在的威胁来自于企业内部,因此仅仅保护网络组建的边界是远远不够的,建立一个一体化、多层次的安全体系结构可以提供更为彻底和实际的保护,提高企业内部安全防范意识才是解决企业网络安全的重中之中,
PIX防火墙简介
PIX(Private Internet Exchange)防火墙是Cisco产品系列中称得上佼佼者的防火墙产品。PIX防火墙可以部署到各种各样的设计方案中。简单的情况如下,PIX防火墙可能只有两个接口,一个接口连接至受保护的内部网络(内部接口),而另一个接口则连接到公共网络(外部接口),一般来说就是指因特网。这里所谓的内部和外部具有特别的意义,且各个接口在PIX防火墙配置中分别被命名为Inside接口(内部)和Outside接口(外部),
为了让公司能够利用与因特网的连接,通常某些服务器必须对于外部世界是可访问的,这些可访问的服务器包括DNS、SMTP以及企业能够拥有的任何公用Web服务器。DNS服务器必须是可访问的,这样才能将主机名字转换成可用于数据报寻址的IP地址。虽然这些服务器可以放在防火墙之后的内部网络中,但是强烈建议不要这样做。因为这些主机中的任意一台受到侵害后,都会导致入侵者能够方便的访问到内部网络。而如果这些服务器放置在DMZ中,则PIX防火墙能够允许内部用户不加限制的访问这些主机,而同时限制外部用户来访问这些主机。
从市场所占份额来说,状态数据报防火墙是主导类型的防火墙产品。大多数的市场都显示,PIX防火墙或Chechpoint软件公司的Firewall经常占据市场中的第一位。在PIX防火墙的具体配置中共有58个PIX独有特性,这些特性中有些功能非常明显,而有些却略显隐蔽;有些特性是默认启动的,而有些则需要手动进行配置。下面我们就来看下一些在企业组网中需要特别“关注”特性的配置方法,以便充分利用PIX防火墙,为企业网络提高安全系数。
篇6:从零开始配置服务器服务器教程
从零开始配置服务器
(一)硬件准备
一台HP ProLiant DL160 G5服务器(硬盘拓展到480G)
一台个人电脑(windows操作系统)
一个Lenovo 4G 闪存(fat32格式)
(二)制作引导U盘
网络上有许多制作Linux引导U盘的文章,但真正能用的少之又少,期间尝试多个办法,均以失败告终,下面将直接阐述最可行,也是最简单的方法。
下载U盘boot工具,共三个文件,已经打包,下载地址:www.filesavr.com/u-boot
解压syslinux-3.73.tar.gz文件,ctrl+r输入cmd打开命令提示符,然后使用cd命令进入syslinux-3.73目录下的win32文件夹
syslinux.exe -m -a x: x为U盘盘符
命令完成后就已经在U盘中建立了一个可引导文件,当然,这是隐藏的。
在u盘中建立此文件syslinux.cfg(用记事本或写字板编辑,注意,先在控制面板-文件夹选项中选择显示后缀名) ,并在里面加入
default vmlinuz
append initrd=initrd.gz
再将u-boot包中的vmlinuz,initrd.gz转移到U盘中。
最后从cdimage.debian.org/debian-cd/5.0.3/i386/iso-cd/下载debian-503-i386-CD-1.iso 镜像并转移到U盘里。
至此,U盘引导盘制作完成。
(三)安装debian
将U盘插入,启动服务器,bios默认从U盘启动,因此在这里我无需设置。
进入字符安装界面,根据提示操作,到检测磁盘的那一步拔掉U盘,待分区完成后再插上,回头按Erc重新选择挂载ISO镜像,安装基本系统,选择软件包(这里只选择桌面环境以及标准系统,装桌面环境是为了配置方便),安装grub,安装debian完成,拔掉U盘重启服务器。
在我重启完成后,经过一个蓝色选择debian模式的界面,直接提示找不到root错误-root (hd1,0)。
不用慌张,接着按Erc退回debian模式选择界面,按c,这是修复grub的界面,移到root (hd1,0)上,按e编辑root,改成
root (hd0,0)
回车,最后按b启动,启动正常。
进入系统,登陆,附件,终端
su 输入root密码后就可以行使root权限
vim /boot/grub/menu.lst
拉到最下面,找到前面没有“#”前缀的
root (hd0,1)
改为
root (hd0,0)
至此安装debian完成,
(四)配置源
安装好之后,发现apt-get install任何软件都失败,查看源配置文件,问题在于只有一个基础源,并没有任何软件源。直接google:debian 源。根据自己网络先随便选择一个,然后再终端输入
apt-get install apt-spy
如果源没有问题,安装完成后即可使用apt-spy。
cp /etc/apt/sources.list /etc/apt/sources.list.bak 备份源
apt-spy -d lenny -a Asia 搜索亚洲境内最快源
扫描生成/etc/apt/sources.list.d/apt-spy.list文件,这个其实就可以作为sources.list文件用了。
cp /etc/apt/sources.list.d/apt-spy.list /etc/apt/sources.list 覆盖掉原有的sources.list文件
(五)快速搭建环境
终端输入:
apt-get install lighttpd php5-cgi php5-mysql mysql-server php5-gd phpmyadmin
之后按照我这篇文章的方法配置lighttpd,地址:youling.wordpress.com.cn/debian-lighttpd-php-mysql.html
vsftpd按照这里的资料根据自己的需求配置,地址:wiki.ubuntu.org.cn/Vsftpd服务安装设置
如果需要外网访问phpmyadmin,输入如下命令建立软连接:
ln -s /usr/share/phpmyadmin/ /var/www/ root权限模式下才行
最后是ssh安装配置。
apt-get install openssh-server
配置SSH
vim /etc/ssh/sshd_config
这里有相关资料,按自己需求配置,地址:www.diybl.com/course/6_system/linux/Linuxjs/20090903/173704.html
至此,服务器配置完成。
(六)测试工作
使用ftp软件上传一个探针到web根目录。
访问127.0.0.1查看最终结果。
zend或者其他php加速器可以自己安装,很简单,这里就不再累述。
提示:如果修改某一服务的配置文件,使用 /etc/init.d/服务名 resart即可完成重启,比如:
/etc/init.d/ssh resart
【win内置防火墙配置教程服务器教程(集锦6篇)】相关文章:
笔记本电脑开机慢电脑卡是什么原因2023-04-27
如何设置一个高容量的Linux POP3服务器服务器教程2023-01-21
Windows 服务器入侵前兆检测方法技巧服务器教程2023-09-19
让网络更加安全的设置2022-08-01
了解一下NULLs怎样影响IN和EXISTS数据库教程2023-09-10
服务器安全配置讲座[转]服务器教程2023-05-16
瑞星个人防火墙修复Windows系统漏洞教程2023-05-29
将假死系统复活的措施2022-07-25
无线路由器加密使用方法介绍2023-06-07
win/win7 iis7与IIS6对无法上传大文件的解决方法linux网页制作2022-10-07