タグ付けされた質問 「firewall」

ファイアウォールは、ネットワークトラフィックの検査とフィルタリングに使用されるアプリケーションまたはハードウェアデバイスです。

2
iptablesはチェーンを1つだけ表示します
tldr:iptablesで1つのチェーンだけを表示するにはどうすればよいですか? iptablesでテーブルを1つだけ表示できますが、テーブルは複数のチェーンで構成されています。チェーン内のどこでINPUTが最後のルールであるかを見つける必要があります(通常、常にではありませんが、すべてのルールを拒否します)。 私はawkといくつかのgrepを試しましたが、それらのスキルは衰えているに違いありません。私はawkを使用して1つの段落だけを取得しようとしましたが、iptables --line-numbers -n -L -t filterおそらくそれらの空白行が実際には空白ではないため、の出力では機能しないようです。 CentOS 6の最小環境にインストールされる通常のgnuツールを使用したソリューションを探しています。
12 iptables  firewall  awk 

3
中国がGoogle Compute Engineサーバーに接続しないようにする
私の会社には、北米でホストされているGoogle Compute Engineサーバーがあります。ポート11に要求を送信する非常に多くの中国のIPアドレスを取得しているため、イングレスの費用がかかります。当社のファイアウォールは、当社のアプリケーションにアクセスするビジネスがないため、すでに中国へのすべての接続をブロックしています。 これらの接続を完全に無視する方法や、帯域幅を使い果たしないようにブロックする方法はありますか?

2
Ubuntu AWSでポート80を開く
ubuntuAWSインスタンスでホストされているマシンでTomcatサーバーを実行しています。私は、を介してサーバに到達することができますpublic_ip:8080が、私は上のリスニングポートを変更したときserver.xmlから8080の80接続リモートホストによって拒否されます。 ポート番号80はで有効になっていAWS firewallます。 ufw経由で確認しましたsudo ufw statusが、結果はinactive あるufw基本的なファイアウォール機構のフロントエンドは? ポート80を有効にするにはどうすればよいfirewallですか? 少し早いですがお礼を。 の出力iptables -S: -P INPUT ACCEPT -P FORWARD ACCEPT -P OUTPUT ACCEPT の出力 netstat -punta Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 785/mysqld tcp 0 0 0.0.0.0:22 …

1
DNSサーバーに対する増幅された反射攻撃
この用語Amplified reflected attackは私にとって初めてのものであり、いくつかの質問があります。 ほとんどがDNSサーバーで起こると聞きましたが、本当ですか? どのようにそれから保護しますか? サーバーがこのような攻撃で使用できるかどうかをどのように確認しますか?それは構成の問題ですか?

5
Windowsファイアウォールはポート80を開いていますが、Apacheが接続できないようにします
私は非常に少数の(しかし重要な!)ページを提供するWindows 7マシンを持っています。ポート80 *へのトラフィックを許可する例外がありますが、Apache 2.2はまだページを提供できません(ただし、マシン自体から見ることができます)。ただし、Windowsファイアウォールを完全に無効にすると、ボックスにpingを実行してページを読み込むことができます。 Apacheがその仕事を行えるように、他に何を設定する必要がありますか? *実際、例外を80だけではなく「すべてのポート」に変更しても、同じことが起こります。

4
優れた1Uラックファイアウォール[閉鎖]
この質問が将来の訪問者に役立つことはまずありません。それは、小さな地理的領域、特定の瞬間、またはインターネットの世界的な視聴者には一般に適用できない非常に狭い状況にのみ関連します。この質問の適用範囲を広げるには、ヘルプセンターをご覧ください。 8年前に閉鎖されました。 リーズナブルな価格で優れた1Uラックファイアウォールを見つけようとしています。ほとんどの価格設定は完全にスペース不足です(数千ドル?なぜ?)。必要な/欲しいすべての機能をリストしたくありません(バリエーションが多すぎますが、それらのほとんどは気にしません)-私は単純で、過度に高価ではないものを探しています。 より手頃な価格のWatchGuard XTM 505を見てきましたが、その範囲に他のファイアウォールがありますか、それとも中小企業に適した安価なファイアウォールはありますか?
11 firewall  rack 

8
IPアドレスでFacebookとMyspaceをブロックする
私たちのオフィスでタイムシンクになっている特定のソーシャルネットワーキングサイトをCisco ASAデバイスがブロックするのに問題があります。この質問は、実際には2つの部分に分かれています。 これらのサイトのすべてのIPアドレスを取得する信頼できる方法はありますか? FacebookのDNSサーバーはランダムなIPアドレスで応答しているようです。Aのdig後にnslookup2つの異なるIPアドレスが生成されますwww.facebook.com。 Adaptive Security Device Manager(ASDM)を介してCisco ASAにホスト名を追加できるようにする方法はありますか。 URLフィルターを見つけましたが、サードパーティのソフトウェアが必要なので、これらのサイトをブロックするためだけに資金を調達することはできません。 Squidを起動して実行できるようになるまで、一時的な解決策を探しています。これには6か月もかかる場合があります(ネットワーク管理者が必要です、悪い)。

13
そこそこの小規模オフィスレベルのルーターはありますか[クローズ]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、または専門知識によってサポートされると予想されますが、この質問は議論、議論、世論調査、または広範な議論を求める可能性があります。この質問を改善し、場合によっては再開できると思われる場合は、ヘルプセンターをご覧ください。 8年前に閉鎖されました。 ロックされています。この質問とその回答はロックされています。なぜなら、質問はトピックから外れていますが、歴史的に重要だからです。現在、新しい回答やインタラクションを受け入れていません。 したがって、外部からアクセスする必要があるサーバーを含む20台未満のコンピューターのネットワークがあるとします。どのルーター/ファイアウォールソリューションをお勧めしますか?ハードウェアまたはソフトウェアのいずれかであり、実行できる必要があります。 NAT ファイアウォール DMZ 可能であればネイティブVPN 何らかの形のネットワーク帯域幅監視 更新:気に入った回答を受け入れましたが、この質問にはおそらく決定的な答えはありません。要件によって異なります。あなたの状況でなぜそれがうまく機能するかについての説明とともに、より多くの提案を残してください。

2
IPTables:SSHアクセスのみを許可し、他には何も出入りしない
SSH のみを許可し、他のトラフィックの送受信を許可しないようにIPTablesをどのように構成しますか? 誰もが推奨できる安全対策はありますか? 私は、そのサーバー持っていると信じて成功したのGoDaddyから離れて移行されたが、私は信じていません使用されなくなりました。 しかし、私は…あなたが決して知らないからといって確認したいと思います。:) これはGoDaddyの仮想専用サーバーであることに注意してください...つまり、バックアップも事実上サポートもありません。

1
CentOSにTomcatをデプロイするときのファイアウォールの問題
CentOS環境にTomcatサーバーをデプロイしようとしていますが、リクエストを受信して​​いません。 startup.shを実行すると正常に動作し、ログにtomcatが実行されていることが示されます 16-Dec-2016 13:36:58.440 INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler [http-nio-8080] 16-Dec-2016 13:36:58.444 INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler [ajp-nio-8009] 16-Dec-2016 13:36:58.445 INFO [main] org.apache.catalina.startup.Catalina.start Server startup in 14803 ms netstatを実行してリスニングポートを確認すると、listenと表示される $netstat -atnp|grep LISTEN tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 3321/java ファイアウォールをスキップするために、iptablesにカスタムルールを追加しました。 $iptables -nL Chain INPUT (policy ACCEPT) target prot opt source …


3
ログインに何度も失敗した後、IPアドレスを自動的にブロックする
Windows 2008サーバーで多くの失敗したログイン試行(1秒あたり1回)を受信して​​います。ログイン試行回数が多すぎると、アカウントを自動的にロックするようにローカルセキュリティポリシーをすでに設定していますが、IPアドレスを自動的に含める方法はありますか? Windowsファイアウォールが一時的に(たとえば30分間)ブロックされるようにしますか?
10 windows  firewall 

1
Kerberos認証、サービスホスト、およびKDCへのアクセス
Webアプリケーション(ホスト名:service.domain.com)があり、Kerberos認証を使用して、Windowsドメインにログインしているユーザーを識別したいと考えています。Microsoft AD(Windows Server 2008 R2)はKerberosサービスを提供しています。 このサービスは、Spring Security Kerberos拡張ライブラリを使用してSPNEGO / Kerberosプロトコルを実装するJava Webアプリケーションです。ADでkeytabファイルを作成しました。これには、Webアプリケーションを使用してクライアントブラウザーから送信されるKerberosチケットを認証するのに十分な共有シークレットが含まれています。 私の質問は、サービスホスト(service.domain.com)がKDC(kdc.domain.com)へのファイアウォールアクセス(TCP / UDP 88)を持っている必要があるか、またはサービスホストがKerberosチケットと認証を提供しますか?

5
ipv4およびipv6 iptablesの並列ルールを管理していますか?
私たちは最近IPv6の実験を開始しました。私たちが対処しなければならない最初の問題の1つは、2つのプロトコルスタックのファイアウォール(Linux iptables / ip6ables)ルールの完全に別個のセットを処理することです。私たちのファイアウォールロジックは、主にいくつかの目的固有のネットワークに基づいています(たとえば、10.0.0.0 / 24はスタッフワークステーションネットワーク、10.1.0.0 / 24はデータベースネットワーク、10.2.0.0 / 24はWebサーバーネットワークなど) )、IPv6とIPv4の両方のロジックは、ほとんど同じで、モジュロが異なるネットワークプレフィックスになります。 このような状況を管理するために、人々は何をしていますか?理想的には、同じソースファイルからiptablesとip6tableの両方のルールセットを生成できるようにしたいと考えています。私はすでにbashを使用して何かを一緒に投げましたが、それは必ずしもきれいではなく、もっと良い解決策がどこかに存在しているはずだと思います。 ルール(またはルールのグループ)の相対的な順序を実装するためにPuppetの独自の依存メカニズムをうまく活用するPuppetベースのソリューションに特に興味があります。

10
基本的なファイアウォール、スイッチ、ルーターデバイス?[閉まっている]
閉まっている。この質問は、オフトピック。現在、回答を受け付けていません。 6年前休業。 ロックされています。この質問とトピックへの回答はロックされています。質問はトピックから外れていますが、歴史的に重要です。現在、新しい回答や相互作用を受け入れていません。 私は開発者であり、何年もサーバー管理やネットワーキングを扱っていないので、「錆びた」ものは非常に寛大です。新しいWebサーバークラスターをセットアップしています(2つの1U Webサーバーと1つのDBサーバーから始めます)。私は数年でこれを行っていないので、今日どのようなオプションが利用できるのか本当にわかりません。 すべてを1つのデバイスに入れたい: 小型の基本的なGbitスイッチ 小さくて基本的なファイアウォール 小型で基本的なルーター/ DHCP /ゲートウェイ 小規模な基本的なVPNアクセス 1Uスペースに収まる 最小限のWebインターフェイスを使用して簡単に設定でき、あとで忘れることができます。ホームルーターデバイスの2ステップ上にあると思います。 編集:システム管理者からの最初の反応は、彼らにとって、これらすべてを実行するデバイスは通常がらくたであるので、多くの場合「方法」ではありません。私の目的のために、現時点ではそれで十分です。私のセットアップ(および予算)は、これを非常にうまく行う専用機器を正当化するのに十分な大きさではありません。私は、このことをまったく行う何かが必要です。 推奨事項?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.