タグ付けされた質問 「firewall」

ファイアウォールは、ネットワークトラフィックの検査とフィルタリングに使用されるアプリケーションまたはハードウェアデバイスです。

7
無料のWindowsサーバーのウイルス対策プログラムとファイアウォールプログラム?
ロックされています。この質問とトピックへの回答はロックされています。質問はトピックから外れていますが、歴史的に重要です。現在、新しい回答や相互作用を受け入れていません。 Windows Server 2003にインストールできる無料のWindowsサーバーウイルス対策およびファイアウォールプログラムにはどのようなものがありますか? 私のサーバーの主なサービスは、PHP WebサイトといくつかのVB.NETソケットサーバーをホストすることです。

1
TCPキープアライブとファイアウォールによるアイドルセッションの強制終了
顧客サイトでは、ネットワークチームがクライアントとサーバーの間にファイアウォールを追加しました。これにより、アイドル時間の約40分後にアイドル接続が切断されます。ネットワークの人々は、ファイアウォールにはアイドル接続のタイムアウトがないと言っていますが、実際にはアイドル接続が壊れています。 これを回避するために、最初にサーバー(Linuxマシン)を構成し、tcp_keepalive_time = 300、tcp_keepalive_intvl = 300、およびtcp_keepalive_probes = 30000でTCPキープアライブをオンにしました。これは機能し、接続は数日以上実行可能です。ただし、サーバーが死んだクライアントを検出して接続を強制終了するようにしたいので、設定をtime = 300、intvl = 180、probes = 10に変更し、クライアントが実際に生きている場合、サーバーは300秒ごとにプローブすると考えました(5分)クライアントはACKで応答し、ファイアウォールはこれをアイドル接続と見なして強制終了することを防ぎます。クライアントが停止している場合、10回のプローブの後、サーバーは接続を中止します。驚いたことに、アイドル状態で生きている接続は、以前のように約40分後に強制終了されます。 クライアント側で実行されているWiresharkは、サーバーでキープアライブが有効になっている場合でも、サーバーとクライアントの間でキープアライブをまったく表示しません。 ここで何が起こっているのでしょうか? サーバーのキープアライブ設定がtime = 300、intvl = 180、probes = 10の場合、クライアントがアクティブでアイドル状態の場合、サーバーは300秒ごとにキープアライブプローブを送信し、接続をそのままにし、クライアントは死んでいます。300秒後に1つ送信し、接続を終了する前に180秒ごとにさらに9つのプローブを送信します。私は正しいですか? 1つの可能性は、ファイアウォールが何らかの理由でサーバーからのキープアライブプローブをインターセプトし、それらをクライアントに渡すのに失敗し、プローブを取得したという事実により、接続がアクティブであると見なされることです。これはファイアウォールの一般的な動作ですか?どのようなファイアウォールが関係しているかはわかりません。 サーバーはTeradataノードであり、接続はTeradataクライアントユーティリティからデータベースサーバー、サーバー側のポート1025への接続ですが、SSH接続で同じ問題が発生したため、すべてのTCP接続に影響すると考えられます。

4
Windows 2008 R2でファイアウォールがFTPサーバーをブロックしている
ローカルマシンから問題なくFTPサイトにアクセスできますが、リモートマシンからタイムアウトします。 ファイアウォールを完全にオフにすると、機能します。明らかに、これは本当に満足のいく解決策ではありません。 私はこれらの手順を実行しようとしましたが、今は役に立ちます。 私のリモートマシンでは、FTPクライアントとしてFilezillaを使用しています。以下は、サイトにアクセスしようとしたときに表示される出力です。ご覧のように、接続と認証はなんとか成功していますが、ディレクトリを一覧表示する試みはタイムアウトします。 次にどこを見ればいいのか誰か教えてもらえますか? Status: Connecting to 192.168.15.12:21... Status: Connection established, waiting for welcome message... Response: 220 Microsoft FTP Service Command: USER CMSDEVELOPMENT\CMSdev Response: 331 Password required for CMSDEVELOPMENT\CMSdev. Command: PASS ****** Response: 230-Directory has 71,805,415,424 bytes of disk space available. Response: 230 User logged in. Command: OPTS UTF8 …
10 iis  firewall  ftp 

4
実際にTCPポート通信をフィルタリングしているものを確認する方法はありますか?
nmap -p 7000-7020 10.1.1.1 フィルタリングされたすべてのポートを出力します Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET Nmap scan report for 10.1.1.1 Host is up (0.00091s latency). PORT STATE SERVICE 7000/tcp filtered afs3-fileserver 7001/tcp filtered afs3-callback 7002/tcp filtered afs3-prserver 7003/tcp filtered afs3-vlserver 7004/tcp filtered afs3-kaserver 7005/tcp filtered afs3-volser 7006/tcp filtered afs3-errors 7007/tcp …

2
fail2banがこの攻撃を禁止しないのはなぜですか?
sshパスワードのブルートフォース攻撃を禁止するためにfail2banをインストールしました。このマシンでパスワード認証を無効にしないためのビジネス要件があります。 fail2banは、他のマシンへのssh攻撃を効果的に禁止する同じシェフクックブックを使用してインストールされました。ssh jailが設定されています: # service fail2ban status fail2ban-server (pid 5480) is running... WARNING 'pidfile' not defined in 'Definition'. Using default one: '/var/run/fail2ban/fail2ban.pid' Status |- Number of jail: 1 `- Jail list: ssh ユーザーを手動で禁止することは機能します: # fail2ban-client set ssh banip 103.41.124.46 しかし、誰も自動的に禁止したようには見えません: # cat /var/log/fail2ban.log 2014-11-20 18:23:47,069 fail2ban.server [67569]: INFO Exiting Fail2ban …


2
マルチインスタンスサーバーでのSQL Server Reporting Services(SSRS)IP処理
Tl; Dr マルチインスタンスSQL Serverに専用のIPアドレスとポート(162.xxx.xxx.51:1433)を持つSQL Serverインスタンス(SQLSERVER01-i01)があります(Windows Server上の各SQL Serverインスタンスには独自のIPアドレスがあります) )これらはすべて1つのWindowsサーバー(SQLSERVER01 / 162.xxx.xxx.50)で実行されています。 また、独自のIPアドレスとポート(168.xxx.xxx.71:1433)を持つ専用のReporting Servicesインスタンス(SQLSERVERRS01-i01)があり、独自のIPアドレス(168を持つ別のWindowsサーバー(SQLSERVERRS01)で実行されています.xxx.xxx.70)。 専用のReporting Servicesサーバーには、またはを介してAPPL1アクセスできるアプリケーションがあります。 http://SQLSERVERRS01-i01:80/Reports_APPL1http://SQLSERVERRS01:80/Reports_APPL1 *:80ホストヘッダーのReporting Services構成の構成により、SSRSは両方の要求を取得します。 各IP範囲の間に複数のファイアウォールがあります。つまり、IP-to-IPまたはIPrange-to-IP接続ごとに特定のルールを適用する必要があります。ただし、2つのサーバーが関与している場合、セキュリティでは常にファイアウォール内のIP-to-IPルールである必要があると規定されています。 質問 (さらに下のスクリーンショットに基づく) Reporting ServicesサーバーがSQLサーバーインスタンス(162.xxx.xxx.51)に接続してデータを取得すると、Windowsサーバーの基になるIPアドレス(168.xxx.xxx.70 /推奨)との接続が常に構築されます)SSRSが実行されているか、または(時々)SQL Server Reporting ServicesインスタンスのIPアドレス(168.xxx.xxx.71)を使用しますか? これは、IP-to-IPアプローチを使用したファイアウォールルールの設定に関連しています。ポート1433を介した168.xxx.xxx.71から162.xxx.xxx.51への接続、または168.xxx.xxx.70から162.xxx.xxx.51への接続を定義するルールを適用する必要がありますポート1433。 現在、私は両方のファイアウォールルールに適用します。 ボーナス質問 専用IPアドレスと通信するようにReporting Servicesサーバーを構成できますか?この場合は168.xxx.xxx.71アドレスです。 私が探していない答え ファイアウォールの構成を最適化する方法や、ネットワークにゾーニングの概念を実装する方法についてのアドバイスは求めていません。(すでにパイプラインに入っています)。さらに、SQL ServerとSSRSを同じサーバー上に置くことで問題が解決することを示すフィードバックには興味がありません。私はそれを知っており、喜んでそれを行いますが、SSRSコンポーネントと一緒に実行するために必要なサードパーティのソフトウェアについては。 できます 私が持っている構成は、SSRSとSQL Serverインスタンスの間に両方のファイアウォールルールを適用すると機能します。 168.xxx.xxx.71 --> 162.xxx.xxx.51 : 1433 168.xxx.xxx.70 --> 162.xxx.xxx.51 : 1433 安全にファイアウォールルールを1つ減らし、すべてが引き続き機能することを確認したいと思います。(下のスクリーンショットを参照) 編集:これまでに読んだ記事は、2番目のルールだけが必要であることを示唆していますが、保証はありません。 私がすでに相談した記事 …

2
iptablesをバイパスするハッカー
(SOから移動) 私はsipサーバーを保護するiptablesを持っています。私が特別に開いたものを除くすべてのIPをブロックし、ほとんどすべての人で機能するようです。ホワイトリストに載っていない多くのIPアドレスからテストしましたが、すべて期待どおりにドロップされます。 しかし、私はiptablesルールを迂回できると思われる「ハッカー」を拾いました。彼の調査中のINVITEはそれを成功させ、私はそれがどのように、あるいはそれが可能であったかさえ知りません。10年間、私はこれを見たことがない。 自分がやったことだと思いますが、見えません。 このように作成されたiptables(MYIPは上部で定義されています-編集済み): iptables -F iptables -X iptables -N ALLOWEDSIP iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp -d $MYIP --dport 22 -j …

2
Centos 7のポートの転送
私はCentOS 7サーバーで作業しており、JBossを希望どおりに動作させようとしています。私はJava 8とJBoss(乱暴)8を実行しています。これらをインストールしてデフォルトのポートで動作させていますが、JBossをポート80で動作させたいのですが、ポート80で動作させることもできます。ルートとして実行しますが、それは良い考えではないことを知っており、ルートとして実行したくありません。 ポート80を8080に転送しようとしましたが、動作しません。足りないステップがあるようですが、足りないものはわかりません。 firewall-cmdを使用しています。両方のポート(80と8080)を開いて、パブリックゾーンのマスカレードを有効にしました。このコマンドを使用してポートを転送しました firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080. 私が見逃しているものはありますか?

2
Nagiosを使用してサービスが利用できないことを確認することは妥当ですか?
プライベートインターフェイスとパブリックインターフェイスを備えたサーバーがあるとします。パブリックにはHTTP(S)サーバーなどがあり、プライベートにはMySQLとSSHがあります。 明らかにNagiosは、サービスがそれぞれのインターフェースで実行されていることを確認するのに役立ちます。しかし、MySQLおよびSSHポートがパブリックインターフェイスで開いていないことを明示的にテストするチェックを構築することは良い考えですか?このアイデアは、プライベートである必要のあるサービスを開いた不注意による設定ミスをキャッチし、適切に警告することです。 私の一部は、これはひどくうまくスケールしないだろうという考えを持っています-たとえば、iptables DROPルールがあると想像してください。しかし、そのタイムアウトは、ブロックされたサービスを、本当に行き詰まっているオープンなサービスと区別できるように、十分に長くなければなりません。 これは実用的なアイデアですか?Nagiosは適切なツールですか?私は、TCPチェックプラグインからの結果を無効にする可能性を検討していませんが、それが可能であると確信しています...


2
Linux iptables / conntrackパフォーマンスの問題
ラボで4台のマシンを使用したテスト設定があります。 2つの古いP4マシン(t1、t2) 1 Xeon 5420 DP 2.5 GHz 8 GB RAM(t3)Intel e1000 1 Xeon 5420 DP 2.5 GHz 8 GB RAM(t4)Intel e1000 過去数か月間に多数のシンフラッド攻撃に襲われて以来、Linuxファイアウォールのパフォーマンスをテストしました。すべてのマシンでUbuntu 12.04 64ビットが実行されます。t1、t2、t3は1GB / sスイッチを介して相互接続され、t4は追加のインターフェイスを介してt3に接続されます。したがって、t3はファイアウォールをシミュレートし、t4はターゲット、t1、t2は攻撃者にパケットストームを生成します(192.168.4.199はt4)。 hping3 -I eth1 --rand-source --syn --flood 192.168.4.199 -p 80 t4は、ゲートウェイとの混同、t4のパフォーマンスの問題などを回避するために、すべての着信パケットをドロップします。iptrafでパケット統計を監視します。ファイアウォール(t3)を次のように構成しました。 ストック3.2.0-31-generic#50-Ubuntu SMPカーネル rhash_entries = 33554432(カーネルパラメータとして) 次のようにsysctl: net.ipv4.ip_forward = 1 net.ipv4.route.gc_elasticity = 2 net.ipv4.route.gc_timeout …
9 linux  firewall 

2
新しいAmazon EC2インスタンスにsshまたはpingできないのはなぜですか?
すべてデフォルトで無料のEC2インスタンスを作成しました。AWSマネジメントコンソールで実行されていると表示されます。「インスタンスアクション」メニューの「接続」をクリックします。提供されたDNS名(ec2-a-dashed-IP-address.compute-1.amazonaws.comのように見えます)をコピーして、SSHで接続しようとします。応答なし。pingさえできません。何ができますか?

6
ファイアウォールのアンチパターン?
ファイアウォールを構成する最も一般的で間違った方法は何ですか?次のリストから始めます。 ICMPを盲目的にブロックする。これは、スマーフ攻撃が大流行した1998年の一般的な慣行でした。今日、PMTUブラックホールを作成し、問題の診断を困難にするリスクを負っています。ICMPをブロックする必要がある場合は、少なくともフラグメント化を許可し、要求/応答をエコーし​​ます。 古いルール。ルールに有効期限を設定できないのは残念です。サービスを移行するとき、古いサービスのルールを削除することを忘れがちです。
9 firewall 

5
ファイアウォールをスキャンして開いている送信ポートを見つけるにはどうすればよいですか?
ファイアウォールで保護されたネットワーク内でファイアウォールをスキャンして開いている発信ポートを見つけるために使用できるツールを探しています。 私はいくつかの調査を行い、Firewalkを見つけましたが、10年間維持されておらず、試してもうまくいかなかったようです。 私はいくつかグーグルを行い、nmapでこれを行うことができると言っているサイトを見つけましたが、これも機能させることができませんでした。 ファイアウォールの外側にすべてのポートをリッスンし、内部からポートスキャンを試みるよりも良い方法を知っている人はいますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.