欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>Linux下Firewall防火墙的配置服务器教程

Linux下Firewall防火墙的配置服务器教程

2023-08-28 08:57:39 收藏本文 下载本文

“大亮不甜不要钱”通过精心收集,向本站投稿了10篇Linux下Firewall防火墙的配置服务器教程,下面就是小编整理后的Linux下Firewall防火墙的配置服务器教程,希望大家喜欢。

Linux下Firewall防火墙的配置服务器教程

篇1:Linux下Firewall防火墙的配置服务器教程

最近在研究Linux下Firewall的配置,发现配置好防火墙以后ftp就有问题了,一直都不能够用Filezilla 和 CuteFTP登录,在列出目录的时候一直会失败,但是在命令行下面如果先执行passive off,一切正常。

答案在CU上找到的,主要是要使用 ip_conntrack_ftp

原文:

使用 -P INPUT DROP 引起的网路存取正常,但是 ftp 连入却失败?

依据前面介绍方式,只有开放 ftp port 21 服务,其他都禁止的话,一般会配置使用:

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

这样的配置,确认 ftp 用户端是可以连到 ftp 主机并且看到欢迎登入画面,不过后续要浏览档案目录清单与档案抓取时却会发生错误。..

ftp 协定本身于 data channnel 还可以区分使用 active mode 与 passive mode 这两种传输模式,而就以 passive mode 来说,最后是协议让 ftp client 连结到 ftp server 本身指定于大于 1024 port 的连接埠传输资料。

这样配置在 ftp 传输使用 active 可能正常,但是使用 passive mode 却发生错误,其中原因就是因为该主机firewall 规则配置不允许让 ftp client 连结到 ftp server 指定的连结埠才引发这个问题。

要解决该问题方式,于 iptables 内个名称为 ip_conntrack_ftp 的 helper,可以针对连入与连外目的 port 为 21 的 ftp 协定命令沟通进行拦截,提供给 iptables 设定 firwewall 规则的配置使用。开放做法为:

modprobe ip_conntrack_ftp

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

modprobe ip_conntrack_ftp

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

其中 -m state 部分另外多了 RELATED 的项目,该项目也就是状态为主动建立的封包,不过是因为与现有 ftp 这类连线架构会引发另外才产生的主动建立的项目,

不过若是主机 ftp 服务不在 port 21 的话,请使用下列方式进行调整:

CODE:

modprobe ip_conntrack_ftp ports=21,30000

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

modprobe ip_conntrack_ftp ports=21,30000

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

也就是主机本身提供 ftp 服务分别在 port 21 与 30000 上,让 ip_conntrack_ftp 这个 ftp helper 能够正常提供 ftp 用户端使用 passive mode 存取而不会产生问题。

篇2:win内置防火墙配置教程服务器教程

教程|防火墙|win2008

为什么你应该使用这个Windows的基于主机的防火墙?

今天许多公司正在使用外置安全硬件的方式来加固它们的网络。 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵。但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,将只有Windows认证安全来阻止他们来访问公司最有价值的资产-它们的数据。

这是因为大多数IT人士没有使用基于主机的防火墙来加固他们的服务器的安全。为什么会出现这样的情况呢?因为多数IT人士认为,部署基于主机的防火墙所带来的麻烦要大于它们带来的价值。

我希望在您读完这篇文章后,能够花一点时间来考虑Windows这个基于主机的防火墙。在Windows Server 2008中,这个基于主机的防火墙被内置在Windows中,已经被预先安装,与前面版本相比具有更多功能,而且更容易配置。它是加固一个关键的基础服务器的 最好方法之一。具有高级安全性的 Windows 防火墙结合了主机防火墙和IPSec。与边界防火墙不同,具有高级安全性的 Windows 防火墙在每台运行此版本 Windows 的计算机上运行,并对可能穿越边界网络或源于组织内部的网络攻击提供本地保护。它还提供计算机到计算机的连接安全,使您可以对通信要求身份验证和数据保护。

那么,这个Windows Server高级防火墙可以为你做什么,你又该如何配置它?让我们继续看下去。

新防火墙具备的功能及对你的帮助

这个Windows Server 2008中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。

以下是可以证明它这个新名字的新功能:

1、新的图形化界面,

现在通过一个管理控制台单元来配置这个高级防火墙。

2、双向保护。

对出站、入站通信进行过滤。

3、与IPSEC更好的配合。

具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。

4、高级规则配置。

你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。

传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。

对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。

通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm Pro等。

我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2008高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。

通过使用这个高级防火墙,你可以更好的加固你的服务器以免遭攻击,让你的服务器不被利用去攻击别人,以及真正确定什么数据在进出你的服务器。下面让我们看一下如何来实现这些目的。

篇3:Cisco防火墙pix515配置实例服务器教程

一、引言

硬件防火墙的应用,现在是越来越多,产品也很丰富,一般国产的防火墙多带有中文的说明和一些相应的配置实例,但国外的产品几乎都没有中文的说明书。

二、物理连接

Pix515的外观:是一种标准的机架式设备,高度为2U,电源开关和接线在背后。正面有一些指示灯,如电源、工作是否正常的表示等;背面板

有一些接口和扩展口,我们这次要用到的接口有三个:两个以太(RJ-45网卡)和一个配置口,其英文分别是:ETHERNET0、ETHERNET1和CONSOLE.

先将防火墙固定在机架上,接好电源;用随机带来的一根蓝色的线缆将防火墙与笔记本连接起来。注意:该线缆是扁平的,一端是RJ-45接口,

要接在防火墙的console端口;另一端是串口,要接到笔记本的串口上。

三、初始化配置程序

启动笔记本,防火墙通电。

1.新建一个超级终端

运行windows里的超级终端程序。其步骤如下:单击开始→所有程序→附件→通讯→超级终端,就会出现对话框:此时需要输入一个所建超级终端的名称,可输PIX515 L;出现下一对话框:需要选择串口的端口,我们选择com1L;出现下一对话框:需要选择传输速率,我们选择9600L.

2.基本配置

此时,出现超级终端对话框,按L

对应提示填写:

Password(口令):自定,

L

Year(年):[] L

Moth(月):[Feb] L

Day(天):[20] L

Time(时间):[10:21:30] L

Inside IP address(内部IP地址) :192.168.10.0L

Inside network mask(内部掩码):255.255.255.0L

Host name(主机名称):FIX515L

Domain name(主域):YCZD.COM.CNL

随后出现以上设置的总结,提示是否保存。选择YES,存入到flash.

篇4:WIN下Web服务器配置服务器教程

web|web服务|web服务器

三、 配置IIS6.0,

WIN2003下Web服务器配置(2)服务器教程

。说明:本文所述配置重在一些注意事项或重要设置方面,即与以前IIS版本的比较设置;而对于具体配置一个完整的WWW服务流程不在重点关注之内,大家可以参阅相关文章。

1.同其它windows平台一样,此时默认Web站点已经启动了。但请大家注意,IIS6.0最初安装完成是只支持静态内容的(即不能正常显示基于ASP的网页内容),因此首先要做的就是打开其动态内容支持功能,

依次选择“开始”-“程序”-“管理工具”-“inter信息服务管理器”,在打开的IIS管理窗口左面点“web服务扩展”;如下图所示,将鼠标所在的项“ASP.NET v.1.1.4322”以及“Active Server Pages”项启用(点允许)即可。

ASP .NET解释:这是新一代的 Microsoft 服务器端脚本环境。它提供一种新的编程模式和结构,使 Web 开发者能够构建和部署比以前更安全、更灵活、更稳定的企业类 Web 应用程序。

篇5:从零开始配置服务器服务器教程

从零开始配置服务器

(一)硬件准备

一台HP ProLiant DL160 G5服务器(硬盘拓展到480G)

一台个人电脑(windows操作系统)

一个Lenovo 4G 闪存(fat32格式)

(二)制作引导U盘

网络上有许多制作Linux引导U盘的文章,但真正能用的少之又少,期间尝试多个办法,均以失败告终,下面将直接阐述最可行,也是最简单的方法。

下载U盘boot工具,共三个文件,已经打包,下载地址:www.filesavr.com/u-boot

解压syslinux-3.73.tar.gz文件,ctrl+r输入cmd打开命令提示符,然后使用cd命令进入syslinux-3.73目录下的win32文件夹

syslinux.exe -m -a x: x为U盘盘符

命令完成后就已经在U盘中建立了一个可引导文件,当然,这是隐藏的。

在u盘中建立此文件syslinux.cfg(用记事本或写字板编辑,注意,先在控制面板-文件夹选项中选择显示后缀名) ,并在里面加入

default vmlinuz

append initrd=initrd.gz

再将u-boot包中的vmlinuz,initrd.gz转移到U盘中。

最后从cdimage.debian.org/debian-cd/5.0.3/i386/iso-cd/下载debian-503-i386-CD-1.iso 镜像并转移到U盘里。

至此,U盘引导盘制作完成。

(三)安装debian

将U盘插入,启动服务器,bios默认从U盘启动,因此在这里我无需设置。

进入字符安装界面,根据提示操作,到检测磁盘的那一步拔掉U盘,待分区完成后再插上,回头按Erc重新选择挂载ISO镜像,安装基本系统,选择软件包(这里只选择桌面环境以及标准系统,装桌面环境是为了配置方便),安装grub,安装debian完成,拔掉U盘重启服务器。

在我重启完成后,经过一个蓝色选择debian模式的界面,直接提示找不到root错误-root (hd1,0)。

不用慌张,接着按Erc退回debian模式选择界面,按c,这是修复grub的界面,移到root (hd1,0)上,按e编辑root,改成

root (hd0,0)

回车,最后按b启动,启动正常。

进入系统,登陆,附件,终端

su 输入root密码后就可以行使root权限

vim /boot/grub/menu.lst

拉到最下面,找到前面没有“#”前缀的

root (hd0,1)

改为

root (hd0,0)

至此安装debian完成,

(四)配置源

安装好之后,发现apt-get install任何软件都失败,查看源配置文件,问题在于只有一个基础源,并没有任何软件源。直接google:debian 源。根据自己网络先随便选择一个,然后再终端输入

apt-get install apt-spy

如果源没有问题,安装完成后即可使用apt-spy。

cp /etc/apt/sources.list /etc/apt/sources.list.bak 备份源

apt-spy -d lenny -a Asia 搜索亚洲境内最快源

扫描生成/etc/apt/sources.list.d/apt-spy.list文件,这个其实就可以作为sources.list文件用了。

cp /etc/apt/sources.list.d/apt-spy.list /etc/apt/sources.list 覆盖掉原有的sources.list文件

(五)快速搭建环境

终端输入:

apt-get install lighttpd php5-cgi php5-mysql mysql-server php5-gd phpmyadmin

之后按照我这篇文章的方法配置lighttpd,地址:youling.wordpress.com.cn/debian-lighttpd-php-mysql.html

vsftpd按照这里的资料根据自己的需求配置,地址:wiki.ubuntu.org.cn/Vsftpd服务安装设置

如果需要外网访问phpmyadmin,输入如下命令建立软连接:

ln -s /usr/share/phpmyadmin/ /var/www/ root权限模式下才行

最后是ssh安装配置。

apt-get install openssh-server

配置SSH

vim /etc/ssh/sshd_config

这里有相关资料,按自己需求配置,地址:www.diybl.com/course/6_system/linux/Linuxjs/0903/173704.html

至此,服务器配置完成。

(六)测试工作

使用ftp软件上传一个探针到web根目录。

访问127.0.0.1查看最终结果。

zend或者其他php加速器可以自己安装,很简单,这里就不再累述。

提示:如果修改某一服务的配置文件,使用 /etc/init.d/服务名 resart即可完成重启,比如:

/etc/init.d/ssh resart

篇6:IIS服务器配置教程

IIS服务器完全配置 现在我们要使IIS实现ASP,CGI,PERL和PHP+MYSQL

所需软件(都要是For Windows的):

ActivePerl、PHP、MYSQL

ActivePerl下载:

国内:www.downloadsky.com/down/ActivePerl-5.6.1.630-MSWin32-x86.zip (目前最新版本是ActivePerl V5.6.1.630)

PHP下载:

国内:www.downloadsky.com/down/php-4.0.6-Win32.zip (目前最新版本是PHP V4.0.6)

MYSQL下载:

国内: www.downloadsky.com/down/mysql-3.23.45-win.zip (目前最新版本是MYSQL V3.23.45)

---------------------------------------------------------------------------------------------

一.ASP支持:

不用说了吧,什么都不用做,本身就支持ASP运行,

二.CGI,PERL支持:

1.安装ActivePerl

运行下载的ActivePerl一步一步安装(注意:安装路径请选

择到根目录的/usr/下(默认是perl),这样对以后调试程序省很多事)

2.配置IIS

打开“Internet 信息服务”(在'管理工具'里),点开默认站点的属性,如图:

选择 “主目录” 选项卡,然后点 “配置(G)...”,弹出如图对话框:

然后 “添加(D)” 如下图:

推荐“c:/usr/bin/perl.exe” 记得一定要在后面加上“ %s %s ” ,不然没法执行cgi的,确定后,

用同样的方法 添加扩展,如图:

完成后如图:

现在你的IIS已经支持cgi,perl了!

三.PHP、MYSQL支持:

1.安装PHP和MYSQL

运行下载的PHP和MYSQL一步一步安装就行了(装到哪里都

行,一般现在网上流行的都是安装过的PHP,没有安装程序在:/php下)

2.PHP支持:

2.1 拷贝php目录下dlls文件夹里所有文件到c:/windows/syst

em32下

2.2配置IIS:和刚才配置cgi一样,添加.php 如下图:

完成后如下图:

最后,把如图:

这里的 “执行权限” 该成:“脚本和可执行文件” 然后确定ok!

现在你的IIS已经完全支持PHP+MYSQL了

注:MYSQL不许任何设置,直接安装即可

简单吧...... 过去的很多文章都写得太复杂,而且不必要的步骤太多!

篇7:三层核心+防火墙服务器教程

三层的出口连接防火墙的内口

三层核心交换机最好别用VLAN1连接防火墙内口,可能会因为IP重定向问题导致内网访问外网速度奇慢!!

具体事例及解决办法如下:

某企业网核心为4506,接入基本为2950系列。核心有一块X4548GB&nbs p;-RJ业务板,其中48口上联到防火墙,其他下联到客户端。客户端网关指向核心交换机,上网速度奇慢。指向防火墙则速度正常,防火墙地址为172.16.1.1核心配置如下:

core_switch#showrun

Buildingconfiguration...

Currentconfiguration:6061bytes

!

version12.1

noservicepad

servicetimestampsdebuguptime

servicetimestampsloguptime

noservicepassword-encryption

servicecompress-config

!

hostnamecore_switch

!

enablesecret5$1$21p4$rcisbziyY7iFWx0w7jm6d.

enablepasswordkindy

!

vtpmodetransparent

ipsubnet-zero

!

spanning-treeextendsystem-id

!

!

vlan2

namevlan2

!

interfaceGigabitEthernet1/1

!

interfaceGigabitEthernet1/2

!

interfaceGigabitEthernet2/1

descriptionToZXC

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet2/2

descriptionToHYS-310

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet2/3

descriptionToHYS-303

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet2/4

descriptionToPGZ

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet2/5

descriptionToWLZ

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet2/6

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet3/1

descriptionToBACK_24

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet3/2

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet3/3

!

interfaceGigabitEthernet3/4

!

interfaceGigabitEthernet3/5

!

interfaceGigabitEthernet3/6

!

interfaceGigabitEthernet4/1

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

....

....

....

!

interfaceGigabitEthernet4/47

switchporttrunkencapsulationdot1q

switchportmodetrunk

!

interfaceGigabitEthernet4/48

!

interfaceVlan1

ipaddress172.16.1.121255.255.255.0

!

interfaceVlan2

ipaddress172.16.2.1255.255.255.0

!

ipclassless

iproute0.0.0.00.0.0.0172.16.1.1

noiphttpserver

!

!

!

linecon0

password******

login

stopbits1

linevty04

password******

login

!

end

--------------------------------------------

因为上面的配置是把防火墙的内口直接接如了三层核心的VLAN1内,所以出现访问外网速度奇慢的现象,

解决办法如下:

1、关闭VLAN1的重定向功能

intvlan1

noipredirects

2、将防火墙的内网线接如核心的其他VLAN

篇8:关于防火墙的思考服务器教程

防火墙采用NP技术并不是什么新的概念,那么东软在这一领域的大张旗鼓,又有着怎样的意义呢?

防火墙已经是企业网络必不可少的安全设备,目前市场上的防火墙品牌众多,所采用的技术方案也不尽相同,日前,东软与英特尔紧密合作,推出了全系列基于NP(Network Processor)技术的NETEYE防火墙产品。在此之前,联想、方正等国产厂商也推出了基于NP技术的防火墙产品,这说明NP技术已经逐步得到了用户的认可。

我们知道,NP技术并不是什么新的技术概念,NP,即网络处理器,是英特尔专门为处理数据包而设计。除此之外,防火墙产品设计或采用专用ASIC芯片,或者干脆采用基于x86架构的通用处理器。其中,基于ASIC芯片的防火墙是公认的能够达到线速转发、满足高速网络环境骨干级应用的方案。但是其缺点是缺乏灵活性,由于指令或计算逻辑固化在硬件中,因此不便于修改和升级;此外,现在网络需要的深层次包(L4+)分析,使得ASIC设计复杂度增加,需要非常高的技术含量。与之相比,NP技术完全可编程的特点恰好弥补了ASIC的弱点。

国内很多的防火墙产品以前是采用x86架构通用处理器设计的,虽然在满足功能实现方面具有很好的灵活性,但是x86架构通用处理器毕竟是为数据的处理而设计的,尽管所使用的PCI总线最大带宽达到了1Gb/s,但由于PCI 总线是共享式的,这样,当一个网络组成模块发出指令时,就有可能由于冲突而影响PCI总线传输速度。因此,在流量比较大的网络环境,特别是千兆网络环境中,往往会造成整体网络性能的下降,

此外,x86防火墙的稳定性也存在问题,PCI接口、功耗、灰尘、振动等都有可能导致防火墙的故障。与之相比,专门为处理数据包而设计的NP处理器显然解决了性能和稳定性的问题。因此,国产的防火墙产品在采用了NP处理器之后,往往会有更好的性能表现。

那么,国产的防火墙产品为什么在采用了NP技术之后就具备了市场竞争力能力呢?为此,记者也专门采访了东软网络安全产品营销中心的总经理曹斌先生。“市场没有那么简单,采用了NP技术之后,也不意味着大家的防火墙产品都处于同一个起跑线上,不同的防火墙产品还是具有很大的分别的,需要用户进行认真的分辨,”曹斌表示,“其中最大的差别在于技术上的积累和沉淀。”

曹斌表示,不同的用户对于防火墙产品的需求不完全相同,不能按照同一个标准要求,例如电信用户比较看重防火墙产品的通讯能力,对于界面和接口,以及产品可靠性具有很高的要求,有些用户对于防火墙的速度比较偏重,而有些用户则要求防火墙具有非常好的安全防护策略。因此,防火墙产品并不是功能越全越好,性能越出色越好,要根据用户的需求进行设计。目前,很多国产的防火墙产品仍然在强调单一的性能或者“状态检测”的功能,实际上,这基本上是3年前的技术,如今,防火墙产品的挑战在于如何更好的识别应用,与用户的应用系统很好的结合,提供更强的安全防护。在这个基础上,未来的防火墙产品竞争将更多体现在成本制造方面的竞争,曹斌对此进行了大胆的预测。

专家表示,东软防火墙的优势在于功能,如其独树一帜的流过滤技术,如今,原有的这些功能都移植到了NP架构下,产品的性能和稳定性得到进一步提升,这将大大提高东软防火墙的竞争能力。期待国产防火墙超越“状态检测”阶段,针对VoIP、视频会议、P2P等用户应用,提供更好的安全防护方案。

篇9:防火墙捍卫下的安全共享服务器教程

小知识:什么是Internet 连接防火墙

防火墙是一种充当网络与外部世界之间保护屏障的安全系统,Windows XP/操作系统就包含了 Internet 连接防火墙 (Internet Connection Firewall,ICF) ,一旦启用了ICF,只有经过域的认证的用户才可以正常访问主机,而所有其他来自Internet的TCP/ICMP/ICMP链接包都将被丢弃。主要可用于在使用Internet连接共享(Internet Connection Sharing,ICS)时保护NAT机器和内部网络,当然也可用于保护单机。

一、启用“Internet 连接防火墙”

双击“控制面板”中的“网络连接”图标,打开“网络连接”窗口。右击所要保护的拨号、局域网或高速 Internet 连接,如“本地连接3”,选择“属性”命令,然后在出现的“本地连接3 属性”对话框中,单击切换到“高级”选项页,勾选“通过限制或阻止来自 Internet 的对此计算机的访问来保护我的计算机和网络”复选项(如图1),这样就启用了Internet连接防火墙。

二、让安全和共享和平共处

在图1中,单击“设置”按钮,弹出“高级设置”窗口,

在“服务”选项页中,已经列举出了一些常用的网络服务,但是这里并没有我们要使用的“网络共享”规则,因此我们需要添加规则。单击下部的“添加”按钮,打开“服务设置”对话窗口。在“服务描述”中输入:文件共享服务 端口号,“计算机的名称或者IP地址”栏中输入:127.0.0.1,端口协议可以选择:TCP 或者 UDP,“此服务的外部端口号”栏和“此服务的内部端口号”栏中都输入“135”。由于Windows的文件共享功能需要用到TCP和UDP协议的135、136、137、138、139、445这六个通讯端口,所以我们依次要添加6个TCP协议端口服务和6个UDP协议端口服务(如图2)。

服务添加完成后,再在“高级设置”对话窗口的“服务”选项页中一一勾选中刚添加的12项服务。这样,Windows的“Internet 连接防火墙”和“网络共享”已经可以和平共处啦,你就可以随意地访问共享文件夹了!

小提示

为了计算机的安全,请大家不要轻易共享文件资源,非得使用共享的资源,请为每个共享资源都设置允许访问的合理权限。

篇10:Windows DNS服务器配置服务器教程

如果用户使用Windows 2000 Server作为计算机的操作系统,可以通过安装服务、协议与工具并正确地设置它们来把该计算机配置成诸如Web服务器、IIS服务器、FTP服务器、DNS 服务器、DHCP服务器和WINS服务器等各种服务器,以便为网络中的客户机提供某项服务,在Windows 2000 Server服务器提供的所有服务当中,最为重要和基本的三种服务是域名服务、将NetBIOS计算机名转换为对应IP地址的服务以及为进入网络的客户机动态地分配IP地址的服务。它们的主要作用在于将计算机能够识别的IP地址与现实中人们使用的诸如www.sina.com 或Jace(计算机名)类型的计算机地址和名称进行转换与解析。这三种服务分别是由DNS服务器、DHCP服务器和WINS服务器来完成的。基于这三种服务器在整个网络连接中的重要作用,本章介绍如何创建和配置DNS服务器、DHCP服务器和WINS服务器及其相关的知识,

在庞大的Internet网络中,每台计算机(无论是服务器还是客户机)都有一个自己的计算机名称。通过这个易识别的名称,网络用户之间可以很容易地进行互相访问以及客户机与存储有信息资源的服务器建立连接等网络操作。不过,网络中的计算机硬件之间真正建立连接并不是通过大家都熟悉的计算机名称,而是通过每台计算机各自独立的IP地址来完成的。因为,计算机硬件只能识别二进制的IP地址。因此, Internet中有很多域名服务器来完成将计算机名转换为对应IP地址的工作,以便实现网络中计算机的连接。可见DNS服务器在Internet中起着重要作用,本节我们便来对域名服务以及如何配置和管理DNS服务器进行介绍。

什么是域名服务

在计算机网络中,主机标识符分为三类:名字、地址及路径。而计算机在网络中的地址又分为IP地址和物理地址,但地址终究不易记忆和理解。为了向用户提供一种直观的主机标识符,TCP/IP协议提供了域名服务(DNS)

【Linux下Firewall防火墙的配置服务器教程】相关文章:

1.构筑自己的防火墙服务器教程

2.网络防火墙的12个注意事项服务器教程

3.防火墙术语详解之防火墙类型服务器教程

4.Linux Tomcat配置技巧详解分析服务器教程

5.Windows Server 服务器教程

6.世界顶级防火墙LooknStop配置详解

7.Windows 邮件服务器全攻略服务器教程

8.linux入侵常用命令服务器教程

9.SMTP结构及原理服务器教程

10.个人服务器架设全攻略(65)服务器教程

下载word文档
《Linux下Firewall防火墙的配置服务器教程.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部