A. 家用寬頻為什麼不能做伺服器
1、家用寬頻的IP地址並不是固定的,很可能斷開,重連接就又是一個新的IP地址了。
2、家用寬頻的下載速度快,但上行速度慢,一般只有下行的10分之1,和企業寬頻無法相比。連接一多網路速度就會卡。
3、一般的家用的電腦比起專業的伺服器,無論是穩定性,還是性能,無故障率等,都無法比較。
B. 家裡撥號上網的是不是不能做為伺服器的啊
拔號上網是可以做伺服器的,只是每一次拔號,你的IP是不一樣的,這樣別人訪問的時候會找不到你的伺服器,你每一次拔號就得告訴別人一次你的IP,這樣別人才能去訪問。加網站斷網跟IP沒關系。
C. 公共網路、專用網路的優缺點
作者:liwrml < [email protected] >
Internet的迅速發展給現代人的生產和生活都帶來了前所未有的飛躍,大大提高了工作效率,豐富了人們的生活,彌補了人們的精神空缺;而與此同時給人們帶來了一個日益嚴峻的問題―――網路安全。網路的安全性成為當今最熱門的話題之一,很多企業為了保障自身伺服器或數據安全都採用了防火牆。隨著科技的發展,防火牆也逐漸被大眾所接受。但是,由於防火牆是屬於高科技產物,許多的人對此還並不是了解的十分透徹。而這篇文章就是給大家講述了防火牆工作的方式,以及防火牆的基本分類,並且討論了每一種防火牆的優缺點。
一、防火牆的基本分類
1.包過濾防火牆
第一代防火牆和最基本形式防火牆檢查每一個通過的網路包,或者丟棄,或者放行,取決於所建立的一套規則。這稱為包過濾防火牆。
本質上,包過濾防火牆是多址的,表明它有兩個或兩個以上網路適配器或介面。例如,作為防火牆的設備可能有兩塊網卡(NIC),一塊連到內部網路,一塊連到公共的Internet。防火牆的任務,就是作為「通信警察」,指引包和截住那些有危害的包。
包過濾防火牆檢查每一個傳入包,查看包中可用的基本信息(源地址和目的地址、埠號、協議等)。然後,將這些信息與設立的規則相比較。如果已經設立了阻斷telnet連接,而包的目的埠是23的話,那麼該包就會被丟棄。如果允許傳入Web連接,而目的埠為80,則包就會被放行。
多個復雜規則的組合也是可行的。如果允許Web連接,但只針對特定的伺服器,目的埠和目的地址二者必須與規則相匹配,才可以讓該包通過。
最後,可以確定當一個包到達時,如果對該包沒有規則被定義,接下來將會發生什麼事情了。通常,為了安全起見,與傳入規則不匹配的包就被丟棄了。如果有理由讓該包通過,就要建立規則來處理它。
建立包過濾防火牆規則的例子如下:
l 對來自專用網路的包,只允許來自內部地址的包通過,因為其他包包含不正確的包頭部信息。這條規則可以防止網路內部的任何人通過欺騙性的源地址發起攻擊。而且,如果黑客對專用網路內部的機器具有了不知從何得來的訪問權,這種過濾方式可以阻止黑客從網路內部發起攻擊。
l 在公共網路,只允許目的地址為80埠的包通過。這條規則只允許傳入的連接為Web連接。這條規則也允許與Web連接使用相同埠的連接,所以它並不是十分安全。
l 丟棄從公共網路傳入的包,而這些包都有你的網路內的源地址,從而減少IP欺騙性的攻擊。
l 丟棄包含源路由信息的包,以減少源路由攻擊。要記住,在源路由攻擊中,傳入的包包含路由信息,它覆蓋了包通過網路應採取得正常路由,可能會繞過已有的安全程序。通過忽略源路由信息,防火牆可以減少這種方式的攻擊。
2.狀態/動態檢測防火牆
狀態/動態檢測防火牆,試圖跟蹤通過防火牆的網路連接和包,這樣防火牆就可以使用一組附加的標准,以確定是否允許和拒絕通信。它是在使用了基本包過濾防火牆的通信上應用一些技術來做到這點的。
當包過濾防火牆見到一個網路包,包是孤立存在的。它沒有防火牆所關心的歷史或未來。允許和拒絕包的決定完全取決於包自身所包含的信息,如源地址、目的地址、埠號等。包中沒有包含任何描述它在信息流中的位置的信息,則該包被認為是無狀態的;它僅是存在而已。
一個有狀態包檢查防火牆跟蹤的不僅是包中包含的信息。為了跟蹤包的狀態,防火牆還記錄有用的信息以幫助識別包,例如已有的網路連接、數據的傳出請求等。
例如,如果傳入的包包含視頻數據流,而防火牆可能已經記錄了有關信息,是關於位於特定IP地址的應用程序最近向發出包的源地址請求視頻信號的信息。如果傳入的包是要傳給發出請求的相同系統,防火牆進行匹配,包就可以被允許通過。
一個狀態/動態檢測防火牆可截斷所有傳入的通信,而允許所有傳出的通信。因為防火牆跟蹤內部出去的請求,所有按要求傳入的數據被允許通過,直到連接被關閉為止。只有未被請求的傳入通信被截斷。
如果在防火牆內正運行一台伺服器,配置就會變得稍微復雜一些,但狀態包檢查是很有力和適應性的技術。例如,可以將防火牆配置成只允許從特定埠進入的通信,只可傳到特定伺服器。如果正在運行Web伺服器,防火牆只將80埠傳入的通信發到指定的Web伺服器。
狀態/動態檢測防火牆可提供的其他一些額外的服務有:
l 將某些類型的連接重定向到審核服務中去。例如,到專用Web伺服器的連接,在Web伺服器連接被允許之前,可能被發到SecutID伺服器(用一次性口令來使用)。
l 拒絕攜帶某些數據的網路通信,如帶有附加可執行程序的傳入電子消息,或包含ActiveX程序的Web頁面。
跟蹤連接狀態的方式取決於包通過防火牆的類型:
l TCP包。當建立起一個TCP連接時,通過的第一個包被標有包的SYN標志。通常情況下,防火牆丟棄所有外部的連接企圖,除非已經建立起某條特定規則來處理它們。對內部的連接試圖連到外部主機,防火牆註明連接包,允許響應及隨後再兩個系統之間的包,直到連接結束為止。在這種方式下,傳入的包只有在它是響應一個已建立的連接時,才會被允許通過。
l UDP包。UDP包比TCP包簡單,因為它們不包含任何連接或序列信息。它們只包含源地址、目的地址、校驗和攜帶的數據。這種信息的缺乏使得防火牆確定包的合法性很困難,因為沒有打開的連接可利用,以測試傳入的包是否應被允許通過。可是,如果防火牆跟蹤包的狀態,就可以確定。對傳入的包,若它所使用的地址和UDP包攜帶的協議與傳出的連接請求匹配,該包就被允許通過。和TCP包一樣,沒有傳入的UDP包會被允許通過,除非它是響應傳出的請求或已經建立了指定的規則來處理它。對其他種類的包,情況和UDP包類似。防火牆仔細地跟蹤傳出的請求,記錄下所使用的地址、協議和包的類型,然後對照保存過的信息核對傳入的包,以確保這些包是被請求的。
3.應用程序代理防火牆
應用程序代理防火牆實際上並不允許在它連接的網路之間直接通信。相反,它是接受來自內部網路特定用戶應用程序的通信,然後建立於公共網路伺服器單獨的連接。網路內部的用戶不直接與外部的伺服器通信,所以伺服器不能直接訪問內部網的任何一部分。
另外,如果不為特定的應用程序安裝代理程序代碼,這種服務是不會被支持的,不能建立任何連接。這種建立方式拒絕任何沒有明確配置的連接,從而提供了額外的安全性和控制性。
例如,一個用戶的Web瀏覽器可能在80埠,但也經常可能是在1080埠,連接到了內部網路的HTTP代理防火牆。防火牆然後會接受這個連接請求,並把它轉到所請求的Web伺服器。
這種連接和轉移對該用戶來說是透明的,因為它完全是由代理防火牆自動處理的。
代理防火牆通常支持的一些常見的應用程序有:
l HTTP
l HTTPS/SSL
l SMTP
l POP3
l IMAP
l NNTP
l TELNET
l FTP
l IRC
應用程序代理防火牆可以配置成允許來自內部網路的任何連接,它也可以配置成要求用戶認證後才建立連接。要求認證的方式由只為已知的用戶建立連接的這種限制,為安全性提供了額外的保證。如果網路受到危害,這個特徵使得從內部發動攻擊的可能性大大減少。
4.NAT
討論到防火牆的主題,就一定要提到有一種路由器,盡管從技術上講它根本不是防火牆。網路地址轉換(NAT)協議將內部網路的多個IP地址轉換到一個公共地址發到Internet上。
NAT經常用於小型辦公室、家庭等網路,多個用戶分享單一的IP地址,並為Internet連接提供一些安全機制。
當內部用戶與一個公共主機通信時,NAT追蹤是哪一個用戶作的請求,修改傳出的包,這樣包就像是來自單一的公共IP地址,然後再打開連接。一旦建立了連接,在內部計算機和Web站點之間來迴流動的通信就都是透明的了。
當從公共網路傳來一個未經請求的傳入連接時,NAT有一套規則來決定如何處理它。如果沒有事先定義好的規則,NAT只是簡單的丟棄所有未經請求的傳入連接,就像包過濾防火牆所做的那樣。
可是,就像對包過濾防火牆一樣,你可以將NAT配置為接受某些特定埠傳來的傳入連接,並將它們送到一個特定的主機地址。
5.個人防火牆
現在網路上流傳著很多的個人防火牆軟體,它是應用程序級的。個人防火牆是一種能夠保護個人計算機系統安全的軟體,它可以直接在用戶的計算機上運行,使用與狀態/動態檢測防火牆相同的方式,保護一台計算機免受攻擊。通常,這些防火牆是安裝在計算機網路介面的較低級別上,使得它們可以監視傳入傳出網卡的所有網路通信。
一旦安裝上個人防火牆,就可以把它設置成「學習模式」,這樣的話,對遇到的每一種新的網路通信,個人防火牆都會提示用戶一次,詢問如何處理那種通信。然後個人防火牆便記住響應方式,並應用於以後遇到的相同那種網路通信。
例如,如果用戶已經安裝了一台個人Web伺服器,個人防火牆可能將第一個傳入的Web連接作上標志,並詢問用戶是否允許它通過。用戶可能允許所有的Web連接、來自某些特定IP地址范圍的連接等,個人防火牆然後把這條規則應用於所有傳入的Web連接。
基本上,你可以將個人防火牆想像成在用戶計算機上建立了一個虛擬網路介面。不再是計算機的操作系統直接通過網卡進行通信,而是以操作系統通過和個人防火牆對話,仔細檢查網路通信,然後再通過網卡通信。
二、各類防火牆的優缺點
1.包過濾防火牆
使用包過濾防火牆的優點包括:
l 防火牆對每條傳入和傳出網路的包實行低水平控制。
l 每個IP包的欄位都被檢查,例如源地址、目的地址、協議、埠等。防火牆將基於這些信息應用過濾規則。
l 防火牆可以識別和丟棄帶欺騙性源IP地址的包。
l 包過濾防火牆是兩個網路之間訪問的唯一來源。因為所有的通信必須通過防火牆,繞過是困難的。
l 包過濾通常被包含在路由器數據包中,所以不必額外的系統來處理這個特徵。
使用包過濾防火牆的缺點包括:
l 配置困難。因為包過濾防火牆很復雜,人們經常會忽略建立一些必要的規則,或者錯誤配置了已有的規則,在防火牆上留下漏洞。然而,在市場上,許多新版本的防火牆對這個缺點正在作改進,如開發者實現了基於圖形化用戶界面(GUI)的配置和更直接的規則定義。
l 為特定服務開放的埠存在著危險,可能會被用於其他傳輸。例如,Web伺服器默認埠為80,而計算機上又安裝了RealPlayer,那麼它會搜尋可以允許連接到RealAudio伺服器的埠,而不管這個埠是否被其他協議所使用,RealPlayer正好是使用80埠而搜尋的。就這樣無意中,RealPlayer就利用了Web伺服器的埠。
l 可能還有其他方法繞過防火牆進入網路,例如撥入連接。但這個並不是防火牆自身的缺點,而是不應該在網路安全上單純依賴防火牆的原因。
2.狀態/動態檢測防火牆
狀態/動態檢測防火牆的優點有:
l 檢查IP包的每個欄位的能力,並遵從基於包中信息的過濾規則。
l 識別帶有欺騙性源IP地址包的能力。
l 包過濾防火牆是兩個網路之間訪問的唯一來源。因為所有的通信必須通過防火牆,繞過是困難的。
l 基於應用程序信息驗證一個包的狀態的能力, 例如基於一個已經建立的FTP連接,允許返回的FTP包通過。
l 基於應用程序信息驗證一個包狀態的能力,例如允許一個先前認證過的連接繼續與被授予的服務通信。
l 記錄有關通過的每個包的詳細信息的能力。基本上,防火牆用來確定包狀態的所有信息都可以被記錄,包括應用程序對包的請求,連接的持續時間,內部和外部系統所做的連接請求等。
狀態/動態檢測防火牆的缺點:
狀態/動態檢測防火牆唯一的缺點就是所有這些記錄、測試和分析工作可能會造成網路連接的某種遲滯,特別是在同時有許多連接激活的時候,或者是有大量的過濾網路通信的規則存在時。可是,硬體速度越快,這個問題就越不易察覺,而且防火牆的製造商一直致力於提高他們產品的速度。
3.應用程序代理防火牆
使用應用程序代理防火牆的優點有:
l 指定對連接的控制,例如允許或拒絕基於伺服器IP地址的訪問,或者是允許或拒絕基於用戶所請求連接的IP地址的訪問。
l 通過限制某些協議的傳出請求,來減少網路中不必要的服務。
l 大多數代理防火牆能夠記錄所有的連接,包括地址和持續時間。這些信息對追蹤攻擊和發生的未授權訪問的事件事很有用的。
使用應用程序代理防火牆的缺點有:
l 必須在一定范圍內定製用戶的系統,這取決於所用的應用程序。
l 一些應用程序可能根本不支持代理連接。
4.NAT
使用NAT的優點有:
l 所有內部的IP地址對外面的人來說是隱蔽的。因為這個原因,網路之外沒有人可以通過指定IP地址的方式直接對網路內的任何一台特定的計算機發起攻擊。
l 如果因為某種原因公共IP地址資源比較短缺的話,NAT可以使整個內部網路共享一個IP地址。
l 可以啟用基本的包過濾防火牆安全機制,因為所有傳入的包如果沒有專門指定配置到NAT,那麼就會被丟棄。內部網路的計算機就不可能直接訪問外部網路。
使用NAT的缺點:
NAT的缺點和包過濾防火牆的缺點是一樣的。雖然可以保障內部網路的安全,但它也是一些類似的局
限。而且內網可以利用現流傳比較廣泛的木馬程序可以通過NAT做外部連接,就像它可以穿過包過濾防火牆一樣的容易。
注意:現在有很多廠商開發的防火牆,特別是狀態/動態檢測防火牆,除了它們應該具有的功能之外也提供了NAT的功能。
5.個人防火牆
個人防火牆的優點有:
l 增加了保護級別,不需要額外的硬體資源。
l 個人防火牆除了可以抵擋外來攻擊的同時,還可以抵擋內部的攻擊。
l 個人防火牆是對公共網路中的單個系統提供了保護。例如一個家庭用戶使用的是Modem或ISDN/ADSL上網,可能一個硬體防火牆對於他來說實在是太昂貴了,或者說是太麻煩了。而個人防火牆已經能夠為用戶隱蔽暴露在網路上的信息,比如IP地址之類的信息等。
個人防火牆的缺點:
個人防火牆主要的缺點就是對公共網路只有一個物理介面。要記住,真正的防火牆應當監視並控制兩
個或更多的網路介面之間的通信。這樣一來的話,個人防火牆本身可能會容易受到威脅,或者說是具有這樣一個弱點,網路通信可以繞過防火牆的規則。
好了,在上面我們已經介紹了幾類防火牆,並討論了每種防火牆的優缺點。要記住,任何一種防火牆只是為網路通信或者是數據傳輸提供了更有保障的安全性,但是我們也不能完全依賴於防火牆。除了靠防火牆來保障安全的同時,我們也要加固系統的安全性,提高自身的安全意識。這樣一來,數據和通信以及Web站點就會更有安全保障。
最後是給系統以及網路管理員的一些建議:
1.及時與一些安全產品提供商聯系,安裝防火牆。
2.關注國內一些有實力的安全站點,如:安全焦點(www.xfocus.org)以得到最新系統漏洞的消息。
3.有興趣的讀者可以通過IRC來和我們交流(利用IRC客戶端軟體登陸到irc.sunnet.org:6667伺服器,進入 #isbase頻道),您將會得到更多的信息。您也可以和我本人交流。 我的OICQ:6913341,E-Mail:[email protected]
特別感謝AntiOnline.org為本文提供一些技術資料,如果有什麼疑問請和我聯系。
D. 百度雲盤為什麼不能作為網站伺服器
你好.我來解答下你的問題.
網路雲盤與網站伺服器完全是兩回事.雲盤只是一個網路中的存儲空間.用來存儲數據的.而網站伺服器是運行在IDC機房裡面的一台硬體設備.有處理器.內存.硬碟.帶寬等.把網站數據放在伺服器上面.並通過IIS來配置.別人訪問你的網站時.相當於從伺服器上調用數據.並顯示在自己的顯示器上.它的功能比網路網盤要強大很多.兩者也是針對不同的應用.你若是需要放網站用的話.建議根據網站規模去IDC公司租用一個虛擬主機.或者伺服器即可.
海騰數據楊闖為你解答.希望對你有幫助.
E. 網路資源系統為什麼要用伺服器,伺服器典型用途可分為哪幾類
:伺服器是一個計算系統,用於運行特定應用或需要長期運行的應用,通常極少有人干擾。盡管伺服器可以由PC組件構建而成,但專用伺服器必須使用專門的硬體以實現最佳可靠性。伺服器與PC對比,在性能與功能方面都具有優勢。(1)伺服器為多個用戶提供服務時更可靠。(2)伺服器具有更高的可伸縮性和可用性。
伺服器的分類:(1)文件伺服器。(2)資料庫伺服器。(3)Internet/Intranet通用伺服器。 (4)功能伺服器。
F. 網路上的伺服器是不是必須要用專用的網路伺服器
要看您的伺服器用在哪裡:
1、開發試驗網,一般採用PC級伺服器就可以,沒有必要採用專業級伺服器;
2、互聯網非經營網站,如果是託管且機架有特定要求的,您沒得選,只能按要求來;如果機架沒有特殊要求的,那就看您的預算了,預算多一點的可以上專業伺服器,比較少的可以用PC級伺服器,但要求部件可靠齊全一些,最好是大廠配件且連續烤機1周,機箱風扇一個又不要少;
3、互聯網經營性網站,應該用專業級伺服器;
4、測試網:按照測試計劃書要求配置;
5、專用經營/經營管理網:如電信網、呼叫中心、ERP、擁有眾多分支或數據調度要求高的企業級內部管理網,應該用專業級伺服器;
6、辦公網:看您的預算了,預算多一點的可以上專業伺服器,比較少的可以用PC級伺服器;
7、其它,具體情況具體分析,原則是重要的要用專業伺服器,一般的,看預算;
G. 為什麼在連接虛擬專用網時出現【伺服器名稱無法解析,是否核實伺服器名稱設置】字樣我該怎麼辦
你指向的虛擬網的伺服器地址不對。要檢查一下你的虛擬網軟體,設置裡面的伺服器地址。
H. 為什麼一般的pc機不能做伺服器
伺服器的速度更快,安全性能更高
一般伺服器都有CPU和磁碟陣列,都是用的高速度介面。
現在的PC機也可以當作伺服器用的,如果你不需要很高數據處理量的話。
如果要高性能的PC伺服器的話,可以使用雙CPU雙核,SATS的RAID磁碟陣列(有兩塊以上的SATA硬碟組成RAID0 或RAID1磁碟陣列)和更大的內存容量。