导航:首页 > 配服务器 > 如何判断服务器网关拦截

如何判断服务器网关拦截

发布时间:2022-11-19 00:14:10

A. 如何快速判断服务器是否遭受CC攻击

CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾经遭受CC攻击呢?可以通过以下三个方法来确定。

1、命令行法

一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象,因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。可以通过在命令行下输入命令netstat-an来查看,SYN_RECEIVED是TCP连接状态标志,意思是正在处于连接的初始同步状态,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。

2、批处理法

上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。

脚本筛选出当前所有的到80端口的连接。当感觉服务器异常时就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。

3、查看系统日志

web日志一般在C:目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。

默认情况下,web日志记录的项并不是很多,可以通过IIs进行设置,让web日志记录更多的项以便进行安全分析。其操作步骤是:开始-管理工具打开Internet信息服务器,展开左侧的项定位到相应的Web站点,然后右键点击选择属性打开站点属性窗口,在网站选项卡下点击属性按钮,在日志记录属性窗口的高级选项卡下可以勾选相应的扩展属性,以便让Web日志进行记录。比如其中的发送的字节数、接收的字节数、所用时间这三项默认是没有选中的,但在记录判断CC攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在常规选项卡下对新日志计划进行设置,让其每小时或者每一天进行记录。为了方便日后进行分析时好确定时间可以勾选文件命名和创建使用当地时间。

B. 网络正常,但是 ping 可能被防火墙或者网关禁止

看了楼上哥们说的免疫网络 我专门去找了一下 你那问题楼上分析的很正确!协议攻击 和带宽没有被管理!

传统网络和免疫网络

随着信息化程度的提高,现在很多企业广泛应用VOIP系统、OA系统、ERP系统等,用那种传统的组网方
案,有些人在下载开一些与工作无关的网页,VOIP无法做到语音清晰连贯、OA系统时常短暂失效、视频难
以建立连接、重要信息轻易泄露,严重时整个网络掉下线,严重影响了工作,甚至个企业带来巨大的业务
损失。

传统网络——硬件路由+交换机+网线+PC组建成的一个网络,在路由器里做一些策略达到共享上网的目
的。

免疫墙网络——通过内网通讯协议(巡路)+免疫安全运营中心+终端上网驱动,将内网网关、
终端全部实现统一策略,统一管理,通过软/硬件结合搭建一个稳定、安全、可靠的内网基础网络平台。

现在组建企业网络犹如盖房子,地基打牢固了,你才敢想盖几层就盖几层。企业网络也是这样,只有
网络稳定了,网络的应用才会得到更好的施展。 底层都没得到安全稳定,上面的应用肯定会“摇摇晃晃
”,应用受阻。

免疫网络的四大突出特点
传统路由方案作为一款单一设备,解决不了企业网目前的问题。免疫墙方案通过四个方面紧紧管控整
个内网,达到比前二代路由方案更稳定、更高速、更安全、可管理的应用效果。
1、拓展到网络的最末端。免疫墙路由器对内网中的每一台终端进行管控,没有免疫身份的终端不允许上
网,阻止了从内网终端发起的攻击,并对内网终端进行行为策
略管理,与此同时保护每一台终端的安全,全面净化网络环境。
2、深入到协议的最底层。免疫墙路由器对协议层的管理在路由器和终端网卡上同时展开。路由器的
协议管理从NAT开始进行,而上网驱动则安装在每一个终端的网卡
驱动层。所有上网数据都必须要通过这层驱动,任何应用无一漏网。它能够有效地防范ARP、IP分片、洪
水包等协议型病毒,精确调整每台终端的上网带宽,管理P-P下载、
qq、游戏等上网行为。
3、盘查到外网的出入口。免疫墙路由器作为外网和内网连接的大门,是企业网的核心设备。不但有
高速的转发效率,免疫墙路由器还强调对网关的保护和外网攻击的
防范,它对来自内外网的ARP截获网关数据攻击,伪造IP等非法操作有先天免疫的能力。
4、总览到内网的最全貌。免疫墙路由器提供了安装到内网服务器上的一套免疫监控中心。它能够时
时刻刻监控全网每一台终端的运行状况和路由器的工作过程,对包
括内外网流量、异常攻击和被攻击、特殊的数据格式等等内网中发生的状况,按照要求及时拦截、记录、
告警。监控中心与路由器和终端上网驱动三者联动,全面掌控内网运
行,同时允许管理者进行内网终端的分组管理、带宽动态分配、制定上网权限、全网策略分发等工作。

电话:400—706—0518

C. 公司网络经常掉线,如何判断是外网原因还是内网原因

先看下你的网关和DNS服务器的地址是多少
然后 点 开始——运行——CMD
然后输 ping xxx.xxx.xxx.xxx(网关地址) -t
如果返回的包是否正常,如果返回request times is out 说明掉了,不正常。
然后再ping DNS服务器。

ping网关正常,pingDNS服务器不正常。内网问题
ping网关不正常,那么肯定pingDNS服务器也不正常,内部局域网问题!

D. 网关、DNS通,外网不通(在线等!)

能ping通网关和内网,说明局域网至少是通的。可以排除网线和接口的故障。不能上网的原因有多方面的,但主要还都是设置上的问题。包括从IP地址、DNS地址、代理服务器地址和端口号、防火墙设置等等。

不在现场,很多情况不了解,可以照以下方面检查一下,不要着急。

1、检查网络设置。
不知道你的IP地址、DNS地址是自动分配的,还是手动设置的。无论如何,首先确保这些设置都没有问题。能ping通不代表你的设置是对的。

2、检查你的电脑里各类防火墙的设置。
查查看是否存在屏蔽网络连接的设置。

3、上不了网,也有可能是被路由器屏蔽了,可能的话,换几个IP地址试试看。

4、DNS的设置要找能上网的人看看,配置成相同的。有可能是DNS不能响应引起外网地址无法解析。

5、了解一下,网络中是否使用了代理服务器,将代理服务器的IP地址和端口号仔细检查一下。

6、千万不要着急,尽可能仔细的核对各项设置,保证设置的准确。

===========================================================

请教某高人,建议用"tracert www.xxx.com" 这个命令看一下,究竟是在哪个转发环节被屏蔽了。

建议还是先检查所有设置,然后依靠命令来检查。不要完全依赖这些命令,网络故障里巨大多数失误都是人为的。

E. 如何判断服务器IP是否被屏蔽

你想判断服务器IP被什么屏蔽?

长城防火墙吗?

最简单的方法就是服务器正常并且没有屏蔽你本地IP,你在本地用SSH连接一下,如果本地链接不上,国外连接上,那就是被屏蔽了

没有解决办法

F. 怎么测试电脑与网关及DNS服务器的连接,并判断结果

查看网络配置可以在cmd里用ipconfig/all命令
电信等运营商里的DNS服务器很多都是禁ping的,最好的方法是在cmd里用nslookup检查域名能不能成功解析,如nslookup .com检查是否能用DNS解析网络的域名

G. 如何通过HTTP状态判断服务器运营状态

HTTP状态码(HTTP Status Code)是用以表示网页服务器HTTP响应状态的3位数字代码。它由 RFC 2616 规范定义的,并得到RFC 2518、RFC 2817、RFC 2295、RFC 2774、RFC 4918等规范扩展。

所有状态码的第一个数字代表了响应的五种状态之一。

1xx 消息

这一类型的状态码,代表请求已被接受,需要继续处理。这类响应是临时响应,只包含状态行和某些可选的响应头信息,并以空行结束。由于 HTTP/1.0 协议中没有定义任何 1xx 状态码,所以除非在某些试验条件下,服务器禁止向此类客户端发送 1xx 响应。

100 Continue

客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。

101 Switching Protocols

服务器已经理解了客户端的请求,并将通过 Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在 Upgrade 消息头中定义的那些协议。

只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的 HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。

102 Processing

由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。

2xx 成功

这一类型的状态码,代表请求已成功被服务器接收、理解、并接受。

200 OK

请求已成功,请求所希望的响应头或数据体将随此响应返回。

201 Created

请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随 Location 头信息返回。假如需要的资源无法及时建立的话,应当返回 '202 Accepted'。

202 Accepted

服务器已接受请求,但尚未处理。正如它可能被拒绝一样,最终该请求可能会也可能不会被执行。在异步操作的场合下,没有比发送这个状态码更方便的做法了。

返回202状态码的响应的目的是允许服务器接受其他过程的请求(例如某个每天只执行一次的基于批处理的操作),而不必让客户端一直保持与服务器的连接直到批处理操作全部完成。在接受请求处理并返回202状态码的响应应当在返回的实体中包含一些指示处理当前状态的信息,以及指向处理状态监视器或状态预测的指针,以便用户能够估计操作是否已经完成。

203 Non-Authoritative Information

服务器已成功处理了请求,但返回的实体头部元信息不是在原始服务器上有效的确定集合,而是来自本地或者第三方的拷贝。当前的信息可能是原始版本的子集或者超集。例如,包含资源的元数据可能导致原始服务器知道元信息的超级。使用此状态码不是必须的,而且只有在响应不使用此状态码便会返回200 OK的情况下才是合适的。

204 No Content

服务器成功处理了请求,但不需要返回任何实体内容,并且希望返回更新了的元信息。响应可能通过实体头部的形式,返回新的或更新后的元信息。如果存在这些头部信息,则应当与所请求的变量相呼应。

如果客户端是浏览器的话,那么用户浏览器应保留发送了该请求的页面,而不产生任何文档视图上的变化,即使按照规范新的或更新后的元信息应当被应用到用户浏览器活动视图中的文档。

由于204响应被禁止包含任何消息体,因此它始终以消息头后的第一个空行结尾。

205 Reset Content

服务器成功处理了请求,且没有返回任何内容。但是与204响应不同,返回此状态码的响应要求请求者重置文档视图。该响应主要是被用于接受用户输入后,立即重置表单,以便用户能够轻松地开始另一次输入。

与204响应一样,该响应也被禁止包含任何消息体,且以消息头后的第一个空行结束。

206 Partial Content

服务器已经成功处理了部分 GET 请求。类似于 FlashGet 或者迅雷这类的 HTTP 下载工具都是使用此类响应实现断点续传或者将一个大文档分解为多个下载段同时下载。

该请求必须包含 Range 头信息来指示客户端希望得到的内容范围,并且可能包含 If-Range 来作为请求条件。

响应必须包含如下的头部域:

Content-Range 用以指示本次响应中返回的内容的范围;如果是 Content-Type 为 multipart/byteranges 的多段下载,则每一 multipart 段中都应包含 Content-Range 域用以指示本段的内容范围。假如响应中包含 Content-Length,那么它的数值必须匹配它返回的内容范围的真实字节数。

Date

ETag 和/或 Content-Location,假如同样的请求本应该返回200响应。

Expires, Cache-Control,和/或 Vary,假如其值可能与之前相同变量的其他响应对应的值不同的话。

假如本响应请求使用了 If-Range 强缓存验证,那么本次响应不应该包含其他实体头;假如本响应的请求使用了 If-Range 弱缓存验证,那么本次响应禁止包含其他实体头;这避免了缓存的实体内容和更新了的实体头信息之间的不一致。否则,本响应就应当包含所有本应该返回200响 应中应当返回的所有实体头部域。

假如 ETag 或 Last-Modified 头部不能精确匹配的话,则客户端缓存应禁止将206响应返回的内容与之前任何缓存过的内容组合在一起。

任何不支持 Range 以及 Content-Range 头的缓存都禁止缓存206响应返回的内容。

207 Multi-Status

由WebDAV(RFC 2518)扩展的状态码,代表之后的消息体将是一个XML消息,并且可能依照之前子请求数量的不同,包含一系列独立的响应代码。

3xx 重定向

这类状态码代表需要客户端采取进一步的操作才能完成请求。通常,这些状态码用来重定向,后续的请求地址(重定向目标)在本次响应的 Location 域中指明。

当且仅当后续的请求所使用的方法是 GET 或者 HEAD 时,用户浏览器才可以在没有用户介入的情况下自动提交所需要的后续请求。客户端应当自动监测无限循环重定向(例如:A->A,或者A->B->C->A),因为这会导致服务器和客户端大量不必要的资源消耗。按照 HTTP/1.0 版规范的建议,浏览器不应自动访问超过5次的重定向。

300 Multiple Choices

被请求的资源有一系列可供选择的回馈信息,每个都有自己特定的地址和浏览器驱动的商议信息。用户或浏览器能够自行选择一个首选的地址进行重定向。

除非这是一个 HEAD 请求,否则该响应应当包括一个资源特性及地址的列表的实体,以便用户或浏览器从中选择最合适的重定向地址。这个实体的格式由 Content-Type 定义的格式所决定。浏览器可能根据响应的格式以及浏览器自身能力,自动作出最合适的选择。当然,RFC 2616规范并没有规定这样的自动选择该如何进行。

如果服务器本身已经有了首选的回馈选择,那么在 Location 中应当指明这个回馈的 URI;浏览器可能会将这个 Location 值作为自动重定向的地址。此外,除非额外指定,否则这个响应也是可缓存的。

301 Moved Permanently

被请求的资源已永久移动到新位置,并且将来任何对此资源的引用都应该使用本响应返回的若干个 URI 之一。如果可能,拥有链接编辑功能的客户端应当自动把请求的地址修改为从服务器反馈回来的地址。除非额外指定,否则这个响应也是可缓存的。

新的永久性的 URI 应当在响应的 Location 域中返回。除非这是一个 HEAD 请求,否则响应的实体中应当包含指向新的 URI 的超链接及简短说明。

如果这不是一个 GET 或者 HEAD 请求,因此浏览器禁止自动进行重定向,除非得到用户的确认,因为请求的条件可能因此发生变化。

注意:对于某些使用 HTTP/1.0 协议的浏览器,当它们发送的 POST 请求得到了一个301响应的话,接下来的重定向请求将会变成 GET 方式。

302 Found

请求的资源现在临时从不同的 URI 响应请求。由于这样的重定向是临时的,客户端应当继续向原有地址发送以后的请求。只有在Cache-Control或Expires中进行了指定的情况下,这个响应才是可缓存的。

新的临时性的 URI 应当在响应的 Location 域中返回。除非这是一个 HEAD 请求,否则响应的实体中应当包含指向新的 URI 的超链接及简短说明。

如果这不是一个 GET 或者 HEAD 请求,那么浏览器禁止自动进行重定向,除非得到用户的确认,因为请求的条件可能因此发生变化。

注意:虽然RFC 1945和RFC 2068规范不允许客户端在重定向时改变请求的方法,但是很多现存的浏览器将302响应视作为303响应,并且使用 GET 方式访问在 Location 中规定的 URI,而无视原先请求的方法。状态码303和307被添加了进来,用以明确服务器期待客户端进行何种反应。

303 See Other

对应当前请求的响应可以在另一个 URI 上被找到,而且客户端应当采用 GET 的方式访问那个资源。这个方法的存在主要是为了允许由脚本激活的POST请求输出重定向到一个新的资源。这个新的 URI 不是原始资源的替代引用。同时,303响应禁止被缓存。当然,第二个请求(重定向)可能被缓存。

新的 URI 应当在响应的 Location 域中返回。除非这是一个 HEAD 请求,否则响应的实体中应当包含指向新的 URI 的超链接及简短说明。

注意:许多 HTTP/1.1 版以前的 浏览器不能正确理解303状态。如果需要考虑与这些浏览器之间的互动,302状态码应该可以胜任,因为大多数的浏览器处理302响应时的方式恰恰就是上述规范要求客户端处理303响应时应当做的。

304 Not Modified

如果客户端发送了一个带条件的 GET 请求且该请求已被允许,而文档的内容(自上次访问以来或者根据请求的条件)并没有改变,则服务器应当返回这个状态码。304响应禁止包含消息体,因此始终以消息头后的第一个空行结尾。

该响应必须包含以下的头信息:

Date,除非这个服务器没有时钟。假如没有时钟的服务器也遵守这些规则,那么代理服务器以及客户端可以自行将 Date 字段添加到接收到的响应头中去(正如RFC 2068中规定的一样),缓存机制将会正常工作。

ETag 和/或 Content-Location,假如同样的请求本应返回200响应。

Expires, Cache-Control,和/或 Vary,假如其值可能与之前相同变量的其他响应对应的值不同的话。

假如本响应请求使用了强缓存验证,那么本次响应不应该包含其他实体头;否则(例如,某个带条件的 GET 请求使用了弱缓存验证),本次响应禁止包含其他实体头;这避免了缓存了的实体内容和更新了的实体头信息之间的不一致。

假如某个304响应指明了当前某个实体没有缓存,那么缓存系统必须忽视这个响应,并且重复发送不包含限制条件的请求。

假如接收到一个要求更新某个缓存条目的304响应,那么缓存系统必须更新整个条目以反映所有在响应中被更新的字段的值。

305 Use Proxy

被请求的资源必须通过指定的代理才能被访问。 Location 域中将给出指定的代理所在的 URI 信息,接收者需要重复发送一个单独的请求,通过这个代理才能访问相应资源。只有原始服务器才能建立305响应。

注意:RFC 2068中没有明确305响应是为了重定向一个单独的请求,而且只能被原始服务器建立。忽视这些限制可能导致严重的安全后果。

306 Switch Proxy

在最新版的规范中,306状态码已经不再被使用。

307 Temporary Redirect

请求的资源现在临时从不同的 URI 响应请求。由于这样的重定向是临时的,客户端应当继续向原有地址发送以后的请求。只有在Cache-Control或Expires中进行了指定的情况下,这个响应才是可缓存的。

新的临时性的 URI 应当在响应的 Location 域中返回。除非这是一个 HEAD 请求,否则响应的实体中应当包含指向新的 URI 的超链接及简短说明。因为部分浏览器不能识别307响应,因此需要添加上述必要信息以便用户能够理解并向新的 URI 发出访问请求。

如果这不是一个 GET 或者 HEAD 请求,那么浏览器禁止自动进行重定向,除非得到用户的确认,因为请求的条件可能因此发生变化。

H. 如何检查linux服务器的端口是否被防火墙挡住

telnet 127.0.0.1 5566 远程 telnet 8.8.8.8 5566 关闭防火墙再测试对比下

I. 被网关服务器攻击怎么办求解决我可以拦截但是要怎么办攻击他了是局域网的

如果经常被攻击,为什么不换一台带高防的服务器,换一台高防的你就不用考虑这些问题了,我以前也是被各种ddos,我这边只要受到攻击那边机房就会关掉,搞的我天天烦死,最后换了一家稳定的带高防的服务器,现在好多了

阅读全文

与如何判断服务器网关拦截相关的资料

热点内容
手机主页设文件夹 浏览:956
安卓投屏极米用什么 浏览:415
老程序员总结的16条经验教训 浏览:194
linux修改服务器时间 浏览:446
检查文件夹新增文件 浏览:287
代理服务器和脚本地址 浏览:529
如何让宽带一直连接网络连接服务器 浏览:718
编译阶段形成逻辑地址 浏览:328
设置中应用加密是哪个 浏览:682
php当前函数名 浏览:161
程序员睡眠不好心跳快 浏览:232
python怎么将电脑作为服务器 浏览:779
腰椎压缩性骨折算几级伤残 浏览:302
传统资产配置策略加密货币市场 浏览:990
id加密门禁卡可以复制到手机吗 浏览:674
路由器如何控制某个app 浏览:45
C51编译器在标准C的基础上 浏览:262
银行卡掉了可以办车贷解压吗 浏览:317
没解压可以贷款吗 浏览:519
最小pdf阅读器 浏览:810