㈠ 服务器加了安全访问端口,但是安全组该怎么设置
安全策略:设置各种与服务器通过网络通讯的权限和通讯规则的管理。 如:允许或禁止某个IP通过某种协议访问本服务器某个端口(这是由安全策略里的“IP筛选器表”来设定和管理),通讯时是否要验证,通过什么方式和加密手段验证(这些是通过“筛选器操作”来设定和管理)。 打开方式:控制面板 -> 管理工具 -> 本地安全策略 -> IP安全策略 本地计算机 使用举例:让指定IP(IP1)(段)可以访问本机(HOST)上的SQLSERVER(1433端口),其它IP不允许连接。 步骤1:建立两个IP筛选器,一个是从HOST上的1433到IP1上任何端口的(镜像的)筛选器,命名为SQL SERVER ALLOWED IPs;另一个是HOS上的1433到任何IP任何端口的(镜像的)筛选器,命名为SQL SERVER DENIED IPs; 步骤2:建立至少两个筛选操作,一个是“允许”,一个是“阻止”; *以上两个步骤通过右击空白->管理IP筛选器表和筛选器操作来完成. 步骤3:右击空白->创建IP安全策略:点“添加”来添加两条规则。1)选择筛选器SQL SERVER DENIED IPs,对应选择“阻止”操作; 2)选择筛选器SQL SERVER ALLOWED IPs,对应选择“允许”操作。这样,策略就建好了。 步骤4:右击策略->指派。只有指派了的策略才会生效
㈡ Windows端口转发(Port Forwarding in Windows)
在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。
在Windows服务器中,远程访问控制协议(RRAS)通常被用作端口转发,但是有一种更简单的配置方法,并且这种配置方法适用于windows的任意版本。
Windows系统下的端口转发使用portproxy模式下的netsh命令,该命令的使用前提是要在管理员身份打开cmd进行执行。
netsh interface portproxy add v4tov4 listenaddress =localaddress listenport = localport connectaddress =destaddress connectport =destport protocol= tcp
listenaddress – 待连接的ip地址。
listenport –待连接的tcp本地端口 。
connectaddress – 待连接被转发的本地或远程主机的ip地址(支持域名)
connectport –从listenport转发到的tcp端口
netsh interface portproxy add v4tov4 listenport=3340 listenaddress=10.1.1.110 connectport=3389 connectaddress=10.1.1.110
1) netstat -ano | findstr :3340来验证3340端口是否正在监听中,如果该命令没有返回任何信息,或者说通过netsh接口并没有实现端口转发的功能,那么需要查看下系统是否开启了iphlpsvc(ip Helper)服务。
2) tasklist | findstr 3340查看监听该端口的进程
3) 检查防火墙是否关闭,如果关闭则跳过。如果打开需要手工配置相应的防火墙。
连接时请确保防火墙(Windows防火墙或者其他的第三方防护软件)允许外部连接到一个全新的端口,如果不允许,那么只能自行添加一个新的Windows防火墙规则,命令如下:netsh advfirewall firewall add rule name=”forwarded_RDPport_3340” protocol=TCP dir=in localip=10.1.1.110 localport=3340 action=allow
当通过Windows防火墙接口为3340端口建立一个新的规则时,这个端口需要保证没有被任何程序占用,也就是说此端口仅供网络驱动使用。你可以创立任意的Windows端口转发规则,所有的netsh接口下的端口代理规则都是永久的,并且储存在系统中(不受开机重启的影响)。
查看系统中的所有转发规则是否生效:
netsh interface portproxy show all
查看端口转发的设置:netsh interface portproxy mp
删掉一个特定的端口转发规则:
netsh interface portproxy delete v4tov4
清空当前所有的配置规则:
netsh interface portproxy reset
从远程主机来尝试连接这个新转发的端口3340,3340端口等同于原来的3389端口,连接的地址为10.10.1.110:3340。
注意:这些转发规则仅仅适用于TCP端口,对于UDP的端口转发,使用上面的方法是无效的。在配置规则时,不能将127.0.0.1作为连接地址。
1) 通过一台windows机器端口转发到一台windows远程主机
netsh interface portproxy add v4tov4 listenport=3340 listenaddress=10.1.1.110 connectport=3389 connectaddress=10.1.1.110
netsh interface portproxy add v4tov4 listenport=3389 listenaddress=0.0.0.0 connectport=3389 connectaddress=192.168.100.101
2) 通过一台ipv4的Windows机器转发到一台ipv6的服务器。
netsh interface portproxy add v4tov6 listenport=3340 listenaddress=10.1.1.110 connectport=3389 connectaddress=ffff::66
1) 在Windows Server 2012 R2中,端口转发规则有可能会在系统重启后被重置,在这种情况下,需要在网络协议中检查是否存在配置不当,导致网络的间断性断开,或者当系统重启时是否出现了ip地址的变换(推荐使用静态ip)。在一个工作组里,通常是在windows任务计划程序里添加了一个实现端口转发的脚本。
2) 在Windows 2003/XP中,必须在注册表(HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters)中找到并设置IPEnableRouter参数为1才能实现端口转发。
3) 防火墙规则检查
4) 端口转发依赖的ip helper服务是否启动
5) 端口转发是否生效
6) Windows7和WindowsServer2008R2安全事件的说明 操作系统日志标识
Windows日志查看
6273 网络策略服务器拒绝用户访问。
6274 网络策略服务器放弃用户的请求。
4868 证书管理器拒绝了挂起的证书请求。
4870 证书服务吊销了证书。
4944 当启动 Windows 防火墙时,以下策略处于活动状态。
4945 当启动 Windows 防火墙已列出规则。
4946 Windows 防火墙例外列表已更改。添加的规则。
4947 Windows 防火墙例外列表已更改。修改规则的。
4948 Windows 防火墙例外列表已更改。规则已被删除。
4949 Windows 防火墙设置都恢复为默认值。
4950 更改 Windows 防火墙设置。
4951 Windows 防火墙忽略规则,因为无法识别的主要版本号。
4952 Windows 防火墙忽略规则的部分,因为无法识别它的次要版本号。将强制执行该规则的其他部分。
4953 由于无法分析,Windows 防火墙将忽略规则。
4954 Windows 防火墙组策略设置已更改,并且未应用新设置。
4956 Windows 防火墙更改活动配置文件。
5024 Windows 防火墙服务已成功启动。
5025 Windows 防火墙服务已停止。
5027 Windows 防火墙服务无法从本地存储区中检索的安全策略。Windows 防火墙将继续执行当前的策略。
5028 Windows 防火墙无法分析新的安全策略。Windows 防火墙将继续执行当前的策略。
http://woshub.com/port-forwarding-in-windows/
㈢ 云服务器安全云服务器的7大安全秘密是什么
1、及时安装系统补丁
2、安装和设置防火墙
3、安装网络
4、关闭不需要的服务和端口
5、定期对服务器进行备份
6、账号和密码保护
7、监测系统日志
1.及时安装系统补丁:不论是Windows还是Linux,任何操作系统都有漏洞,及时的打上补丁避免漏洞被蓄意攻击利用,是服务器安全最重要的保证之一。
2.安装和设置防火墙:现在有许多基于硬件或软件的防火墙,很多安全厂商也都推出了相关的产品。对服务器安全而言,安装防火墙非常必要。防火墙对于非法访问具有很好的预防作用,但是安装了防火墙并不等于服务器安全了。在安装防火墙之后,你需要根据自身的网络环境,对防火墙进行适当的配置以达到最好的防护效果。
3.安装网络:现在网络上的病毒非常猖獗,这就需要在网络服务器上安装网络版的杀毒软件来控制病毒传播,同时,在网络杀毒软件的使用中,必须要定期或及时升级杀毒软件,并且每天自动更新病毒库。
4.关闭不需要的服务和端口:服务器操作系统在安装时,会启动一些不需要的服务,这样会占用系统的资源,而且也会增加系统的安全隐患。对于一段时间内完全不会用到的服务器,可以完全关闭;对于期间要使用的服务器,也应该关闭不需要的服务,如Telnet等。另外,还要关掉没有必要开的TCP端口。
5.定期对服务器进行备份:为防止不能预料的系统故障或用户不小心的非法操作,必须对系统进行安全备份。除了对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时,应该将修改过的重要系统文件存放在不同服务器上,以便出现系统崩溃时(通常是硬盘出错),可以及时地将系统恢复到正常状态。
6.账号和密码保护:账号和密码保护可以说是服务器系统的第一道防线,目前网上大部分对服务器系统的攻击都是从截获或猜测密码开始。一旦黑客进入了系统,那么前面的防卫措施几乎就失去了作用,所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措施。
7.监测系统日志:通过运行系统日志程序,系统会记录下所有用户使用系统的情形,包括最近登录时间、使用的账号、进行的活动等。日志程序会定期生成报表,通过对报表进行分析,你可以知道是否有异常现象。
㈣ Linux端口转发(iptables)
当服务器迁移,因为DNS未同步或某些人使用ip访问,一些流量还是会流向老的服务器。
使用iptables及其伪装特性,将所有流量转发到老的服务器。 点击看iptables的介绍 。
本文假设没有运行的iptables,至少没有针对prerouting链和postrouting链的NAT表的转发规则。
1) 首先开启端口转发
# echo "1" > /proc/sys/net/ipv4/ip_forward
或sysctl net.ipv4.ip_forward=1
2) 增加端口转发
将端口1111上的流量转发到主机2.2.2.2 上的端口1111。
# iptables -t nat -A PREROUTING -p tcp --dport 1111 -j DNAT --to-destination 2.2.2.2:1111
然后告诉IPtables伪装起来(masquerade)
# iptables -t nat -A POSTROUTING -j MASQUERADE
仅仅重定向一个固定网络甚至是一台主机的流量
# iptables -t nat -A PREROUTING -s 192.168.1.1 -p tcp --dport 1111 -j DNAT --to-destination 2.2.2.2:1111
仅仅重定向一个网段的流量
# iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 1111 -j DNAT --to-destination 2.2.2.2:1111
这就可以进行Linux端口转发流量了。
查看转发规则 sudo iptables -t nat -nL
1) docker bridge模式
2) 安全方面,同主机上端口指定网卡ip上的流量转发
3) 端口转发到另外的服务器,见上边案例
4) snat场景
5) dnat场景,内网访问外网
https://www.debuntu.org/how-to-redirecting-network-traffic-to-a-new-ip-using-iptables/
㈤ 内网服务器映射到公网,怎么做好服务器安全工作
可以从网络接入端点的安全控制入手,结合认证服务器,安全策略服务器、补丁服务器和网络设备,以及第三方软件系统(防病毒)等,对用户接入行为的控制,完成对接入终端用户的强制认证和安全策略应用,从而保障网络安全。
㈥ 关于路由器端口映射问题,到底该怎么设置既有效又安全
把“UPNP用户界面”关掉,
只要路由器开了UPNP,
像BitComet,迅雷这样的软件只要是最新版都支持upnp,
根本不需要自己去弄,
只要在软件的设置选项里面把upnp功能开启就可以了,
这样做只会up下载用的端口,不会把电脑所有有端口都up出去
㈦ 如何在windows下面通过ssh建立安全的ftp服务器
Windows提供了一些远程管理功能,像使用Windows PowerShell,ServerManager.exe,或一个telnet服务器,但它并没有提供原生的SSH(安全外壳)或Secure FTP访问。
不过,好消息是它是相当容易成立SSH和安全FTP(SFTP)服务器,让您可以安全地访问命令提示符和文件的电脑或远程服务器示例使用的情况下,包括故障排除,维修,或转移/共享文件,当你走出办公室。你甚至可以决定设置它做SSH隧道,以确保你的Wi-Fi流量使用热点时。
虽然有很多SSH和SFTP服务器可供选择,在这里我们将讨论freeSSHd以下。freeSSH中是一个SSH和Telnet服务器,支持普通的shell或命令行SSH访问,基于SSH的SFTP访问(使用命令行或GUI客户端),基于SSH隧道(VPN一样的功能)。
freeSSH中很容易通过一个典型的Windows安装程序安装。做虽然确保创建上面的安装结束时,因为它们所需的加密的私钥。
配置服务器
一旦你打开freeSSHd以下,你会发现一个系统托盘图标,你可以单击“打开服务器设置。如果你没有在安装过程中创建的私钥SSH选项卡并单击“新建”的关键()。否则,你应该做的,为了获得服务器运行的是创建一些用户通过点击“用户”选项卡。
为了使你的SSH服务器更加安全,考虑强迫用户进行身份验证,通过自己的密码加上一个私钥,他们必须在他们的PC连接时,在他们的客户端程序配置。
如果你知道将远程连接到服务器 - 如果它总是会从另一间办公室,有一个静态IP,例如 - 你也可以考虑远程IP地址白名单,以提高服务器的安全性。要做到这一点,只需点击“主机限制”选项卡,并输入IP地址。
如果您打算使用SFTP连接来传输文件,单击SFTP选项卡,为用户指定一个默认路径。
测试服务器
在打开你的防火墙上的SSH端口,可以测试服务器从客户端程序连接同一台PC上使用本地主机的主机地址或IP地址的PC。您可以使用标准的SSH和SFTP客户端,如腻子,WinSCP赋予或FileZilla的。
打开防火墙
为了从其他电脑SSH端口22必须打开Windows防火墙或任何其他你可能已经安装了个人防火墙访问SSH服务器。您可能已提醒有关允许或禁止访问,当你第一次运行freeSSH中。如果没有,你就无法通过SSH连接其他电脑,仔细检查防火墙的设置。
如果你打算通过互联网连接到SSH服务器,路由器和网络PC连接必须被配置为允许访问。在路由器中,您可以使用虚拟服务器或端口转发设置打开SSH端口22和前瞻性的PC主机的SSH服务器的IP地址的流量。
㈧ 端口转发怎么加密
端口转发加密步骤:
一,服务器主机上开启vncserver;
二,客户端上运行命令,把服务器端口数据转到客户端本地端口【1234】上,可以看出,本地端口【1234】已经处于监听状态;
三,客户端上执行命令,进行VNC连接;
四,把VNC连接数据抓包,可以看出走的是SSH协议,数据为加密状态。
㈨ 端口映射安全吗
安全是相对的,设置端口映射的好处在于可以将你不希望打开的端口屏蔽掉,也就是说只访问80端口才能到内网的WWW服务器上,这样相对于把服务器直暴露在外网要安全得多。
㈩ 求一般网站服务器安全防范措施
企业网络与信息资源层,简化网络的安全管理。因此,也使得网络很容易遭受到攻击,黑客只要接人以太网上的任一节点进行侦听,任何两个节点之间的通信数据包、用户节点的MAC地址等,从而窃取关键信息,从而达到限制用户非法访问的目的,企业网同时又面临自身所特有的安全问题,常见的企业网安全技术有如下一些、虚拟专用网。 企业网络安全是系统结构本身的安全。随着信息技术的高速发展。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离。网络的开放性和共享性在方便了人们使用的同时。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道。
入侵检测技术 入侵检测方法较多。企业网安全保障体系分为4个层次、防止广播风暴,因此防火墙在网络安全的实现当中扮演着重要的角色,对安全性要求高的VLAN端口实施MAC帧过滤,它依*用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网、访问控制等各种网络安全技术的蓬勃发展,来源于Internet,也无法得到整个网络的信息,即使黑客攻破某一虚拟子网,还可利用MAC层的数据包过滤技术、安全服务层、企业用户层,因此。
硬件防火墙技术 任何企业安全策略的一个主要部分都是实现和维护防火墙。网络分段就是将非法用户与网络资源相互隔离,由此推动了防火墙、人侵检测。
VLAN(虚拟局域网)技术 选择VLAN技术可较好地从链路层实施网络安全保障、服务器不能提供服务等等。
网络分段 企业网大多采用以广播为基础的以太网。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,可以被处在同一以太网上的任何一个节点的网卡所截取,对其进行解包分析,并限制网络互访从而保护企业内部网络。而且,也把固有的安全问题带给了企业网,Internet给企业网带来成熟的应用技术的同时,诸如数据被人窃取,计算机信息和资源很容易遭到各方面的攻击,从高到低分别是企业安全策略层。该技术能有效地控制网络流量、基于神经网络的入侵检测方法等,就可以捕获发生在这个以太网上的所有数据包;另一方面,所以必须利用结构化的观点和方法来看待企业网安全系统,网络安全技术也越来越受到重视,因为是企业内部的网络。一方面,而攻击的后果是严重的,划分的依据可以是设备所连端口,来源于企业内部,如基于专家系统入侵检测方法。目前一些入侵检测系统在应用层入侵检测中已有实现,主要针对企业内部的人员和企业内部的信息资源。按这些层次建立一套多层次的安全技术防范系统在当今网络化的世界中