防火墙

防火墙知识总结

匿名 (未验证) 提交于 2019-12-02 23:56:01
防火墙的五元组:源 IP ,目的 IP ,源端口,目的端口,协议。 防火墙配置文件中一个策略中都有什么,有哪些元素:源地址,源端口,目的地址,目的端口,源 zone ,目的 zone ,服务,时间,状态,描述。其中 zone 、时间、状态都是唯一的其他均可多个。 源地址: 地址簿: IP 地址具体展现的几种方式: IP /掩码: 10.1 . 1.1 / 16 或者 10.1 . 1.1 255.255 . 0.0 ip 范围: 10.1 . 1.1 - 10.1 . 1.100 或 range 引用地址簿: ɽʯ eg : address FCI - 10.1 . 89.14 ip 10.1 . 89.14 / 32 exit address FCI - 10.1 . 89.15 ip 10.1 . 89.15 / 32 exit 地址组: 同上地址簿的 IP 地址:具体差别需要看手册文档 引用地址簿: 引用地址组: ɽʯ eg : address DNS - DENY - G member 10.1 . 88.74 / 32 member DOC - 10.1 . 88.7 member FAQS - 10.1 . 88.6 member intra - 10.1 . 88.12 member RPTS - 10.1 . 88.1 member SUMMIT - 10.1 .

防火墙

匿名 (未验证) 提交于 2019-12-02 23:56:01
1.配置防火墙: int g1/0/3 ip add 192.168.3.2 service-manage enable service-manage all permit 把接口画进zone区域: [USG6000V1]firewall zone trust [USG6000V1-zone-trust]add interface gig1/0/3 此时防火墙起来: 6.dmz区域内测试,不能ping通 g1/0/0和g1/0/1接口划入dmz区域 并开启功能 [USG6000V1-GigabitEthernet1/0/0]dis this 2019-08-28 12:37:32.860 # interface GigabitEthernet1/0/0 undo shutdown ip address 19.16.1.1 255.255.255.0 service-manage enable service-manage all permit interface GigabitEthernet1/0/1 undo shutdown ip address 20.16.1.1 255.255.255.0 service-manage http permit service-manage https permit service-manage ping permit service

Fortigate防火墙常用命令

匿名 (未验证) 提交于 2019-12-02 23:55:01
命令结构     #config 对策略,对象等进行配置     #show 查看配置文件     #end 保存退出   2.常用命令   1、配置接口地址    FortiGate # config system interface    FortiGate (interface) # edit port1    FortiGate (port1) # set ip 192.168.8.99/24    FortiGate (port1) # end   2.配置静态路由   FortiGate (static) # edit 1   3.配置默认路由   FortiGate (1) # set gateway 192.168.57.1   4.添加地址   FortiGate # config firewall address   5.添加ip池   FortiGate (ippool) # edit nat-pool   6.添加虚拟ip   FortiGate # config firewall vip -------------------------------------- ----------------------------------------------- -------------------------------------------------

IIS配置后本地访问正常,但外网无法访问

匿名 (未验证) 提交于 2019-12-02 23:55:01
  很久没有部署IIS网站项目了,都有些手生了,这不今天就遇到了问题。首先确定的是,我的网站配置没有问题,因为内网访问正常。内网访问情况如下: 但是外网访问时确是这样的: 怎么回事儿呢?我就想是不是防火墙的问题?可是如果在服务器上把防火墙关闭了,那岂不是很不安全?于是我就和我对面的同事(我们的网管,所以我就懒的找度娘了)说:“我部署的网站为啥外网访问不了呢?”他白了我一眼(可能我的问题太低级了吧)说:“Windows防火墙入站规则没允许!” 于是我赶紧去看,结果打开入站规则,果然没有8006端口的入站配置。于是一顿操作: 我的服务器Windows版本是Windows Server 2008 R2的,入站规则在这里找到: 开始 ---- 管理工具 ---- 高级安全 Windows 防火墙 ---- 入站规则 -- 新建入站规则 选择“ 端口 ”选项,然后点击“ 下一步 ”,如下图所示 在“ 特定本地端口 ”处输入你网站的端口号,然后点击“ 下一步 ” 搞定!这个时候再看外网访问,已经OK啦(灰常感谢我对面的小哥哥)!赶紧记录一下,免得时间久了再忘记了! 来源:博客园 作者: 天国里的牵挂 链接:https://www.cnblogs.com/zbbwwb/p/11417474.html

负载均衡

匿名 (未验证) 提交于 2019-12-02 23:54:01
负载均衡(Load Balance)是一种集群技术,它将特定的业务(网络服务、网络流量等)分担给多台网络设备(包括服务器、防火墙等)或多条链路,从而提高了业务处理能力,保证了业务的高可靠性。负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 负载均衡有两方面的含义:首先,大量的并发访问或数据流量分担到多台节点设备上分别处理,减少用户等待响应的时间;其次,单个重负载的运算分担到多台节点设备上做并行处理,每个节点设备处理结束后,将结果汇总,返回给用户,系统处理能力得到大幅度提高。目前负载均衡技术大多数是用于提高诸如在Web服务器、FTP服务器和其它关键任务服务器上的Internet服务器程序的可用性和可伸缩性。 负载均衡技术优势 高性能:负载均衡技术将业务较均衡地分配到多台设备或多条链路上,提高了整个系统的性能。 可扩展性:负载均衡技术可以方便地增加集群中设备或链路的数量,在不降低业务质量的前提下满足不断增长的业务需求。 高可靠性:单个甚至多个设备或链路发生故障也不会导致业务中断,提高了整个系统的可靠性。 可管理性:大量的管理工作都集中在应用负载均衡技术的设备上,设备群或链路群只需要通常的配置和维护即可。 透明性:对用户而言,集群等同于一个可靠性高、性能好的设备或链路

主机无法访问虚拟机中运行的Django项目

匿名 (未验证) 提交于 2019-12-02 23:49:02
在虚拟机中的linux上运行了Django项目,虚拟机中可以访问,但外部主机无法访问(连接超时),但主机能ping同虚拟机,虚拟机也能ping通主机 需检查三个地方: 2.VM软件的虚拟机网络配置 主机端口:  主机浏览器访问Django的端口,默认为8000(可自行修改) 虚拟机IP地址:  在虚拟机中输入ifconfig命令获取 虚拟机端口:  xshell工具连接虚拟机所用的端口 3.防火墙(不只是主机的防火墙,虚拟的防火墙一样要关掉,如果前面两步都设置好了那基本就是防火墙的问题) systemctl stop firewalld.service(关闭防火墙,重启后无效) systemctl disable firewalld.service(关闭防火墙,永久有效) 4.最好在Django的setting.py文件中修改一下 ALLOWED_HOSTS,ip为主机的ipv4地址

vmware桥接模式下网络配置

匿名 (未验证) 提交于 2019-12-02 23:49:02
centos7 VMware桥接模式,也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络(例如图中所示的局域网和Internet,下同)。简而言之,这就好像在上图所示的局域网中添加了一台新的、独立的计算机一样。因此,虚拟机也会占用局域网中的一个IP地址,并且可以和其他终端进行相互访问。桥接模式网络连接支持有线和无线主机网络适配器。如果你想把虚拟机当做一台完全独立的计算机看待,并且允许它和其他终端一样的进行网络通信,那么桥接模式通常是虚拟机访问网络的最简单途径 因为"桥接模式"下虚拟机相当于局域网中的一台电脑,所以ip同主机的ip在同一网段 如下: 主机ip:110.100.1.6 主机子网掩码:255.255.0.0 那么配置虚拟机的ip应该为110.100.1.50(这里写这个就行,懂网络的应该都明白) 子网掩码同样为255.255.0.0 centos7重启网卡:systemctl restart network centos7防火墙的查看命令: systemctl status firewalld.service 如下: [root@localhost network-scripts]# systemctl status firewalld.service ● firewalld.service

Centos防火墙设置命令

匿名 (未验证) 提交于 2019-12-02 23:49:02
yum install firewalld service firewalld start service firewalld status service firewalld stop/disable yum list | grep firewall ps -ef | grep firewall firewall-cmd --version firewall-cmd --help firewall-cmd --state firewall-cmd --get-zones firewall-cmd --get-default-zone firewall-cmd --list-all-zones firewall-cmd --list-ports firewall-cmd --query-service=ssh firewall-cmd --remove-service=ssh firewall-cmd --add-service=ssh firewall-cmd --list-services firewall-cmd --query-port=22/tcp firewall-cmd --add-port=22/tcp firewall-cmd --remove-port=22/tcp

CENTER OS7关闭防火墙

匿名 (未验证) 提交于 2019-12-02 23:47:01
CentOS 7.0默认使用的是firewall作为防火墙,之前版本是使用iptables。 所以在CentOS 7执行下面命令是无法查看防火墙状态的。 [root@localhost ~]# service iptables status Redirecting to /bin/systemctl status iptables.service Unit iptables.service could not be found. 1 2 3 4 查看防火墙是否关闭 [root@localhost ~]# firewall-cmd --state not running [root@localhost ~]# 1 2 3 开启防火墙 [root@localhost ~]# systemctl start firewalld [root@localhost ~]# firewall-cmd --state running [root@localhost ~]# 1 2 3 4 5 关闭防火墙 [root@localhost ~]# systemctl stop firewalld [root@localhost ~]# firewall-cmd --state not running [root@localhost ~]# 1 2 3 4 5 禁止firewall开机启动 [root

Keepalived之――lvs/dr+keepalived搭建成功后,开启防火墙,虚拟IP不能访问,但是真实IP却可以访问

匿名 (未验证) 提交于 2019-12-02 23:43:01
转载请注明出处: https://blog.csdn.net/l1028386804/article/details/92673303 lvs/dr+keepalived搭建成功后,开启防火墙,虚拟IP不能访问,但是真实IP却可以访问,如果关闭防火墙虚拟IP就可以访问网站了,这个问题肯定是防火墙在作怪. 1.在lvs上执行 iptables - t nat - A PREROUTING - p tcp - d 192.168 . 1.200 -- dport 80 - j REDIRECT iptables - I INPUT - i eth0 - p tcp -- dport 80 - j ACCEPT iptables - I OUTPUT - p tcp -- sport 80 - j ACCEPT 2.在每台真实服务器上运行 ifconfig lo : 0 192.168 . 1.20 (虚拟 IP 地址) netmask 255.255 . 255.255 up echo "1" > / proc / sys / net / ipv4 / ip_forward 其余内容: 增加一条iptables策略, iptables - t nat - A PREROUTING - p tcp - d 虚拟服务 ip -- dport 80 - j REDIRECT