当前位置: 首页 > news >正文

一些简约大气的网站官网抖音下载

一些简约大气的网站,官网抖音下载,招聘网站哪个好用,wordpress rss 下一页了解防火墙并亲身体验 Windows 和 Linux 内置防火墙。 任务1#xff1a;防火墙的用途是什么 我们看到商场、银行、 餐馆和房屋。这些警卫被安置在 这些区域用于检查进出人员。这 维护此检查的目的是确保没有人在没有 被允许。这个警卫充当了他所在区域和访客之间的一堵墙。 …了解防火墙并亲身体验 Windows 和 Linux 内置防火墙。 任务1防火墙的用途是什么 我们看到商场、银行、 餐馆和房屋。这些警卫被安置在 这些区域用于检查进出人员。这 维护此检查的目的是确保没有人在没有 被允许。这个警卫充当了他所在区域和访客之间的一堵墙。 每天都有大量传入和传出流量在 我们的数字设备和它们所连接的互联网。如果 有人偷偷溜进来却没有被抓住 那时我们还需要一个保安来维护我们的数字设备他可以检查进出他们的数据。这个保安是我们称之为防火墙。防火墙旨在检查网络或数字设备的传入和传出流量。目标是 与坐在建筑物外的保安相同不是 允许任何未经授权的访问者进入系统或网络。您可以通过为防火墙提供规则来指示防火墙以检查所有流量。什么 进出您的设备或网络将首先面临防火墙。防火墙将根据 它维护的规则。如今大多数防火墙都超越了基于规则的 过滤并提供额外的功能来保护您的设备或 来自外部世界的网络。我们将讨论所有这些防火墙和 对少数 API 进行实际实验室演示。 学习目标 完成房间后您将对以下领域有基本的了解 防火墙的类型防火墙规则及其组件动手操作 Windows 内置防火墙 动手 Linux 内置防火墙  会议室先决条件 网络概念 任务2防火墙的类型 防火墙部署在组织之后的网络中变得普遍 发现他们能够从其系统中过滤有害流量 和网络。引入了几种不同类型的防火墙 之后每个都有独特的目的。同样重要的是要注意不同类型的防火墙适用于不同的 OSI 模型层。防火墙分为多种类型。 让我们来看看一些最常见的防火墙类型和 他们在 OSI 模型中的角色。 无状态防火墙 这种类型的防火墙在 OSI 模型的第 3 层和第 4 层上运行并工作 仅通过根据预先确定的规则过滤数据而不采用 记下先前连接的状态。这意味着它将匹配 每个数据包都包含规则无论它是否是 合法连接。它不保留有关 以前的连接来为未来的数据包做出决策。因此 这些防火墙可以快速处理数据包。但是他们不能 根据数据与 以前的连接。假设防火墙拒绝了来自 基于其规则的单一来源。理想情况下它应该丢弃所有 future 来自此源的数据包因为之前的数据包无法遵守 替换为防火墙的规则。然而防火墙一直忘记这一点 来自此源的未来数据包将被视为新数据包和匹配数据包 再次按照它的规则。 状态防火墙 与无状态防火墙不同这种类型的防火墙超越了 按预先确定的规则过滤数据包。它还会跟踪 以前的连接并将其存储在 state 表中。这增加了另一个 通过根据数据包的历史记录检查数据包 连接。有状态防火墙在 OSI 模型。假设防火墙接受来自源的几个数据包 address 的 URL 中。在这种情况下它将注意到这一点 connection 并允许所有未来的数据包 connection 自动获得允许而无需检查它们中的每一个。 同样有状态防火墙会记录 他们拒绝一些数据包并根据此信息拒绝所有数据包 来自同一源的后续数据包。 代理防火墙 以前的防火墙的问题是它们无法检查 数据包的内容。代理防火墙或应用程序级 网关充当私有网络和 Internet 并在 OSI 模型的第 7 层上运行。他们检查 所有内容。网络中用户发出的请求 在检查后由此代理转发并使用其 自己的 IP 地址为内部 IP 地址提供匿名性。 内容过滤策略可应用于这些防火墙以允许/拒绝 基于其内容的传入和传出流量。 下一代防火墙 NGFW 这是从第 3 层运行的最先进的防火墙类型 到 OSI 模型的第 7 层提供深度数据包检测和其他 增强传入和传出安全性的功能 网络流量。它有一个入侵防御系统可以阻止 恶意活动。它通过以下方式提供启发式分析 分析攻击模式并立即阻止它们 到达网络。NGFW 具有 SSL/TLS 解密功能该功能 解密数据包后检查数据包并将数据与 威胁情报源用于做出有效的决策。 表格 下面列出了每个防火墙的特征这将帮助您选择 最适合不同用例的防火墙。 防火墙特性无状态防火墙- 基本过滤 - 不跟踪以前的连接 - 高效实现高速网络状态防火墙- 通过模式 识别流量 - 复杂的规则可以是 applicable - 监控网络连接代理防火墙- 同时 检查数据包中的数据 - 提供内容 过滤选项 - 提供应用程序控制 - 解密和检查 SSL/TLS 数据包下一代防火墙- 提供高级威胁防护 - 带有入侵 预防系统 - 根据启发式识别异常 analysis - 解密和检查 SSL/TLS 数据包 任务3防火墙中的规则 防火墙可让您控制网络流量。虽然它 根据其内置规则过滤流量可以为各种网络定义一些自定义规则。例如有 将是希望拒绝所有传入的 SSH 流量的网络 他们的网络。但是您的网络需要允许来自少数 特定 IP 地址。这些规则允许您配置这些自定义的 设置网络的传入和传出流量。 这 防火墙规则的基本组成部分如下所述 源地址计算机的 IP 地址该地址将 发起流量。目的地地址计算机的 IP 地址 将接收数据。港口流量的端口号。协议将在 沟通。行动这定义了在识别此特定性质的任何流量时将采取的操作。方向此字段定义规则的 适用于传入或传出流量。 操作类型 规则中的组件 “Action” 指示之后要采取的步骤 数据包属于 defined rule 的类别。三大 下面介绍了可应用于规则的操作。 允许 规则的 “Allow” 操作表示 将允许在规则中定义的特定流量。 为 示例让我们创建一个规则其中包含一个操作以允许所有传出 来自我们网络的端口 80 的流量用于到 互联网。 行动源目的地协议港口方向允许192.168.1.0/24任何TCP 协议80出境 否认 规则的 “Deny” 操作意味着流量 将被阻止且不允许。这些规则 是安全团队拒绝特定流量传入的基础 来自恶意 IP 地址并创建更多规则以减少威胁 网络表面。 例如让我们创建一个规则其中包含一个操作来拒绝端口 22 上的所有传入流量用于远程 通过 SSH 连接到机器。 行动源目的地协议港口方向否认任何192.168.1.0/24TCP 协议22入境 向前 操作 “Forward” 将流量重定向到 使用在 防火墙。这适用于提供路由功能并充当 不同网段之间的网关。 例如让我们创建一个规则其中包含一个操作用于将端口 80 上的所有传入流量用于 HTTP 流量转发到 Web 服务器。192.168.1.8 行动源目的地协议港口方向向前任何192.168.1.8TCP 协议80入境 规则的方向性 防火墙具有不同类别的规则每种规则都基于以下类别进行分类 在创建规则所依据的 Traffic directionality 上。让我们 检查这些方向性中的每一个。 入站规则 规则被归类为入站 规则当它们仅应用于传入流量时。为 例如您可以在 Web 上允许传入的 HTTP 流量端口 80 服务器。 出站规则 这些规则是为传出的 仅流量。例如阻止所有传出 SMTP 流量端口 25 从除 Mail Server 之外的所有设备。 转发规则 创建转发规则是为了 转发网络内的特定流量。例如将 可以创建规则以将传入的 HTTP端口 80流量转发到 位于您网络中的 Web 服务器。 任务4Windows Defender防火墙 启动机器 让我们通过按下下面给出的 Start Machine 按钮来启动虚拟机。设备将以分屏模式启动。 如果 VM 不可见请使用页面顶部的蓝色 Show Split View 按钮。您还可以使用以下 RDP 凭据通过自己的 VPN 连接计算机与计算机连接 Windows Defender 防火墙 Windows Defender 是 Microsoft 在 Windows 操作系统。此防火墙包含以下所有基本功能 创建、允许或拒绝特定程序或创建自定义程序 规则。此任务旨在涵盖一些基本组件 Windows Defender 防火墙您可以利用它来限制您的 系统的传入和传出网络流量。要打开此防火墙您必须打开 Windows 搜索并 键入“Windows Defender 防火墙”。 Windows Defender 防火墙的主页显示“网络 Profiles“和可用选项。这是包含防火墙所有选项的主仪表板。 网络配置文件 有两个可用的网络配置文件。Windows 防火墙确定 基于网络位置感测 NLA 的当前网络以及 为您应用该配置文件防火墙设置。我们可以为他们每个人设置不同的防火墙。 专用网络这包括在连接到我们的家庭网络时要应用的防火墙配置。来宾或公共网络这包括在连接到公共或不受信任的防火墙时要应用的防火墙配置 网络如咖啡店、餐馆或类似网络。例如当 连接到公共网络时可以将防火墙设置配置为 阻止所有传入的网络连接并仅允许一些传出的网络连接 对您来说至关重要的联系。这些设置将应用于 public network 配置文件当您处于 专用家庭网络。 要允许/禁止任何网络配置文件中的任何应用程序请单击选项在屏幕截图中突出显示为 1。他将带您进入列出系统中安装的所有应用程序和功能的页面。您可以选中任何网络配置文件中要允许的那些或者如果不需要请取消选中这些。默认情况下Windows Defender 防火墙处于打开状态。但是如果您想打开/关闭它您可以单击该选项在屏幕截图中突出显示为 2。这将带您进入两个网络配置文件的设置。除了完全关闭它Microsoft 不建议这样做之外您还可以阻止所有传入连接。您还可以随时从主仪表板单击“恢复默认值”在屏幕截图中突出显示为 3以恢复防火墙的所有默认设置。 自定义规则 Windows Defender 防火墙还允许您为 您的网络根据需要允许/禁止特定流量。让我们创建一个自定义规则来阻止 HTTP端口 80或 HTTPS端口 443上的所有传出流量。创建此规则后我们将无法浏览 Internet 上的任何网站因为这些网站正在使用端口 80 或 443。 我们将阻止它。 在创建此规则之前我们来测试一下我们是否能够访问网站。为了测试让我们访问 .如下面的屏幕截图所示我们能够访问此网站。http://10.10.10.10/ 要创建自定义规则请从主控制面板的可用选项中选择“高级设置”。这将打开 一个新选项卡您可以在其中创建自己的规则。 注意 下面创建的规则已在连接的 VM 中可用。如果要测试它可以在 Windows 主机或任何其他计算机上创建它。 您可以查看用于创建入站和出站的可用选项 规则。 让我们创建一个出站规则来阻止所有传出的 HTTP 和 HTTPS 流量。为此请单击左侧的 出站规则 选项然后单击右侧的 新建规则 。它将打开规则向导。在第一步中选择 自定义 选项然后按 下一步. 在第二步中选择 所有程序 从下一个选项中然后按 下一步.它将要求您在第三步中选择协议类型。选择 协议类型 作为 “TCP”保持 本地端口 不变然后从下拉列表中将 远程端口 更改为 “特定端口”。编写 下面字段中的端口号在我们的例子中为 80,443。现在点击 下一步. 注意用逗号分隔端口号然后 请不要在它们之间留空格。 在 Scope 范围 选项卡中保持本地和远程 IP 地址不变然后按 Next 下一步 按钮。在 操作 选项卡中启用 阻止连接 选项然后按 下一步。 在 Profile 配置文件 选项卡中我们保持所有网络配置文件的选中状态。最后最后阶段是为您的规则指定一个名称和一个可选的 description 并按 Finish 按钮。 我们可以看到我们的规则位于可用的出站规则中。 现在让我们通过浏览到来测试我们的规则。我们 收到一条错误消息指出我们无法访问此页面这意味着该规则有效。http://10.10.10.10/ 锻炼 安全团队 注意到其 critical 上的可疑传入和传出流量 Windows 系统。他们在 Windows Defender 防火墙上创建了规则以 阻止他们的一些特定网络流量。您的任务是回答 通过查看创建的 规则。 任务5Linux iptables防火墙 在上一个任务中我们讨论了 Windows 操作系统。如果您是 Linux 用户怎么办您仍然需要控制 通过您的网络流量。Linux 还提供了 内置防火墙。我们在此处提供了多个防火墙选项。 让我们简要回顾其中的大部分并详细探讨其中的一个。 网络过滤器 Netfilter 是 Linux 操作系统内部的框架具有核心防火墙功能包括数据包过滤、NAT 和连接 跟踪。此框架是 Linux 中可用于控制网络流量的各种防火墙实用程序的基础。下面列出了一些使用此框架的常见防火墙实用程序 iptables 中这是 中使用最广泛的实用程序 许多 Linux 发行版。它使用 Netfilter 框架该框架提供各种功能来控制网络流量。nftables 中它是 “iptables” 实用程序的后继者具有增强的数据包过滤和 NAT 功能。是的 也基于 Netfilter 框架。firewalld 的此实用程序也可以在 Netfilter 上运行 框架并具有预定义的规则集。它的工作方式与 其他并带有不同的预建网络区域 配置。 UFW ufw简单防火墙顾名思义消除了 在 “iptables”或其 successor 通过为您提供更简单的界面。它不止于 适合初学者。基本上无论你在 “iptables” 中需要什么规则你都可以通过 ufw 用一些简单的命令来定义它们然后在 “iptables” 中配置你想要的规则。让我们看看下面的一些基本 ufw 命令。 要检查防火墙的状态您可以使用以下命令 userubuntu:~$ sudo ufw status Status: inactive 如果它显示为非活动状态您可以使用以下命令启用它 命令   userubuntu:~$ sudo ufw enable Firewall is active and enabled on system startup 要关闭防火墙请在 above 命令。 下面是一个规则用于允许来自 Linux 计算机的所有传出连接。命令中的 表示我们将此策略定义为默认策略允许所有传出流量除非我们在单独的规则中对任何特定应用程序定义传出流量限制。您还可以通过在以下命令中替换 来制定规则来允许/拒绝进入您计算机的流量defaultoutgoingincoming userubuntu:~$ sudo ufw default allow outgoing Default outgoing policy changed to allow (be sure to update your rules accordingly) 您可以拒绝系统中任何端口的传入流量。假设我们想要阻止传入的 SSH 流量。我们可以通过命令 来实现这一点。如您所见在本例中我们首先指定了 action;此外我们指定了端口和传输协议即 TCP 端口 22或简称 .ufw deny 22/tcpdeny22/tcp userubuntu:~$ sudo ufw deny 22/tcp Rule added Rule added (v6) 要按编号顺序列出所有活动规则您可以使用以下内容 命令 列出所有规则 userubuntu:~$ sudo ufw status numberedTo Action From-- ------ ---- [ 1] 22/tcp DENY IN Anywhere [ 2] 22/tcp (v6) DENY IN Anywhere (v6) 要删除任何规则请使用规则执行以下命令 要删除的号码 userubuntu:~$ sudo ufw delete 2 Deleting:deny 22/tcp Proceed with operation (y|n)? y Rule deleted (v6) 这些不同的实用程序可用于管理 Netfilter。为 Linux 操作系统选择合适的实用程序取决于多种因素例如对操作系统的熟悉程度和您的要求。您可以通过以下方式测试您对 Linux 防火墙的了解 创建此任务中定义的一些规则并对其进行测试以确保它们 正在按预期工作。
http://www.dnsts.com.cn/news/62999.html

相关文章:

  • 北京市门头沟有没有做网站的建设工程合同的性质是
  • 在线购物网站怎么做百度视频免费高清网站
  • 邢台营销型网站制作广州沙河一起做网站
  • 河源网站制作1993seowordpress ality 预览
  • 大沥南海网站建设wordpress收费版验证方式
  • 保山市建设厅官方网站wordpress 首页调用文章
  • 湖南省政务服务网 网站建设要求活动公司
  • 上海网站建设联深圳工业设计公司有哪些
  • 网站屏蔽ip网店美工是什么
  • 营销型网站免费模板相同网站名
  • 符合网络营销网站建设网站开发的认知
  • 旅游业网站建设方案特点怎么制作微信网站
  • 企业网站建设有没有模板wordpress 网页模板
  • 禅城区响应式网站聊城做网站费用价格
  • 奢侈品+网站建设方案网页游戏排行榜推选新壹玩
  • 做电商什么外推网站好国内知名的app开发
  • 手机网站设计公佛山网站建设科技公司
  • 凤岗网站仿做酒店网络营销方案ppt
  • 四川建设主管部门网站公司网站开发哪家好
  • 陕西省住房和城乡建设厅网站首页布吉网站建设哪家便宜
  • 湖南省金力电力建设有限公司 网站360建筑官网
  • 网站后台开发费用wordpress不显示内容你
  • 建立公司网站的好处外贸网站建设公司教程
  • 安徽建设网站成都住建局官网从哪里查房屋备案没有
  • 网站开发编程个人网站主页
  • 如何利用网站策划做好网站建设沈丘做网站yooker
  • 网站备案地知名网站建设企业多少钱
  • 网站建设策划书ppt房产备案查询
  • 关于h5的网站模板dedecms游戏门户网站源码
  • 360网站怎么做网址链接淄博网站建设多少钱