我可以想象以某种方式不响应来自 WAN 的 PING 将是关于家庭网络安全的一个好主意。但这有什么缺点吗?
我想游戏会实现自己的 PING,所以不应该受到影响。SSH 连接和其他更超级用户的东西怎么样?
我正在尝试分别为 HTTP 和 svnserve 打开端口 80 和 3690(两者都是入站的)。我关闭了 Windows 防火墙,并尝试暂时禁用 Mcafee VirusScan Enterprise,但无济于事。根据http://www.yougetsignal.com/tools/open-ports/,端口 80 和 3690 仍然被阻止。如果禁用 Windows 防火墙和我的防病毒软件,我想不出什么会阻止它们。这是输出netsh firewall show state
Firewall status:
-------------------------------------------------------------------
Profile = Standard
Operational mode = Disable
Exception mode = Enable
Multicast/broadcast response mode = Enable
Notification mode = Enable
Group policy version = Windows Firewall
Remote admin mode = Disable
Ports currently open on all network interfaces:
Port Protocol Version Program
-------------------------------------------------------------------
3690 TCP Any (null)
22 TCP Any (null)
80 …Run Code Online (Sandbox Code Playgroud) 有一个 linux 盒子,希望它被锁定,但只能在上面上网。为什么这个脚本也阻塞了 http?
#!/bin/sh # # iptables -F # #为 INPUT、FORWARD 和 OUTPUT 链设置默认策略 # iptables -P 输入删除 iptables -P FORWARD DROP iptables -P 输出下降 # # 允许 tcp 端口 80 上的 TCP 连接 # iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A 输出 -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT # # 设置本地主机的访问权限 # iptables -A 输入 -i lo -j 接受 # # 列出规则 …
我想知道如何拒绝对我的 ipv6 地址的 ping 回复。我们在工作中一直在处理 ipv6 上的 ping 泛洪,而通常的阻止 icmp 请求的方法不起作用。
我已尝试使用 imcp 文件夹(在 linux 中)中的预装脚本,但 ipv6 没有相应的脚本。
我也尝试过 iptables ,但没有运气:
/sbin/iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
/sbin/iptables -A INPUT -p icmp –icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
/sbin/iptables -A INPUT -p icmp –icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
/sbin/iptables -A INPUT -p icmp –icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -i eth0 -j DROP
Run Code Online (Sandbox Code Playgroud)
最好知道它是否可能以及如何用于 win …
我通过 openvpn 连接到我的家用华硕路由器。我可以通过 vpn 使用互联网,但在本地网络中看不到任何 Windows 计算机。
例如,我可以 ping 本地网络中的 android、linux 设备或 ip 摄像头,但无法 ping Windows 计算机。(我可以从本地网络执行此操作)(我的本地计算机装有 Windows 7 或 Windows 10)
我认为是 Windows 防火墙中的问题,但我不知道该怎么办。
本地网络中的地址格式为 192.168.1.x
对于 openvpn 客户端,路由器创建虚拟网络 10.8.0.x
有没有办法通过 UDP 建立 SSH 连接?
我在“过滤所有入站 TCP 流量”防火墙后面运行,因此我无法正确利用 SSH 隧道。
我已经设置了我可以控制的兄弟(SSH)。我想从防火墙后面连接到它,以某种方式将端口转发到我在防火墙后面的服务器上的 MySQL 和 Redis 数据库。
(根据 Ramhound 的建议重新制定的问题 - 下面的原始问题)
正在使用的防火墙:标准 Microsoft Windows 10 防火墙设置:除非明确规则允许,否则所有内容都被阻止入站和出站
问题:几乎每次 MS 更新时,规则都会添加到规则列表中。示例:添加了 Cortana 例外。
期望的情况:一种锁定任何人(包括系统本身)设置的规则的修改的方法。只有我明确允许,规则才能改变。
(原始问题)我有 Windows 10 自己的防火墙设置,具有最少的入站和出站规则。任何不在规则中的内容都会被阻止。
但我注意到几乎每次安装 Windows 更新时,都会添加不需要的规则(我一注意到就删除)
有没有办法甚至可以从系统本身完全冻结规则修改?
我不想要另一个防火墙。一次 MS 自己的就足够了(只是缺少一个有效的学习/日志模式)
我必须管理一个由大约 60 台 Windows 计算机组成的学校网络,这些计算机设置为工作组计算机而不是域中的计算机。为了简化配置,我将在所有计算机上启用 PowerShell 远程处理。(我了解 Enable-PSRemoting 以及如何进行设置)为了尽可能限制安全风险,只能从具有特定 IP 地址的管理 PC 远程连接到这些计算机。
所以考虑这个例子:
Computer 1: only accepts remoting connection from admin, not from computer 2
Computer 2: only accepts remoting connection from admin, not from computer 1
Admin computer: can remote on all computers
Run Code Online (Sandbox Code Playgroud)
我不确定如何在计算机上设置 Windows 防火墙以仅允许来自一个 IP 地址的 WinRM 协议流量。整个网络设置为“私有”。
有人可以帮我启用正确的防火墙规则吗?
我想阻止来自13.54.XX 的传入连接。在“范围”>“此IP地址范围输入”输入框(从和到)下,我写:
13.54.0.0到13.54.255.255
OR我一定要创建单独的规则:
13.54.0.0 to 13.54.0.255
13.54.1.0 to 13.54.1.255
13.54.2.0 to 13.54.2.255
13.54.3.0 to 13.54.3.255
Run Code Online (Sandbox Code Playgroud)
?
我有一个带有多个虚拟机(来宾)的 KVM 服务器(主机)。
我的目标是我的主机将端口 222 转发到运行 ssh 服务的来宾的端口 22。
这工作...
iptables -I OUTPUT -d 0.0.0.0/0 -j ACCEPT
iptables -I FORWARD -d 0.0.0.0/0 -j ACCEPT
iptables -I INPUT -d 0.0.0.0/0 -j ACCEPT
iptables -t nat -I PREROUTING -d 0.0.0.0/0 -p tcp --dport 222 -j DNAT --to-destination 10.1.0.9:22
Run Code Online (Sandbox Code Playgroud)
这行不通...
firewall-cmd --permanent --zone=public --direct --add-rule ipv4 filter OUTPUT 0 -d 0.0.0.0/0 -j ACCEPT
firewall-cmd --permanent --zone=public --direct --add-rule ipv4 filter FORWARD 0 -d 0.0.0.0/0 -j ACCEPT
firewall-cmd --permanent --zone=public …Run Code Online (Sandbox Code Playgroud) firewall ×10
networking ×4
iptables ×2
ping ×2
vpn ×2
windows ×2
windows-10 ×2
adsl-router ×1
firewalld ×1
forwarding ×1
http ×1
ipv6 ×1
linux ×1
port ×1
powershell ×1
router ×1
ssh ×1
svn ×1
udp ×1
windows-7 ×1