为您找到与sql server防火墙配置相关的共200个结果:
sqlserver防火墙设置其实也不难,一起跟着小编去设置吧!下面由读文网小编给你做出详细的sqlserver防火墙设置方法介绍!希望对你有帮助!
默认防火墙设置
规划防火墙配置的第一步是确定操作系统的防火墙的当前状态。 如果操作系统是从早期版本升级而来,则可能已保留以前的防火墙设置。 此外,防火墙设置可能已由其他管理员或域中的组策略更改。
注意 注意
打开防火墙将影响访问此计算机的其他程序,例如文件和打印共享以及远程桌面连接。 在调整防火墙设置之前,管理员应对计算机上运行的所有应用程序加以考虑。
用于配置防火墙的程序
有三种配置 Windows 防火墙设置的方式。
“控制面板”中的“Windows 防火墙”项
可以从“控制面板”打开“Windows 防火墙”项。
重要说明 重要提示
在“控制面板”中的“Windows 防火墙”项中所做的更改只会影响当前配置文件。 诸如便携式计算机之类的移动设备不应使用“控制面板”中的“Windows 防火墙”项,因为当以其他配置连接设备时配置文件可能会更改。
这样以前配置的配置文件将失效。 有关配置文件的详细信息,请参阅高级安全 Windows 防火墙入门指南。
使用“控制面板”中的“Windows 防火墙”项可配置基本选项。 其中包括:
打开或关闭“控制面板”中的“Windows 防火墙”项
启用和禁用规则
配置例外的端口和程序
设置一些范围限制
“控制面板”中的“Windows 防火墙”项最适合于防火墙配置经验不足的用户以及要为非移动的计算机配置基本防火墙选项的用户。 也可以采用以下步骤通过 run 命令打开“控制面板”中的“Windows 防火墙”项:
打开“Windows 防火墙”项
在“开始”菜单上,单击“运行”,然后输入 firewall.cpl。
单击“确定”。
Microsoft 管理控制台 (MMC)
使用高级安全 Windows 防火墙 MMC 管理单元可以配置更高级的防火墙设置。 此管理单元以一种易于使用的方式呈现大多数防火墙选项,并且会显示所有防火墙配置文件。 有关详细信息,请参阅本主题后面的使用高级安全 Windows 防火墙管理单元。
netsh
管理员可以在命令提示符下使用 netsh.exe 工具配置和监视基于 Windows 的计算机,也可以使用批处理文件执行此操作。.通过使用 netsh 工具,可以将输入的上下文命令定向到相应帮助器,然后由帮助器执行此命令。 帮助器是一个动态链接库 (.dll) 文件,它通过对一种或多种服务、实用工具或协议提供配置、监视和支持来扩展 netsh 工具的功能。 所有支持 SQL Server 的操作系统都具有防火墙帮助器。 Windows Server 2008 也具有称作 advfirewall 的高级防火墙帮助器。 本主题不讨论有关使用 netsh 的详细信息。 不过,所述配置选项中的许多选项都可以通过使用 netsh 加以配置。 例如,在命令提示符下运行以下脚本,以打开 TCP 端口 1433:
netsh firewall set portopening protocol = TCP port = 1433 name = SQLPort mode = ENABLE scope = SUBNET profile = CURRENT
使用高级安全 Windows 防火墙帮助器的一个类似示例:
netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
有关 netsh 的详细信息,请参阅以下链接:
如何使用 Netsh.exe 工具和命令行开关
如何使用“netsh advfirewall firewall”上下文而非“netsh firewall”上下文控制 Windows Server 2008 和 Windows Vista 中的 Windows 防火墙行为
“netsh firewall”命令及“profile=all”参数不配置基于 Windows Vista 的计算机上的公共配置文件
下面几个表可有助于您确定 SQL Server 所使用的端口。
数据库引擎使用的端口
下表列出了数据库引擎经常使用的端口。
看了“ sqlserver防火墙怎么样设置”文章的还看了:
浏览量:2
下载量:0
时间:
sql server 2008 r2 想要设置下防火墙,用什么方法设置好呢?下面由读文网小编给你做出详细的sql server 2008 r2 防火墙设置方法介绍!希望对你有帮助!
在运行SQL Server的服务器上,要找到哪些是SQL Server正在侦听的端口,并将其添加到Windows防火墙的入站例外。
一、需要添加 SQL Server 服务侦听 Windows 防火墙的入站例外,以便客户端可以通过 Windows 防火墙建立 SQL Server 连接的 TCP 端口。 其次,如果不在连接字符串中指定 TCP 端口,SQL Server 不侦听 TCP 1433 端口,就需要添加SQL Server Brower Services侦听的UDP 1434 端口到 Windows 防火墙的入站例外。
二、如何找到SQL Server正在侦听的TCP端口,可以按一下步骤:
1、打开 SQL Server 配置管理器中,从开始->所有程序-> Microsoft SQL Server 2005/2008/2008 R2 ->配置工具;
2、在SQL Server 配置管理器窗口 , 左面板中的SQL 服务器网络配置节点下单击协议的 双击TCP/IP在右面板中,切换到IP 地址选项卡,可以找出所有 SQL Server 侦听的每个 IP 地址的端口或指定端口的所有 IP 地址。
三、如何在Windows防火墙进行端口的配置以允许远程访问,比如:数据库引擎的默认实例端口是1433。
1、在“开始”菜单上,单击“运行”,键入 WF.msc,然后单击“确定”。
2、在“高级安全 Windows 防火墙”的左窗格中,右键单击“入站规则”,然后在操
作窗格中单击“新建规则”。
3、在“规则类型”对话框中,选择“端口”,然后单击“下一步”。
4、在“协议和端口”对话框中,选择 TCP。选择“特定本地端口”,然后键入数据库引擎实例的端口号,例如默认实例的端口号 1433。单击“下一步”。
5、在“操作”对话框中,选择“允许连接”,然后单击“下一步”。
6、在“配置文件”对话框中,选择在你想要连接到数据库引擎时描述计算机连接环境的任何配置文件,然后单击“下一步”。
7、在“名称”对话框中,输入此规则的名称和说明,再单击“完成”。
看了“ sql server 2008 r2 防火墙如何设置”文章的还看了:
浏览量:2
下载量:0
时间:
sql server防火墙对于sql来说是很重要的!那么该怎么样去设置呢?下面由读文网小编给你做出详细的sql server 防火墙设置方法介绍!希望对你有帮助!
默认防火墙设置
规划防火墙配置的第一步是确定操作系统的防火墙的当前状态。 如果操作系统是从早期版本升级而来,则可能已保留以前的防火墙设置。 此外,防火墙设置可能已由其他管理员或域中的组策略更改。
注意 注意
打开防火墙将影响访问此计算机的其他程序,例如文件和打印共享以及远程桌面连接。 在调整防火墙设置之前,管理员应对计算机上运行的所有应用程序加以考虑。
用于配置防火墙的程序
有三种配置 Windows 防火墙设置的方式。
“控制面板”中的“Windows 防火墙”项
可以从“控制面板”打开“Windows 防火墙”项。
重要说明 重要提示
在“控制面板”中的“Windows 防火墙”项中所做的更改只会影响当前配置文件。 诸如便携式计算机之类的移动设备不应使用“控制面板”中的“Windows 防火墙”项
因为当以其他配置连接设备时配置文件可能会更改。 这样以前配置的配置文件将失效。 有关配置文件的详细信息,请参阅高级安全 Windows 防火墙入门指南。
使用“控制面板”中的“Windows 防火墙”项可配置基本选项。 其中包括:
打开或关闭“控制面板”中的“Windows 防火墙”项
启用和禁用规则
配置例外的端口和程序
设置一些范围限制
“控制面板”中的“Windows 防火墙”项最适合于防火墙配置经验不足的用户以及要为非移动的计算机配置基本防火墙选项的用户。 也可以采用以下步骤通过 run 命令打开“控制面板”中的“Windows 防火墙”项:
打开“Windows 防火墙”项
在“开始”菜单上,单击“运行”,然后输入 firewall.cpl。
单击“确定”。
Microsoft 管理控制台 (MMC)
使用高级安全 Windows 防火墙 MMC 管理单元可以配置更高级的防火墙设置。 此管理单元以一种易于使用的方式呈现大多数防火墙选项,并且会显示所有防火墙配置文件。 有关详细信息,请参阅本主题后面的使用高级安全 Windows 防火墙管理单元。
netsh
管理员可以在命令提示符下使用 netsh.exe 工具配置和监视基于 Windows 的计算机,也可以使用批处理文件执行此操作。.通过使用 netsh 工具,可以将输入的上下文命令定向到相应帮助器,然后由帮助器执行此命令。 帮助器是一个动态链接库 (.dll) 文件,它通过对一种或多种服务、实用工具或协议提供配置、监视和支持来扩展 netsh 工具的功能。 所有支持 SQL Server 的操作系统都具有防火墙帮助器。 Windows Server 2008 也具有称作 advfirewall 的高级防火墙帮助器。 本主题不讨论有关使用 netsh 的详细信息。 不过,所述配置选项中的许多选项都可以通过使用 netsh 加以配置。 例如,在命令提示符下运行以下脚本,以打开 TCP 端口 1433:
netsh firewall set portopening protocol = TCP port = 1433 name = SQLPort mode = ENABLE scope = SUBNET profile = CURRENT
使用高级安全 Windows 防火墙帮助器的一个类似示例:
netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
有关 netsh 的详细信息,请参阅以下链接:
如何使用 Netsh.exe 工具和命令行开关
如何使用“netsh advfirewall firewall”上下文而非“netsh firewall”上下文控制 Windows Server 2008 和 Windows Vista 中的 Windows 防火墙行为
“netsh firewall”命令及“profile=all”参数不配置基于 Windows Vista 的计算机上的公共配置文件
下面几个表可有助于您确定 SQL Server 所使用的端口。
数据库引擎使用的端口
下表列出了数据库引擎经常使用的端口。
浏览量:3
下载量:0
时间:
微软的Windows Server 2003中防火墙的功能如此之简陋,让很多系统管理员将其视为鸡肋,它一直是一个简单的、仅支持入站防护、基于主机的状态防火墙.而随着Windows Server 2008的日渐向我们走近,其内置的防火墙功能得到了巨大的改进.下面让我们一起来看一下这个新的高级防火墙将如何帮助我们防护系统,以及如何使用管理控制台单元来配置它.
为什么你应该使用这个Windows的基于主机的防火墙?
今天许多公司正在使用外置安全硬件的方式来加固它们的网络。 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵。但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,将只有Windows认证安全来阻止他们来访问公司最有价值的资产-它们的数据。
这是因为大多数IT人士没有使用基于主机的防火墙来加固他们的服务器的安全。为什么会出现这样的情况呢?因为多数IT人士认为,部署基于主机的防火墙所带来的麻烦要大于它们带来的价值。
我希望在您读完这篇文章后,能够花一点时间来考虑Windows这个基于主机的防火墙。在Windows Server 2008中,这个基于主机的防火墙被内置在Windows中,已经被预先安装,与前面版本相比具有更多功能,而且更容易配置。它是加固一个关键的基础服务器的 最好方法之一。具有高级安全性的 Windows 防火墙结合了主机防火墙和IPSec。与边界防火墙不同,具有高级安全性的 Windows 防火墙在每台运行此版本 Windows 的计算机上运行,并对可能穿越边界网络或源于组织内部的网络攻击提供本地保护。它还提供计算机到计算机的连接安全,使您可以对通信要求身份验证和数据保护。
这个Windows Server 2008中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。
以下是可以证明它这个新名字的新功能:
1、新的图形化界面。
现在通过一个管理控制台单元来配置这个高级防火墙。
2、双向保护。
对出站、入站通信进行过滤。
3、与IPSEC更好的配合。
具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。
4、高级规则配置。
你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。
传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。
对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。
通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm Pro等。
我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2008高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。
在以前Windows Server中,你可以在去配置你的网络适配器或从控制面板中来配置Windows防火墙。这个配置是非常简单的。
对于Windows高级安全防火墙,大多数管理员可以或者从Windows服务器管理器配置它,或者从只有Windows高级安全防火墙MMC管理单元中配置它。以下是两个配置界面的截图:
图1、Windows Server 2008服务器管理器
图2、Windows 2008高级安全防火墙管理控制台
我发现启动这个Windows高级安全防火墙的最简单最快速的方法是,在开始菜单的搜索框中键入‘防火墙’,如下图:
图3、快速启动Windows 2008高级安全防火墙管理控制台的方法
由于使用这个新的防火墙管理控制台你可以配置如此众多的功能,我不可能面面俱道的提到它们。如果你曾经看过Windows 2003内置防火墙的配置图形界面,你会迅速的发现在这个新的Windows高级安全防火墙中躲了如此众多的选项。下面让我选其中一些最常用的功能来介绍给大家。
默认情况下,当你第一次进入Windows高级安全防火墙管理控制台的时候,你将看到Windows高级安全防火墙默认开启,并且阻挡不匹配入站规则的入站连接。此外,这个新的出站防火墙默认被关闭。
你将注意的其他事情是,这个Windows高级安全防火墙还有多个配置文件供用户选择。
图4、在Windows 2008高级安全防火墙中提供的配置文件
在这个Windows高级安全防火墙中有一个域配置文件、专用配置文件和公用配置文件。配置文件是一种分组设置的方法,如防火墙规则和连接安全规则,根据计算机连接的位置将其应用于该计算机。例如根据你的计算机是在企业局域网中还是在本地咖啡店中。
在我看来,在我们讨论过的Windows 2008高级安全防火墙的所有改进中,意义最重大的改进当属更复杂的防火墙规则。看一下在Windows Server 2003防火墙增加一个例外的选项,如下图:
图5、Windows 2003 Server防火墙例外窗口
再来对比一下Windows 2008 Server中的配置窗口。
图6、Windows 2008 Server高级防火墙例外设置窗口
注意协议和端口标签只是这个多标签窗口中的一小部分。你还可以将规则应用到用户及计算机、程序和服务以及IP地址范围。通过这种复杂的防火墙规则配置,微软已经将Windows高级安全防火墙朝着微软的IAS Server发展。
Windows高级安全防火墙所提供的默认规则的数量也是令人吃惊的。在Windows 2003 Server中,只有三个默认的例外规则。而Windows 2008高级安全防火墙提供了大约90个默认入站防火墙规则和至少40个默认外出规则。
图7、Windows 2008 Server高级防火墙默认入站规则
假如说你已经在你的Windows 2008 Server上安装了Windows版的Apache网站服务器。如果你已经使用了Windows内置的IIS网站服务器,这个端口自动会为你打开。但是,由于你现在使用一个来自第三方的网站服务器,而且你打开了入站防火墙,你必须手动的打开这个窗口。
以下是步骤:
·识别你要屏蔽的协议-在我们的例子中,它是TCP/IP(与之对应的则是UDP/IP或ICMP)。
·识别源IP地址、源端口号、目的IP地址和目的端口。我们进行的Web通信是来自于任何IP地址和任何端口号并流向这个服务器80端口的数据通信。(注意,你可以为一个特定的程序创建一条规则,诸如这儿的apache HTTP服务器)。
·打开Windows高级安全防火墙管理控制台。
·增加规则-点击在Windows高级安全防火墙MMC中的新建规则按钮,开始启动新规则的向导。
图8、Windows 2008 Server高级防火墙管理控制台-新建规则按钮
·为一个端口选择你想要创建的规则。
·配置协议及端口号-选择默认的TCP协议,并输入80作为端口,然后点击下一步。
·选择默认的“允许连接”并点击下一步。
·选择默认的应用这条规则到所有配置文件,并点击下一步。
·给这个规则起一个名字,然后点击下一步。
这时候,你将得到如下图的一条规则:
图9、创建规则后的Windows 2008 Server高级防火墙管理控制台
结论:大有改进 值得一试
具有防火墙配置文件、复杂的规则设置和原先30倍数量的默认规则,还有本文中未提到很多高级安全功 能,Windows 2008 Server高级安全防火墙的确名副其实,真正是一个微软所说的高级防火墙。我相信这个内置、免费、高级的基于主机的防火墙将确保Windows Server未来变得更加安全。但是,如果你不使用它,它不会对你有任何帮助。因此我希望你今天就来体验一下这个新的Windows高级防火墙
浏览量:2
下载量:0
时间:
防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。下面是读文网小编带来如何配置硬件防火墙的内容,欢迎阅读!
1、 打开ChinaDDOS DIY硬防的内核下载一个适合的版本,这里我下载的是V3.1BETA01的最新版本。
2、 将下载的RAR文件解压缩,得到ISO光盘镜像文件。
3、 将镜像文件刻录至光盘。
安装防火墙内核
将内核安装光盘准备好后,确认硬盘或电子盘连接到了IDE1的MASTER位置后,在防火墙平台上连接好光驱,接通防火墙平台电源,把上一步准备好的内核安装光盘放入光驱。启动防火墙平台。
1、 屏幕显示如下图,等待内核安装光盘引导一会后(屏幕上快速闪过整屏的英文),将停留在下图的位置:
2、 按回车键继续安装, 屏幕显示如左图,出现三个选择项目:
① 安装防火墙内核,
② 开始一个命令行,
③ 重新启动系统。
3、 这里我们选择1并回车。回车后出现如右图。选择一个内核安装源文件的位置。上面列表中红色字部分标记出了我的光驱安装位置hdc,于是我键入hdc后回车。
4、 屏幕出现绿色done字样,表示安装光盘识别成功。又提示安装的目标驱动器。上面列表中紫色字部分标记出了系统自动识别的目标安装位置had,这里如果系统没有自动识别到硬盘或电子盘,请检查电子盘或硬盘是不是正确安装到了IDE1的MASTER位置。我键入had后回车。
5、 键入had后,屏幕提示"正在将防火墙内核从hdc安装到had……",这里需要等待2分钟左右。安装工作正在进行。
6、 直到屏幕上出现"Install completed!"字样,表示安装已结束。这时按回车键返回。
7、 重新回到选择菜单后,选择3重新启动防火墙平台,记得将光盘从光驱中取出。这样,防火墙的安装就完成了。
浏览量:3
下载量:0
时间:
win防火墙如果想要配置下!你会不会呢?下面由读文网小编给你做出详细的win防火墙配置方法介绍!希望对你有帮助!
在【控制面板】窗口中双击【windows 防火墙】图标,打开【windows 防火墙】对话框。
选择【例外】选项卡,在其中即可阻止除了选定程序和服务之外的传入网络连接。
在windows防火墙中,可以重新设置指定的服务和程序的属性,以逃避攻击。在【例外】选项卡下【程序和服务】列表中勾选【远程桌面】复选框,单击【编辑】按钮,打开【编辑服务】对话框,在其中即可看到【远程桌面】服务的当前属性。
单击【更改范围】按钮,打开【更改范围】对话框。在其中选择【仅我的网络】单选按钮,这样同一个子网上的计算机可以与此计算机上的程序连接,但拒绝远程网络的通信
利用windows系统自带防火墙的【安全日记记录】功能,可以创建用于观察计算机成功的数据连接和被丢弃的数据包。以便分析计算机安全状况。在【windows 防火墙】对话框中选择【高级】选项卡,在其中即可看到【安全日志记录】功能
在“安全日志记录”栏目中单击【设置】按钮,打开【日志设置】对话框。勾选【记录被丢弃的数据包】复选框,单击【另存为】按钮重新设置日志文件的保存位置和名称,最后设置日志文件的大小。
网络上的计算机通过internet控制信息协议可能共享错误的状态信息,所以为了保证计算机的一些错误信息不会对外泄露,可以在【高级】选项卡下的【icmp设置】对话框,在其中勾选相应的复选框即可。
看了“ win防火墙如何配置”文章的还看了:
浏览量:3
下载量:0
时间:
要想更好的防护电脑!就要设置好防火墙!那么windows server 防火墙如何设置呢?下面由读文网小编给你做出详细的windows server 防火墙设置方法介绍!希望对你有帮助!
启用或关闭防火墙。如下图,点击“启用或关闭windows防火墙”可以配置防火墙选项。
2.启用/禁止上传服务器:如下图,“阻止所有传入连接”设置如果打上勾。
3.配置例外选项。所谓例外指的是防火墙对这些例外的应用程序使用的端口或者自行添加的端口不进行阻止,直接放行,适合于已知安全的应用,如杀软,公司应用以及windows相关组件的设置。
看了“windows server 防火墙如何设置 ”文章的还看了:
浏览量:5
下载量:0
时间:
windows server 2003 防火墙想要设置下!更好的防护我们电脑!该怎么样设置呢?下面由读文网小编给你做出详细的windows server 2003 防火墙设置介绍!希望对你有帮助!
1、鼠标右键单击“网上邻居”,选择“属性”。
2、然后鼠标右键单击“本地连接”,选择“属性”,出现图1界面。如图选择“高级”选项,选中“Internet连接防火墙”,确定后防火墙即起了作用。
测试基本设置
1、在另为一台机子上ping本机,出现Request timed out表示ping不同本机
2、在另为一台机子上用漏洞扫描工具扫描本机发现没有打开的端口。
这两种测试通过后说明防火墙已经起了作用。
高级设置
点击图1中“设置(G)...”按钮出现图2界面可进行高级设置。1、选择要开通的服务
如图3所示,如果本机要开通相应的服务可选中该服务,本例选中了FTP服务,这样从其它机器就可FTP到本机,扫描本机可以发现21端口是开放的。可以按“添加”按钮增加相应的服务端口。2、设置日志
如图4所示,选择要记录的项目,防火墙将记录相应的数据,日志默认在c:windowspfirewall.log,用记事本就可以打开看看。
3、设置ICMP协议
如图5所示,最常用的ping就是用的ICMP协议,默认设置完后ping不通本机就是因为屏蔽了ICMP协议,如果想ping通本机只需将“允许传入响应请求”一项选中即可。
看了“windows server 2003 防火墙如何设置 ”文章的还看了:
浏览量:2
下载量:0
时间:
ftp对于我们电脑来说是很重要的!那么win7防火墙如何配置ftp服务器呢?下面由读文网小编给你做出详细的win7防火墙配置ftp方法介绍!希望对你有帮助!
1、打开 "控制面板",选择"程序" -> "打开或关闭Windows资源",在弹出的窗体里找到 “Internet信息服务”,展开后选择“Ftp服务器",然后点击"确定",此时Windows开始更新功能资源列表。
2、更新完成后,进入"控制面板" -> "系统和安全" -> "管理工具" ,双击 "Internet 信息服务(IIS)管理器"。在弹出的窗体中右键点击你的计算机名称,选择添加FTP站点。
在弹出的对话框中输入Ftp站点的名称(例如"myFtp"),物理路径(例如"d:myFtp"),点击 "下一步".在"IP地址"框中输入本机的IP地址(例如本机IP地址为192.168.1.100)
然后点"下一步",(注:此步操作时要根据实际情况,慎重配置),由于本人局域网中的安全问题没有过于敏感的信息,因此在身份验证中选中"匿名",并允许所有用户访问,执行读和写的操作权限。最后点击完成。
3、配置防火墙,以便其它用户通过局域网中其它计算机访问本计算机中的Ftp资源。进入"控制面板" -> "系统和安全" - > "允许程序通过防火墙" -> 钩上FTP及后面两个框选上。
浏览量:2
下载量:0
时间:
我新安装的一个sql,那么想要设置防火墙,该怎么样去设置呢?下面由读文网小编给你做出详细的sql防火墙设置方法介绍!希望对你有帮助!
点击我的计算机,右键属性,之后找到远程设置,之后勾选允许远程设置试一下~~
如果上网不掉线的话,请参考
1、看是否会是“木马”“恶意插件”引起,请用360系统急救箱进行全系统深扫描,然后再用360安全卫士进行全盘扫描。
2、重装QQ2011,将原来的安装目录删除干净,再安装!
看了“sql防火墙如何设置 ”文章的还看了:
浏览量:3
下载量:0
时间:
server 2003 防火墙想要设置下,用什么方法好呢?下面由读文网小编给你做出详细的server 2003 防火墙设置方法介绍!希望对你有帮助!
网络层防火墙
网络层防火墙可视为一种 IP 封包过滤器,运作在底层的TCP/IP协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。
我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。操作系统及网络设备大多已内置防火墙功能。
较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP地址、来源端口号、目的 IP 地址或端口号、服务类型(如 HTTP 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。
应用层防火墙
应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。
防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。不过就实现而言,这个方法既烦且杂(软件有千千百百种啊),所以大部分的防火墙都不会考虑以这种方法设计。
XML 防火墙是一种新型态的应用层防火墙。
[2] 根据侧重不同,可分为:包过滤型防火墙、应用层网关型防火墙、服务器型防火墙。
数据库防火墙
数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。
数据库防火墙通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL危险操作的主动预防、实时审计。
数据库防火墙面对来自于外部的入侵行为,提供SQL注入禁止和数据库虚拟补丁包功能。
看了“ server 2003 防火墙如何设置”文章的还看了:
浏览量:2
下载量:0
时间:
sql防火墙相对来说是很重要的!那么我们要怎么样去设置呢?下面由读文网小编给你做出详细的sql防火墙设置方法介绍!希望对你有帮助!
在尝试从远程计算机连接到 Microsoft SQL Server 2005 实例时,可能会接收到错误消息。在使用任何程序连接到 SQL Server 时都可能会发生此问题。例如,在使用 SQLCMD 实用工具连接到 SQL Server 时收到以下错误消息:
Sqlcmd:错误:Microsoft SQL Native Client:建立到服务器的连接时发生错误。连接到 SQL Server 2005 时,默认设置 SQL Server 不允许远程连接这个事实可能会导致失败。 如果没有将 SQL Server 2005 配置为接受远程连接,则可能会发生此问题。默认情况下,SQL Server 2005 Express Edition 和 SQL Server 2005 Developer Edition 不允许远程连接。若要配置 SQL Server 2005 以允许远程连接,请完成以下所有步骤: 在您要从远程计算机连接到的 SQL Server 实例上启用远程连接。打开SQL Server Browser 服务。配置防火墙以允许与 SQL Server 和 SQL Server Browser 服务相关的网络通讯。 本文介绍如何完成这些步骤中的每一步。
回到顶端 更多信息若要在 SQL Server 2005 实例上启用远程连接并打开 SQL Server Browser 服务,请使用 SQL Server 2005 外围应用配置器工具。在安装 SQL Server 2005 时会安装外围应用配置器工具。
回到顶端为SQL Server 2005 Express Edition 或 SQL Server 2005 Developer Edition 启用远程连接 必须为要从远程计算机连接到的每个 SQL Server 2005 实例启用远程连接。为此,请按照下列步骤操作:单击“开始”,依次指向“程序”、“Microsoft SQL Server 2005”和“配置工具”,然后单击“SQL Server 外围应用配置器”。在“SQL Server 2005 外围应用配置器”页上,单击“服务和连接的外围应用配置器”。在“服务和连接的外围应用配置器”页上,展开“数据库引擎”,依次单击“远程连接”和“本地连接和远程连接”,单击适用于您的环境的相应协议,然后单击“应用”。
注意:请在接收到以下消息时单击“确定”:
直到重新启动数据库引擎服务后,对连接设置所做的更改才会生效。在“服务和连接的外围应用配置器”页上,展开“数据库引擎”,依次单击“服务”和“停止”,等待 MSSQLSERVER 服务停止,然后单击“启动”以重新启动 MSSQLSERVER 服务。回到顶端启用SQL Server Browser 服务 如果您是通过使用实例名称来运行 SQL Server 2005 并且在连接字符串中没有使用特定的 TCP/IP 端口号,则必须启用 SQL Server Browser 服务以允许远程连接。例如,使用 <计算机名>SQLEXPRESS 的默认实例名称安装的 SQL Server 2005 Express。不管您正在运行多少个 SQL Server 2005 实例,只需要启用一次 SQL Server Browser 服务。若要启用 SQL Server Browser 服务,请执行以下步骤。
重要说明:这些步骤可能会增加您的安全风险。这些步骤还可能导致您的计算机或网络更易于受到恶意用户或恶意软件(如病毒)的攻击。我们之所以推荐本文介绍的这一过程,是为了使程序能够按照设计意图运行,或者为了实现特定的程序功能。我们建议在进行这些更改之前,充分考虑在您的特定环境中实施这一过程可能带来的风险。如果您选择实施此过程,请采用任何适当的附加步骤以保护您的系统。我们建议只有确实需要这一过程时才使用它。单击“开始”,依次指向“程序”、“Microsoft SQL Server 2005”和“配置工具”,然后单击“SQL Server 外围应用配置器”。在“SQL Server 2005 外围应用配置器”页上,单击“服务和连接的外围应用配置器”。在“服务和连接的外围应用配置器”页上,单击“SQL Server Browser”,在“启动类型”中单击“自动”选项,然后单击“应用”。
注意:在单击“自动”选项后,每次启动 Microsoft Windows 时将自动启动 SQL Server Browser 服务。单击“启动”,然后单击“确定”。注意:在计算机上运行 SQL Server Browser 服务时,计算机显示其上运行的每个 SQL Server 实例的实例名称和连接信息。如果不启用 SQL Server Browser 服务并且通过分配的 TCP 端口直接连接到 SQL Server 实例,则可以降低此风险。本文不讨论如何通过 TCP 端口直接到 SQL Server 实例。有关 SQL Server Browser 服务和连接到 SQL Server 实例的更多信息,请参见《SQL Server 联机丛书》中的以下主题: SQL Server Browser 服务连接到 SQL Server 数据库引擎客户端网络配置回到顶端在Windows 防火墙中创建例外 这些步骤适用于 Windows XP Service Pack 2 (SP2) 和 Windows Server 2003 中包含的 Windows 防火墙版本。如果您使用的是不同的防火墙系统,请参阅相应的防火墙文档以了解更多信息。 如果在运行 SQL Server 2005 的计算机上运行防火墙,将会阻止访问 SQL Server 2005 的外部连接,除非 SQL Server 2005 和 SQL Server Browser 服务可以通过防火墙进行通信。必须为每个要接受远程连接的 SQL Server 2005 实例创建一个例外,并为 SQL Server Browser 服务创建一个例外。
在安装 SQL Server 2005 的程序文件时,SQL Server 2005 会使用一个实例 ID 作为路径的一部分。若要为每个 SQL Server 实例创建一个例外,必须确定正确的实例 ID。若要获取实例 ID,请执行以下步骤:单击“开始”,依次指向“程序”、“Microsoft SQL Server 2005”和“配置工具”,然后单击“SQL Server 配置管理器”。在“SQL Server 配置管理器”中,单击右窗格中的“SQL Server Browser 服务”,右键单击主窗口中的实例名称,然后单击“属性”。在“SQL Server Browser 属性”页上,单击“高级”选项卡,定位到属性列表中的实例 ID,然后单击“确定”。若要打开 Windows 防火墙,请单击“开始”,再单击“运行”,键入 firewall.cpl,然后单击“确定”。 在Windows 防火墙中为 SQL Server 2005 创建例外 若要在 Windows 防火墙中为 SQL Server 2005 创建例外,请执行以下步骤:在Windows 防火墙中,单击“例外”选项卡,然后单击“添加程序”。在“添加程序”窗口中,单击“浏览”。单击C:Program FilesMicrosoft SQL ServerMSSQL.1MSSQLBinnsqlservr.exe 可执行程序,单击“打开”,然后单击“确定”。
注意:上述路径可能会根据 SQL Server 2005 的安装位置而不同。MSSQL.1 这个占位符代表的是您在前面过程的步骤 3 中获得的实例 ID。对于每个需要为其创建例外的 SQL Server 2005 实例,重复步骤 1 到步骤 3。在Windows 防火墙中为 SQL Server Browser 服务创建例外 若要在 Windows 防火墙中为 SQL Server Browser 服务创建例外,请执行以下步骤:在Windows 防火墙中,单击“例外”选项卡,然后单击“添加程序”。在“添加程序”窗口中,单击“浏览”。单击C:Program FilesMicrosoft SQL Server90Sharedsqlbrowser.exe 可执行程序,单击“打开”,然后单击“确定”。
注意:上述路径可能会根据 SQL Server 2005 的安装位置而不同。回到顶端
看了“sql防火墙怎么样去设置”文章的还看了:
浏览量:3
下载量:0
时间:
sql电脑防火墙想要设置打开1433端口,用什么方法好呢?下面由读文网小编给你做出详细的sql电脑防火墙打开1433端口方法介绍!希望对你有帮助!
win7开启1433端口的步骤:
1、点开始——控制面板;
2、点系统和安全;
3、点Windows防火墙;
4、点高级设置;
5、点入站规则,点新建规则;
注:入站规则:别人电脑访问自己电脑;
出站规则:自己电脑访问别人电脑。
6、选中端口,点下一步;
7、选中TCP;
选中特定本地端口:输入1433,点下一步;
8、选中允许连接,点下一步;
9、全部选中,点下一步;
10、输入端口名称,点完成;
11、然后选择出站规则,点新建规则,操作同上。
浏览量:2
下载量:0
时间:
server 2008 想要设置下防火墙,该怎么样去设置呢?下面由读文网小编给你做出详细的server 2008 防火墙设置方法介绍!希望对你有帮助!
控制面板,系统与安全,防火墙设置,可以开关,可以设置“允许程序通过”就是在防火墙阻止了程序部分功能的时候,允许还是取消的名单
浏览量:2
下载量:0
时间:
server2000系统想要打开防火墙来防护我们电脑,该怎么办呢?下面由读文网小编给你做出详细的server2000系统打开防火墙方法介绍!希望对你有帮助!
Windows 2000系统本身是不带防火墙的,如果是另外安装的第三方防火墙,应该在系统托盘(屏幕右下角)有图标,关闭相关防火墙即可。
浏览量:2
下载量:0
时间:
ubuntu防火墙该怎么样去配置呢?才能发挥最大功效?下面由读文网小编给你做出详细的ubuntu防火墙配置说明介绍!希望对你有帮助!
(1)查看本机关于IPTABLES的设置情况
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.
如果你在安装linux时没有选择启动防火墙,是这样的
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
什么规则都没有.
(2)清除原有规则.
不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.
[root@tp ~]# iptables -F 清除预设表filter中的所有规则链的规则
[root@tp ~]# iptables -X 清除预设表filter中使用者自定链中的规则
我们在来看一下
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.
[root@tp ~]# /etc/rc.d/init.d/iptables save
这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.
[root@tp ~]# service iptables restart
现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧
(3)设定预设规则
[root@tp ~]# iptables -p INPUT DROP
[root@tp ~]# iptables -p OUTPUT ACCEPT
[root@tp ~]# iptables -p FORWARD DROP
上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包
而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.
可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过.
这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.
注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.
怎么办,去本机操作呗!
(4)添加规则.
首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链
为了能采用远程SSH登陆,我们要开启22端口.
[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT (注:这个规则,如果你把OUTPUT 设置成DROP的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH.在远程一下,是不是好了.
其他的端口也一样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加一条链:
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT ,其他同理.)
如果做了WEB服务器,开启80端口.
[root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
如果做了邮件服务器,开启25,110端口.
[root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT
[root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
如果做了FTP服务器,开启21端口
[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT
[root@tp ~]# iptables -A INPUT -p tcp --dport 20 -j ACCEPT
如果做了DNS服务器,开启53端口
[root@tp ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT
如果你还做了其他的服务器,需要开启哪个端口,照写就行了.
上面主要写的都是INPUT链,凡是不在上面的规则里的,都DROP
允许icmp包通过,也就是允许ping,
[root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)
[root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)
允许loopback!(不然会导致DNS无法正常关闭等问题)
IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)
下面写OUTPUT链,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链.
减少不安全的端口连接
[root@tp ~]# iptables -A OUTPUT -p tcp --sport 31337 -j DROP
[root@tp ~]# iptables -A OUTPUT -p tcp --dport 31337 -j DROP
有些些特洛伊木马会扫描端口31337到31340(即黑客语言中的 elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会
还有其他端口也一样,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也应被禁止,我在这写的也不全,有兴趣的朋友应该去查一下相关资料.
当然出入更安全的考虑你也可以包OUTPUT链设置成DROP,那你添加的规则就多一些,就像上边添加
允许SSH登陆一样.照着写就行了.
下面写一下更加细致的规则,就是限制到某台机器
如:我们只允许192.168.0.3的机器进行SSH连接
[root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT
如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.
24表示子网掩码数.但要记得把 /etc/sysconfig/iptables 里的这一行删了.
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 因为它表示所有地址都可以登陆.
或采用命令方式:
[root@tp ~]# iptables -D INPUT -p tcp --dport 22 -j ACCEPT
然后保存,我再说一边,反是采用命令的方式,只在当时生效,如果想要重起后也起作用,那就要保存.写入到/etc/sysconfig/iptables文件里.
[root@tp ~]# /etc/rc.d/init.d/iptables save
这样写 !192.168.0.3 表示除了192.168.0.3的ip地址
其他的规则连接也一样这么设置.
在下面就是FORWARD链,FORWARD链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链,对正在转发链的监控.
开启转发功能,(在做NAT时,FORWARD默认规则是DROP时,必须做)
[root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
[root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT
丢弃坏的TCP包
[root@tp ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
处理IP碎片数量,防止攻击,允许每秒100个
[root@tp ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包.
[root@tp ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
我在前面只所以允许ICMP包通过,就是因为我在这里有限制.
二,配置一个NAT表放火墙
1,查看本机关于NAT的设置情况
[root@tp rc.d]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.0.0/24 anywhere to:211.101.46.235
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
我的NAT已经配置好了的(只是提供最简单的代理上网功能,还没有添加防火墙规则).关于怎么配置NAT,参考我的另一篇文章
当然你如果还没有配置NAT的话,你也不用清除规则,因为NAT在默认情况下是什么都没有的
如果你想清除,命令是
[root@tp ~]# iptables -F -t nat
[root@tp ~]# iptables -X -t nat
[root@tp ~]# iptables -Z -t nat
2,添加规则
添加基本的NAT地址转换,(关于如何配置NAT可以看我的另一篇文章),
添加规则,我们只添加DROP链.因为默认链全是ACCEPT.
防止外网用内网IP欺骗
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP
如果我们想,比如阻止MSN,QQ,BT等的话,需要找到它们所用的端口或者IP,(个人认为没有太大必要)
例:
禁止与211.101.46.253的所有连接
[root@tp ~]# iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP
禁用FTP(21)端口
[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP
这样写范围太大了,我们可以更精确的定义.
[root@tp ~]# iptables -t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP
这样只禁用211.101.46.253地址的FTP连接,其他连接还可以.如web(80端口)连接.
按照我写的,你只要找到QQ,MSN等其他软件的IP地址,和端口,以及基于什么协议,只要照着写就行了.
最后:
drop非法连接
[root@tp ~]# iptables -A INPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables -A OUTPUT -m state --state INVALID -j DROP
[root@tp ~]# iptables-A FORWARD -m state --state INVALID -j DROP
允许所有已经建立的和相关的连接
[root@tp ~]# iptables-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@tp ~]# iptables-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@tp ~]# /etc/rc.d/init.d/iptables save
这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.
[root@tp ~]# service iptables restart
看了“ubuntu防火墙如何配置好 ”文章的还看了:
浏览量:6
下载量:0
时间:
server2008防火墙对于我们来说是非常重要的!那么我们要怎么样去设置它呢?下面由读文网小编给你做出详细的server2008防火墙设置方法介绍!希望对你有帮助!
更改设置按钮是Enable 没理解这句 看上去是允许更改设置 这没什么奇怪的啊 应该允许更改的啊 不知道你在哪里看到的按钮
但是在开始菜单管理工具里有防火墙管理工具
进去就可以配置规则 分入站规则和出站规则
入站规则是 外部连接进来的规则 比如开放80端口外面才能访问你这个机器上80端口的网站
出站规则是 你这台机器访问外部程序时的端口比如限制9999端口 你将不能使用9999端口向外连接
要开1433 一般是数据库服务器装在这台机器上 需要让外部的人能通过1433端口访问数据库
因此是新建入站规则 在弹出的规则类型栏选择端口类型,填入1433其他都下一步 自己填写下说明文字方便自己记忆就好
看了“server2008防火墙如何去设置 ”文章的还看了:
浏览量:2
下载量:0
时间: