服务器访问如何配置防火墙实现端口转发

在你在一个公共的无线访问点上使用一台笔记本电脑时,解决安全问题的唯一健全方法在于,你通过其网络访问资源时,注意选择内容以及访问这些资源的方式。在很大程度上,这意味着你要避免登录到你的银行的Web站点等操作,不能在线购物,也不要通过这种网络发送敏感的数据。即使这个被怀疑的Web 站点使用了登录会话的加密,那也不能表明你不会受到某种中间人的攻击,或者受到某种你不能控制的其它欺骗的攻击。

  不过,还是有一些方法可以保护你,这样你就可访问那种要求通过网络多次传送敏感数据的资源。其中一种方法是使用一个安全的透明代理服务。任何种类的Web代理服务对于一般用户的安装和配置都是很困难的,不过如果你仅需要一个到达透明代理的加密连接而不需要其它措施,并且你使用了恰当的工具, Web代理服务实现起来却又相对简单。幸运的是,这种“恰当的工具”是很容易得到的。

  下面的例子中,我们假定你正将家中一个Linux、BSD Unix、或商业类UNIX系统用作代理服务器。我们还假定你在家里拥有一个连续的互联网连接,如通过一个典型的DSL连接实现的Internet连接。

  服务器访问

  设置访问你的透明代理的第一步是配置家庭网络的防火墙,使其可以将一个SSH端口转到你要用作透明代理的计算机上。你在家用计算机上拥有一个防火墙来提供安全的访问,对吧?如果你还没有的话,那么笔者建议你先别读本文了,先去改正这个问题吧。在无防火墙的情况下直接连接到互联网绝对是一个很糟糕的不安全做法。

  配置防火墙实现端口转发的过程在防火墙上的实现可以说是千差万别。你可以购买到的多数消费者级别的路由器/防火墙设备提供了端口转发的功能,用户可以轻松搞定。如果你在某种老的硬件上运行着自己的基于Linux或BSD Unix的防火墙,你可能需要知道自己如何完成设置。

  我们假定你已经配置了面向互联网的防火墙,用以在端口2200上接收SSH连接,并将这些连接转到你的内部网络上一个类Unix系统的22号端口上。你最好不要将防火墙用作代理服务器,虽然这是可能的,甚至实现起来很简单。你一要确信自己在代理服务器上保障SSH的安全性,可以安全地对付常见的强力口令攻击。

  你还必须保障你的服务器通过防火墙以HTTP方式访问互联网。

  最后,为了从某个外部网络连接到你的家用网络,你必须知道可以使用的IP地址。这可能需慎重对待。对于那些分配一个相对稳定IP地址的服务供应商来说,你必须找出这个IP地址是什么,并确保不要丢失它。你可以将其保存到笔记本电脑中的一个文本文件中。

  如果你的ISP经常更改你的IP地址,你可能需要采取更为严格的措施。现在有许多服务可以将DNS域名解析为动态的IP地址,例如,你可以在一个家中的Web服务器上指向一个域名,即使你的IP地址经常改变。这是解决这个问题的一个可能方案,也有可能是最简单的方案。在IP地址改变时,这些服务的一个客户端需要安装到家中的一台电脑上,目的是通知服务的DNS服务器。

  加密的代理连接

  使用一个到达家中Web代理加密连接过程的其余步骤是在客户机上的完成的,有可能就是在你的笔记本电脑上,在这样的机器上安装一个一般的类似于Unix操作系统(如Debian GNU/Linux 或 FreeBSD)并不是难事。我们将假定你目前正使用这样的一个操作系统。

  如果你正使用一种动态的DNS解析服务,你可能需要将下面例子中的IP地址用使正使用的域名来替换之。在此例中,为了方便起见,我们假定你使用的是静态的IP地址25.10.101.250。创建你的加密的代理连接需要输入类似于下面的一个命令:

  $ ssh -D 8080 -p 2200 2881064151 [email protected]

  “username”部分应当用代理服务器上的一个普通的用户账户名称来替换之。这个命令在端口8080上创建了一个本地的透明代理,它可以将所收到的所有通信转发到25.10.101.250的2200端口上。

  你需要做的最后一件可以使一切正常运行的事情就是告诉你的Web浏览器应用程序对所有的连接要使用本地系统上的8080端口。例如,在 Firefox中,你可以打开“选项”对话框,单击“高级”选项卡,再单击其下的“网络”选项卡,单击“连接””标签框右侧的“设置”按钮。

时间: 2024-08-27 02:38:24

服务器访问如何配置防火墙实现端口转发的相关文章

Firewalld防火墙:端口转发与流量均衡

环境:CentOS7 端口转发功能可以将原本到某端口的数据包转发到其他端口: firewall-cmd --permanent --zone=<区域> --add-forward-port=port=<源端口号>:proto=<协议>:toport=<目标端口号>:toaddr=<目标IP地址> 将访问192.168.10.10主机888端口的请求转发至22端口: 先将ssh服务添加到public区域中: [[email protected] ~

Linux配置防火墙添加端口(Ubuntu/Debian无法使用此方法)

注意:Ubuntu/Debian无法使用此方法 1.打开iptables vi /etc/sysconfig/iptables 2.添加防火墙规则 规则参考:http://www.cnblogs.com/EasonJim/p/6847874.html # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :

Linux 防火墙实现端口转发、端口映射及双向通路

1. 允许数据包转发: #echo 1 > /proc/sys/net/ipv4/ip_forward 2. 转发TCP 8081到xx.xx.xx.xx: #iptables -t nat -I PREROUTING -p tcp -–dport 8081 -j DNAT –-to xx.xx.xx.xx 3. 使转发数据包实现"双向通路",给数据包设置一个正确的返回通道: #iptables -t nat -I POSTROUTING -p tcp -–dport 8081 

端口转发

windows系统 包括xp  2003,2008等,都自带portproxy功能.目前只支持tcp协议的端口转发,前提需要作为portproxy的主机需要安装IPV6,安装可以不启用IPV6. A.配置方法 假定需要通过192.168.1.8的14941端口连接192.168.1.118的1494端口,则需要在192.168.1.8主机的命令行输入如下语句 netsh  interface ipv6 install netsh interface portproxy add v4tov4  l

windows操作系统自带的TCP端口转发

因为工作中一个项目,总部与各个分部只有citrix服务器才能通讯,总部客户端想通过分部citrix访问分部内网资源.基本思路,通过程序修改获取的ICA文件中的IP地址和端口,将修改后的ICA文件返回给客户端,实现客户端通过连接本地citrix,自动跳转到另外一个网络的citrix.之前用的是haproxy,但是haproxy与程序交互不是很好,如果各个分部只有一台citrix服务器,事先静态写好还可以,但是一般分部会有多台citrix服务器,不能确定每次使用的是哪台citrix服务器,这样想通过

SSH 端口转发

SSH 端口转发功能能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务.其实这一技术就是我们常常听说的隧道(tunnel)技术,原因是 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输.我们知道,FTP 协议是以明文来传递数据的.但是我们可以让 FTP 客户端和服务器通过 SSH 隧道传输数据,从而实现安全的 FTP 数据传输.更常见的情况是我们的应用经常被各种防火墙限制.常见的有禁止访问某些网站.禁用某类软件,同时你的所有网络行为都被监控并

流量操控之SSH隧道与端口转发

目  录 第1章            概述... 3 1.1.         实现命令... 3 1.2.         SSH隧道类型... 3 第2章            SSH隧道... 4 2.1.         动态映射(Socks代理)... 4 2.1.1.   命令... 4 2.1.2.   相关参数说明... 4 2.1.3.   意义... 4 2.1.4.   运用场景... 4 2.1.5.   优点... 6 2.1.6.   缺点... 6 2.2.   

[日常工作]WorkStation 使用端口转发的方式使用宿主机IP地址提供服务

1. 虚拟机内的地址如果经常变化,或者是想使用宿主机进行网络服务 但是又不想有人能够访问具体的服务器提供机器.. 可以使用宿主机转发虚拟机的端口的方式来进行处理. workstation 比较好实现 第一个给workstation的虚拟机增加虚拟网卡 使用NAT模式 ,或者是直接选择自定义里面的VMnet8 的方式增加虚拟网卡 workstation支持开机时添加网卡,所以可以不必关闭虚拟机就能够增加相应的网卡 进入虚拟机查看新增加NAT模式的网卡的地址 2. 在宿主机上面 ping 虚拟机的地

iptables实现端口转发

iptables实现端口转发 Linux下iptables不仅可以用来做防火墙还可以用来做端口转发 示例: 将本机的8080端口转发至其他主机,主机IP:192.168.1.12,目标主机IP和端口:192.168.1.13:8088,规则如下 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.1.13:8088 iptables -t nat -A POSTROUT