码迷,mamicode.com
首页 >  
搜索关键字:网神 互联网安全 防火墙    ( 9840个结果
为Linux设置IPTables防火墙
我们来讨论一下如何为你的CentOS 服务器来设置简单的防火墙。 这里我们以DigitalOcean的CentOS 6 VPS为基础来讨论的,同样也适用于 阿里云上其他类型的LINUX系统。 (阿里云有个云盾系统,因此在你自己的VPS上不设置防火墙也是可以的)需要说明的是: 本文只涉及最基础最常用的...
分类:系统相关   时间:2014-05-09 17:03:15    阅读次数:467
Sharepoint环境搭建注意事项
前提条件,有已经搭建好的域环境。大致步骤如下:1.准备windows 08r2 64bit os,vm,sqlserver2008 64bit,sharepoint designer2010(可选)2.安装os,设置将os加入到域,关闭防火墙,开启远程,设置ip、dns3.安装sqlserver(可...
分类:其他好文   时间:2014-05-07 09:43:54    阅读次数:471
IPtables/NetFilter
前提知识任何主机若要与非同网络中的主机通信,则必须将报文发送到默认网关;对Linux而言,IP地址是属于主机(内核中)的,不属于网卡,只要属于当前主机的IP地址间,都可直接响应,不称为转发私有地址在路由器上是不允许被路由的防火墙的类型与作用的链主机防火墙:一般使用INPUT,OUTPUT链来过滤进入...
分类:Web程序   时间:2014-05-05 23:50:41    阅读次数:526
初接触Linux,防火墙的规则和语法
今天给大家带来的是防火墙一、防火墙防火墙分为网络防火墙和应用层防火墙1、网络防火墙网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标..
分类:系统相关   时间:2014-05-05 12:39:54    阅读次数:588
windows 开启防火墙策略允许ftp端口通过
分类:Windows程序   时间:2014-05-05 12:27:52    阅读次数:386
联想网御防火墙内网地址映射不能直接访问临时解决方法
今天到一单位,该单位有个问题想让我解决一下。该单位使用联想网御防火墙保护网络,网络拓扑如图1所示。图1网络拓扑单位核心交换机的网段是192.168.0.0-192.168.8.0/24,服务器使用192.168.9.0网段,服务器核心交换机之间采用联想网御防火墙。单位有台服务器内网地址是192.168...
分类:其他好文   时间:2014-05-05 12:25:53    阅读次数:381
快速搭建虚拟桌面测试环境(NetScaler10.1.119.7、StoreFront、XenDesktop7.5)
经过本人几天的摸索和测试快速搭建虚拟桌面的步骤如下:1、制作Windows2008R2的模版(安装上Xentools、dotNet4.0、dotNet4.5、SQLServer2008R2安装准备、关闭IE安全、关闭防火墙,然后使用Sysprep封装,转成模版)2、使用模版生产3个虚拟机分别命名为AD50,DB49,XD55,PVS56(..
分类:Web程序   时间:2014-05-04 17:21:39    阅读次数:419
SonicWall TZ-215 防火墙基本介绍
sonicwALLTZ-215简介全新的SonicWALLTZ系列包括TZ100、TZ105、TZ200、TZ205、TZ210和TZ215网络安全设备,是同类产品中最具创新性、速度最快的多层网络安全设备,突破了传统设备的局限性。此外TZ215中的DellSonicwaLL应用程序只能和控制功能可确保为业务关键型应用程序提供带宽..
分类:其他好文   时间:2014-05-04 17:04:44    阅读次数:334
Windows命令
1、基础的命令ver或cmd:查看当前系统版本md/rd hack:创建/删除目录dir:列文件more 文件:使用管道查看文件net start/stop 服务名:启动/关闭服务net stop sharedaccess:关闭防火墙netstat -an:查看开发端口netstat -anb:查看...
分类:Windows程序   时间:2014-05-04 12:24:12    阅读次数:465
网络信息安全风险态势预测分析方法探讨
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:其他好文   时间:2014-05-03 15:15:30    阅读次数:364
9840条   上一页 1 ... 981 982 983 984 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!