什么是防火墙的部署方式

什么是防火墙的部署方式,第1张

1透明模式

透明模式也可叫作桥模式。最简单的网络由客户端和服务器组成,客户端和服务器处于同一网段。为了安全方面的考虑,在客户端和服务器之间增加了防火墙设备,对经过的流量进行安全控制。

正常的客户端请求通过防火墙送达服务器,服务器将响应返回给客户端,用户不会感觉到中间设备的存在。工作在桥模式下的防火墙没有IP地址,当对网络进行扩容时无需对网络地址进行重新规划,但牺牲了路由、等功能。

2网关模式

网关模式适用于内外网不在同一网段的情况,防火墙设置网关地址实现路由器的功能,为不同网段进行路由转发。网关模式相比桥模式具备更高的安全性,在进行访问控制的同时实现了安全隔离,具备了一定的私密性。

3NAT模式

NAT(Network Address Translation)地址翻译技术由防火墙对内部网络的IP地址进行地址翻译,使用防火墙的IP地址替换内部网络的源地址向外部网络发送数据;当外部网络的响应数据流量返回到防火墙后,防火墙再将目的地址替换为内部网络的源地址。

NAT模式能够实现外部网络不能直接看到内部网络的IP地址,进一步增强了对内部网络的安全防护。同时,在NAT模式的网络中,内部网络可以使用私网地址,可以解决IP地址数量受限的问题。

杀毒软件和防火墙,是两种不同的概念。
杀毒软件是用于防止病毒程序入侵的软件,可以有效的防止病毒程序、特洛伊木马程序、黑客程序入侵,但是不能够防御通过未知漏洞进行的网络攻击;相反,防火墙可以阻止绝大部分的网络攻击,但是不具备防止恶意软件入侵的功能。
因此,如果电脑安装了杀毒软件,除非杀毒软件自带防火墙功能,否则仍然建议安装防火墙。

注:为了更好的体验,将内容复制到工具中效果才好

#coturn服务器配置

## *** 作系统:建议使用ubuntu16+

##安装步骤:

以下安装以ubuntu16为例

### 安装软件包

apt update

apt install coturn

### 配置coturn服务器

#### 复制DTLS、TLS支持的证书文件(目录中已经有相应的证书)

cp /usr/share/coturn/examples/etc/turn_server_certpem /etc/turn_server_certpem

cp /usr/share/coturn/examples/etc/turn_server_pkeypem /etc/turn_server_pkeypem

#### 编辑/etc/turnserverconf文件

listening-device=eth0 #网卡

listening-port=3478 #对外服务的商品,需要在防火墙、云服务器安全组放通,协议为UDP/TCP,出入站都需要

listening-ip=127001 #内网地址

tls-listening-port=5349 #备用端口

listening-ip=1721704 #局域网地址

relay-ip=1721704 #局域网地址

external-ip=8101870 #外网地址

lt-cred-mech

server-name=stunxxxcn #域名

realm=stunxxxcn #域名

min-port=50001 #穿透需要用到的开始端口 需要在防火墙,云服务器安全组中放通

max-port=50009 #穿透需要用到的结束端口

user=test:test #用户名:密码 测试或者客户端接入时需要用到

userdb=/var/db/turndb #数据文件的位置,如果没有该文件,启动会有错误提示

cert=/etc/turn_server_certpem #密钥相关 上面步骤准备的

pkey=/etc/turn_server_pkeypem #密钥相关 上面步骤准备的

no-stdout-log

log-file=/var/tmp/turnlog #日志文件

pidfile="/var/run/turnserverpid" #pid文件位置

no-stun #不使用stun服务 主要用于测试turn中继方式时来关闭stun  更多类容可以参考配置文件自带的说明

### 编辑/etc/default/coturn文件

默认是不需要改的,但还是检查一下

TURNSERVER_ENABLED=1

## 安装完成,重启服务

service coturn restart

## 端口放通

参考各系统、服务器,不赘述

## 测试

使用自带工具

turnutils_uclient ip或者域名 -u 用户名 -w 密码

## 客户端使用

iceServers: [{

                'urls': 'stun:stunxxxxcn:3478',

                'credential': "test",

                'username': "test"

            }

            ,{

                'urls': 'turn:stunxxxxcn:3478',

                'credential': "test",

                'username': "test"

            }];

需要一步步排查。以下是一些可能有用的步骤:
确认端口是否开启:可以通过在服务器上运行命令netstat -anp | grep 端口号来确认端口是否在监听状态。如果端口没有在监听状态,则需要检查应用程序是否正确配置了端口号。
确认防火墙是否阻止流量:如果端口在监听状态,但是外部无法访问,可能是因为防火墙阻止了流量。可以在服务器上运行iptables -L命令来检查防火墙规则,看是否有针对该端口的规则。
检查路由器端口转发:如果服务器是在路由器后面,则需要在路由器上设置端口转发规则,将外部流量转发到服务器上。可以通过在路由器上查看端口转发规则来确认是否设置正确。
检查网络配置:如果上述步骤都没有问题,可以考虑检查网络配置。可以在服务器上运行ping命令来检查网络是否正常。如果网络有问题,需要排查网络设备和网络连接。
检查公网 IP 是否生效:如果已经获取了公网 IP,可以通过在服务器上运行curl ifconfigme来确认公网 IP 是否生效。如果公网 IP 无法生效,可能需要联系电信运营商解决问题。
希望以上步骤能够帮助你找到问题所在,并解决你的问题。

检查下阿里云控制台下的安全组,如果安全组是选择:默认只开放3389,正好你又改了3389的话,这样是连接不上的。
解决方法是,新建一个安全组策略,加一条规矩允许你修改的端口通过,把云服务器关联到这个安全组里面(把原来的那个移除),再次连接服务器试试看


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13148962.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-12
下一篇 2023-06-12

发表评论

登录后才能评论

评论列表(0条)

保存