簡介穿過防火牆來遠程式控制制協議分析儀
當一個內部網接入因特網時,就可能會與50000個未知的網路和用戶產生物理連接,打開這些連接就能使用各種各樣的應用和共用資訊,儘管大多數內容肯定不能與外界共用,因特網為駭客盜用資訊和破壞網路提供了廣闊的空間,所以安全成為連接入因特網的關注點。
為什麼使用防火牆 防火牆是限制外面用戶通過因特網進入自己網路的一種安全機制,是一套過濾數據包的規則,可以讓期望的數據通過,阻止不需要的流量。大多數防火牆通過相應配置,依據訪問控制列表(ACL)與管道(Conduit)檢查數據包中的相關資訊,然後轉發數據包。
http://211.147.225.34/gate/b...eyes.com.cn/ 怎樣配置防火牆來實現遠程訪問 通過防火牆遠程訪問OptiView協議分析儀需要注意幾件事。管理員要在防火牆中加一兩條配置語句,除非讓防火牆的所有應用都是開放的。
http://211.147.225.34/gate/b...eyes.com.cn/ (譯者注:對於內部系統,NAT能夠轉換向外傳輸的包的源IP地址。它同時支援動態轉換和靜態轉換。NAT允許為內部系統分配專用地址,或者保留現有的無效地址。NAT 還能提高安全性,因為它能向外部網路隱藏內部系統的真實網路身份。)
當使用NAT時,OptiView協議分析儀需要一個靜態的NAT表。如果,NAT以動態的方式使用,實際地址來自於一個指定的地址段,這樣內部主機就不會每次得到一個相同的外部地址。OptiView協議分析儀從地址映射表中獲得一個固定的地址,這個固定的地址,可以讓外面的主機訪問到它。如果不使用NAT,那麼OptiView 協議分析儀就用當前的地址進行工作。一旦OptiView 協議分析儀由靜態的NAT表確定了地址,就需要對防火牆進行一些配置,如果OptiView協議分析儀讓遠程用戶以WEB形式訪問,就要充許http服務。
[/url]
圖1:OptiView協議分析儀在因特網中的地址為45.30.1.1
http通信要基於TCP的連接,默認的服務端口為TCP80端口,所以要開放OPTIVIEW協議分析儀的80端口,例如,可以讓所有主機通過80端口訪問OptiView 協議分析儀,也可以只讓一台主機通過80端口訪問 OptiView 協議分析儀。
[url=http://211.147.225.34/gate/big5/www.beareyes.com.cn/]
在圖2中,主機200.200.200.1試圖遠程訪問OptiView協議分析儀,防火牆會檢查資訊的匹配性,如果通過,會通過NAT轉換了一個內部地址與OptiView 協議分析儀通信。
[/url]
遠程用戶需要下載遠程用戶介面程式,然後安裝在當前主機中,該程式可以用E-mail或其他文件傳輸方式操作OptiView協議分析儀。用戶必須下載遠程式控制制軟體,遠程式控制制介面採用TCP的1695端口,所以在防火牆中必須開放這一端口。
[url=http://211.147.225.34/gate/big5/www.beareyes.com.cn/]
舉例來說,如圖3是對本地防火牆的配置。許多管理員喜歡對進出流量進行控制,這樣在本地防火牆中,遠程用戶介面很可能被阻擋。 [url=http://211.147.225.34/gate/big5/www.beareyes.com.cn/][/url]
防火牆是網路安全的重要方式,由於許多安全漏洞的存在,駭客進入你的網路會有許多路徑,從外部來的資訊必須嚴格控制。這樣,對OptiView協議分析儀的遠程操作要非常細緻嚴格,如果遠程主機的地址是已知的話,管理員一定要在配置中指明。當設置改變時,一定要認真驗證,否則簡單馬虎的配置會招來駭客的攻擊。