Networking  
 
Rede de conhecimento computador >> Networking >> Endereço IP >> Content
Como você DMZ seu IP local para contornar um firewall que o servidor de rede possui e abre determinadas portas, para que possa sair
Você não pode diretamente DMZ seu endereço IP * local * para ignorar um firewall em um servidor de rede que você não controla. Uma DMZ (zona desmilitarizada) é uma sub -rede que fica entre sua rede interna e a Internet. Ele foi projetado para hospedar servidores acessíveis ao público enquanto os isolam da segurança da sua rede interna. Para usar um DMZ, você precisa de controle sobre o roteador ou firewall que está separando sua rede interna da Internet.

O servidor com o firewall está impedindo a comunicação externa em determinadas portas. Para contornar isso * requer * também:

1. acesso administrativo ao firewall: A única maneira legítima é configurar o firewall no próprio servidor de rede para permitir conexões de saída nas portas específicas necessárias. Isso requer privilégios de administrador ou raiz nesse servidor. Você precisará identificar quais portas estão bloqueadas e adicionar regras de firewall apropriadas para permitir o tráfego de saída nessas portas.

2. usando uma VPN: Uma rede privada virtual (VPN) pode criar um túnel criptografado entre a máquina local e um servidor fora do firewall da rede. Se você tiver um servidor VPN acessível a você, poderá se conectar a ele e acessar os recursos ou serviços necessários. O tráfego parece se originar do endereço IP do servidor VPN, ignorando as restrições de firewall da rede.

3. servidor proxy: Semelhante a uma VPN, um servidor proxy pode direcionar seu tráfego através de um servidor intermediário, potencialmente mascarando seu endereço IP e permitindo acessar recursos bloqueados pelo firewall.

Considerações importantes de segurança:

* acesso não autorizado é um sério risco de segurança: Tentar ignorar um firewall sem autorização é antiético e pode violar as políticas de sua organização.
* Segurança comprometida: Tentar soluções alternativas sem entendimento adequado pode deixar seu sistema vulnerável a ataques.
* Políticas de rede: Os administradores de rede geralmente implementam firewalls por motivos de segurança. Ignorá -los sem permissão pode ter consequências.


em suma: Em vez de tentar enganar ou contornar o firewall (que é altamente desencorajado), a abordagem adequada é solicitar as aberturas de porta necessárias do administrador da rede responsável pelo servidor. Explique sua necessidade das portas de saída específicas. Este é o único método seguro e legítimo.

Anterior :

Próximo :
  Os artigos relacionados
·Qual é a porta mais próxima de Shandong? 
·O que é um endereço IP não estático? 
·O que é um big ip e o que ele faz? 
·Como encontrar um endereço IP em um Mac com OS X 
·O que é o endereço IP do par? 
·Como encontrar a localização de um Perdido Laptop com…
·Um endereço IP pode ter dois nomes de host associados?…
·Dois computadores podem ter o mesmo endereço IP em uma…
·Como funciona o DHCP IPv6? 
·Como você cria endereço emal? 
  Artigos em destaque
·Por que meu servidor Mantenha Redirecionando Me 
·Como conectar um Wii a um Sierra Wireless Aircard 881 
·Como testar uma porta NTP 
·Como usar a Ethernet em Backtrack 
·Que parte de uma rede estabelece o canal de comunicaçã…
·O que é um HTTP 1.1 através de conexão Proxy 
·Como atribuir um endereço IP estático para uma impres…
·O Significado da Redes de Computadores 
·O que é Ethernet Bridge? 
·Como configurar um endereço IP estático no computador…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados