除了防火墙之外,还有哪些方法可以保护 Web 服务器的安全
What are alternatives to secure a web-server other than firewall
我正在上一门网络安全课程,并试图了解所有概念。其中之一是:
除了防火墙之外还有什么技术可以用来只允许特定的客户而阻止其他客户?为什么防火墙不适合?
在课程中,我一直在学习所有安全工具,例如:防火墙(静态、动态、DPI)、代理、VPN、隧道、各种 IDS(签名、异常) , darknet/greynet 和 honeypot) 然后 mod_security 来保护 apache 但仍然对这个问题感到困惑。
如有任何见解,我们将不胜感激。
防火墙暗示您根据客户 IP 地址进行阻止。如果客户有自己的地址范围并且他的所有请求都是合法的,这可能会奏效。
当他与一家提供各种可能的 IP(包括来自其他人的 IP)的大型云提供商合作时,情况就变得复杂了。
对于应用程序,一个好的解决方案是使用 client-side certificates。在这种情况下,在 TLS 握手期间(建立 TLS(原为 SSL)隧道的过程),服务器将请求客户端提供他(服务器)信任的证书。不提供将断开连接。
这样,您可以将证书分发给您希望能够访问您的服务的客户端,而其他客户端将被拒绝。这个解决方案更好,因为它使用了专门为解决这个问题而开发的技术。缺点是您必须维护和分发证书(通常 运行 a PKI)。
我正在上一门网络安全课程,并试图了解所有概念。其中之一是:
除了防火墙之外还有什么技术可以用来只允许特定的客户而阻止其他客户?为什么防火墙不适合?
在课程中,我一直在学习所有安全工具,例如:防火墙(静态、动态、DPI)、代理、VPN、隧道、各种 IDS(签名、异常) , darknet/greynet 和 honeypot) 然后 mod_security 来保护 apache 但仍然对这个问题感到困惑。
如有任何见解,我们将不胜感激。
防火墙暗示您根据客户 IP 地址进行阻止。如果客户有自己的地址范围并且他的所有请求都是合法的,这可能会奏效。
当他与一家提供各种可能的 IP(包括来自其他人的 IP)的大型云提供商合作时,情况就变得复杂了。
对于应用程序,一个好的解决方案是使用 client-side certificates。在这种情况下,在 TLS 握手期间(建立 TLS(原为 SSL)隧道的过程),服务器将请求客户端提供他(服务器)信任的证书。不提供将断开连接。
这样,您可以将证书分发给您希望能够访问您的服务的客户端,而其他客户端将被拒绝。这个解决方案更好,因为它使用了专门为解决这个问题而开发的技术。缺点是您必须维护和分发证书(通常 运行 a PKI)。