真不知該說什麼
自己不懂請不要誤導大家
DMZ適合用來放Web server
不相信的人請自行google找一下
資料一大堆。
就板主的述敘看來,比較有可能是木馬程式在主機中
而且木馬程式不好偵測出來
所以如果掃不出木馬
直接重灌系統會比較安心
另外想透過遠端管理的話
最好加個VPN的機制,會安全許多。
不然你利用VNC所做的事在網路上皆以明碼傳輸
那來的安全性可言呢?
提供給板主參考。
天阿..
你用 2910 耶...
見鬼咧...
居易的防火牆寫的很好(相對其他的 ip 分享器)....
你竟然不用...竟然用電腦自己的防火牆??(如果你用 nod 3.0 還差不多,不過不支援 server)
把你打敗啦....
ip 分享器的 dmz 就等於你沒穿衣服在街上走一樣....
所以你一定要在居易的防火牆設定管制..
怎麼設...去問居易..他會給你範例自己摸索.....
你會被入侵是應該的.....
最好還是用對應 port 方式 + 防火牆比較好(2910 的功能)
會買 2910 卻不會用....我真的頭好暈...
你可能已經被放木馬...重灌吧...
再管制 vnc 登入的 ip 及只開放 80 跟 443 port
人間五十年、下天の内をくらぶれば、夢幻のごとくなり一度生を得て成せぬ者はあるべき か
farrari9 wrote:
看了上面幾位板友的回覆說關了DMZ或不要用DMZ
真不知該說什麼 自己不懂請不要誤導大家
依照若是一台好幾萬的網路設備,上述觀點是成立的!大多數的公司網路也是這樣使用~
因為此時的網路會分成三塊:外部網路,dmz區跟內部網路
此時該網路設備會將內部與dmz區的網路與網段是隔開的
而這也是非軍事區的由來,且dmz區可以好幾台電腦主機在同一個lan
最後,即使是dmz區也可以受到防火牆的Port關閉政策影響,dmz區的port也不是全部開啟對應
但是對於普通的ip分享器來說
dmz的電腦只能有一台,且只是將所有port對應會轉到該台電腦的功能
卻不會將這台dmz的電腦跟其他接在同一個lan中的隔開
所以,所有的網路攻擊我們的外部ip時,ip分享器自然會將這些連線要求轉去此台設定為dmz的電腦
因此,若只是單用ip分享器的網路環境,建議還是用port forward的方法指定,單將某幾個port指向哪幾台電腦
其他非由內部發出連線要求的網路連線,外部連線自然無法進來內部電腦,而這也是nat架構最基本的網路防護功能
也不要想說四千多塊的2910會提供多不一樣的網路功能......
內文搜尋

X