首页 > 其他分享 >雷池的9443的管理端怎么保护?

雷池的9443的管理端怎么保护?

时间:2024-12-12 20:43:05浏览次数:3  
标签:保护 19443 端口 雷池 9443 访问

为什么要保护

9443端口是雷池管理端端口,如果直接对外开放访问,有恶意攻击时管理员无法感知,为了更安全,把9443也用雷池保护起来

操作步骤

添加雷池的站点

如图:修改新的外部访问端口为19443
image.png

安全组

  1. 删除9443的端口开放
    image.png
  2. 增加19443端口开放
    image.png

测试效果

  1. 用原来的9443访问,发现已经无法访问
    image.png
  2. 使用新的19443访问,正常访问
    image.png
  3. 发起一次攻击测试,被雷池拦截,可以在雷池内看到攻击日志
    image.png
    image.png

标签:保护,19443,端口,雷池,9443,访问
From: https://www.cnblogs.com/jaryn/p/18603404

相关文章

  • ServiceMesh 5:异常重试和超时保护提升服务可用性
    ★ServiceMesh系列1背景在复杂的互联网场景中,不可避免的会出现请求失败或者超时的情况。从程序的的响应结果来看,一般是Response返回5xx状态的错误;从用户的角度去看,一般是请求结果不符合预期,即操作失败(如转账失败、下单失败、信息获取不到等)。偶发的不可避免的5xx请求错误,产......
  • GitHub排名第一!雷池WAF社区版免费又实用
    原文作者:醒哥,长亭科技大家好,我是雷池WAF社区版的开发者。雷池(SafeLine)是由长亭科技耗时十余年打造的一款 Web应用防火墙(WAF),以”智能语义分析技术“闻名于安全行业,相比使用正则表达式来描述攻击特征的传统技术,“智能语义分析技术”可谓是跨时代的创新,具备两高两低(高......
  • 【AIGC】ChatGPT保护指令:高效提升GPTs提示词与知识库文件的安全性
    博客主页:[小ᶻ☡꙳ᵃⁱᵍᶜ꙳]本文专栏:AIGC|GPTs应用实例文章目录......
  • 大数据法律法规——《中华人民共和国个人信息保护法》
    大数据分析应用-初级第一部分基础知识    一、大数据法律法规、政策文件、相关标准    二、计算机基础知识    三、信息化基础知识    四、密码学    五、大数据安全    六、数据库系统    七、数据仓库.第二部分......
  • 探索 .vmp.exe:虚拟机保护与逆向工程的挑战
    探索.vmp.exe:虚拟机保护与逆向工程的挑战在数字世界中,软件保护是开发者们面临的重要课题之一。为了防止软件被逆向工程、破解或盗版,开发者们采用了各种技术手段。其中,虚拟机保护(VMProtect)是一种非常强大的保护工具,它通过将原始代码转换为虚拟机代码(VMcode)来实现保护。本......
  • 读数据保护:工作负载的可恢复性07去重技术(上)
    1. 去重技术1.1. 去重技术(deduplication)的全称为重复数据删除(或去除)技术,也叫作重删或删重(dedupe)技术,该技术会认定数据集里的重复数据,并将其消除,这个数据集可能含有我们在不同时间、不同地点所制作的多个备份1.2. 功能1.2.1. 去重技术至少能够把备份所占的磁盘空间降......
  • uboot添加密码保护功能
    uboot添加密码保护功能让boot更具安全性linux在进入系统后,一般都有用户名和密码验证,可以有效的防止非授权用户获取操作权限。密码一般密存在/etc/passwd文件中。但是我们常用的uboot、pmon等bootloader程序,很少看到有做密码保护功能。进入boot循环后,可以操作内核及文件系......
  • 微服务-sentinel服务保护
    1.简述在微服务远程调用的过程中,会存在几个问题需要解决。1.首先是业务健壮性问题:例如在查询购物车列表业务中,购物车服务需要查询最新的商品信息。如果商品服务查询时发生故障,查询购物车列表在调用商品服务时,是不是也会异常?从而导致购物车查询失败。但从业务角度来说,为了提......
  • 长亭雷池WAF
    环境依赖操作系统:LinuxCPU指令架构:x86_64,arm64CPU指令架构:x86_64架构需要支持ssse3指令集软件依赖:Docker20.10.14版本以上软件依赖:DockerCompose2.0.0版本以上最低资源需求:1核CPU/1GB内存/5GB磁盘uname-m#......
  • Intel 的 Control-flow Enforcement Technology (CET) 是一项硬件级的安全技术,旨在增
    Intel的Control-flowEnforcementTechnology(CET)是一项硬件级的安全技术,旨在增强程序控制流的保护,防止攻击者利用控制流劫持(如ROP(Return-OrientedProgramming)和JOP(Jump-OrientedProgramming)等技术)来绕过传统的防护机制(如DEP和ASLR)。CET通过对程序的控制流进行严格......