实训17 防火墙的配置与管理.
- 格式:doc
- 大小:642.00 KB
- 文档页数:12
防火墙配置的实验报告防火墙配置的实验报告一、引言随着互联网的飞速发展,网络安全问题日益突出。
为了保障网络的安全性,防火墙作为一种重要的网络安全设备被广泛应用。
本实验旨在通过配置防火墙,探索其在网络安全中的作用和效果。
二、实验目的1. 了解防火墙的基本原理和工作机制;2. 学习防火墙的配置方法和技巧;3. 掌握防火墙的常见功能和策略。
三、实验环境1. 操作系统:Windows 10;2. 软件:VirtualBox虚拟机、Wireshark网络抓包工具;3. 网络拓扑:本地主机与虚拟机之间的局域网。
四、实验步骤1. 配置虚拟网络环境:在VirtualBox中创建两个虚拟机,分别作为内网主机和外网主机;2. 安装防火墙软件:在内网主机上安装并配置防火墙软件,如iptables;3. 配置防火墙规则:根据实际需求,设置防火墙的入站和出站规则;4. 测试防火墙效果:利用Wireshark工具进行网络抓包,观察防火墙对数据包的处理情况;5. 优化防火墙配置:根据实验结果,对防火墙规则进行调整和优化。
五、实验结果与分析通过实验,我们成功配置了防火墙,并设置了一些基本的规则。
在测试阶段,我们发现防火墙能够有效地过滤和阻止非法的网络连接请求,保护内网主机的安全。
同时,防火墙还能对数据包进行检测和修正,提高网络传输的可靠性和稳定性。
然而,在实验过程中我们也遇到了一些问题。
例如,由于防火墙的设置过于严格,导致某些合法的网络连接被误判为非法请求,造成了一定的影响。
因此,在优化防火墙配置时,我们需要根据实际情况进行细致的调整,以兼顾网络安全和正常通信的需要。
六、实验总结通过本次实验,我们深入了解了防火墙的配置和使用。
防火墙作为一种重要的网络安全设备,能够有效地保护网络免受攻击和入侵。
然而,防火墙的配置并非一蹴而就,需要根据实际需求进行不断优化和调整。
在今后的网络安全工作中,我们将进一步学习和探索防火墙的高级功能和策略,提升网络安全防护能力。
防火墙配置与管理技术注意事项防火墙是网络安全的关键组件之一,它能够监控和控制网络流量,起到保护网络免遭未经授权访问和网络攻击的作用。
为了有效配置和管理防火墙,以下是一些技术注意事项值得我们关注。
1. 理解网络拓扑结构在配置防火墙之前,我们需要全面了解网络拓扑结构。
这包括网络中的所有子网、子网之间的连接、内部和外部网络之间的连接等。
只有明确了网络结构,才能针对每个子网或网络段进行适当的防火墙配置。
2. 使用最小权限原则在配置防火墙规则时,我们应该始终遵循最小权限原则。
该原则建议只为满足业务需求而允许的通信流量提供访问权限,而拒绝一切不必要的通信。
这样可以减少网络被攻击的概率,并最大程度地保护网络的安全。
3. 定期审查和更新防火墙规则随着业务需求的变化,网络拓扑的改变以及新的威胁出现,我们应定期审查和更新防火墙规则。
这有助于保持防火墙的有效性,并确保它能够及时应对新的安全威胁。
4. 分段策略对于大型网络,分段策略是很重要的。
将网络分割成不同的安全区域(如DMZ、内部网络、外部网络等),可以帮助我们更好地管理和控制网络流量。
根据每个区域的不同安全要求配置相应的防火墙规则,可以提高网络的安全性。
5. 交互安全策略在配置防火墙时,应制定交互安全策略。
这是根据各种用户角色和权限设计的一种访问控制策略。
例如,可以将内部用户与受信任的外部用户之间的流量设定为允许,并阻止来自未经授权的外部用户的访问。
制定并实施交互安全策略有助于防范内外部威胁。
6. 网络监控和日志记录配置防火墙后,我们应该确保启用网络监控和日志记录功能。
网络监控可以帮助我们及时发现并应对各种网络攻击和异常流量,而日志记录则可用于追踪和分析安全事件。
通过监控和记录,我们可以迅速采取行动,以保护网络的安全。
7. 保持防火墙软件和固件的更新防火墙供应商会定期发布软件和固件的更新版本,以修复已知的漏洞或提升性能。
为了确保防火墙的安全性和可靠性,我们应该定期检查更新,并及时应用这些更新。
中小型学校网络防火墙配置与管理网络安全已经成为当今信息社会中的一项重要任务。
尤其对于中小型学校来说,网络防火墙的配置与管理显得尤为重要。
本文将从网络防火墙的必要性、配置原则和管理方法三个方面进行探讨。
一、网络防火墙的必要性网络防火墙作为网络安全的第一道防线,具有以下几个方面的必要性。
1. 保护网络安全:网络防火墙可以对外部恶意攻击、病毒传播、非法入侵等网络安全威胁进行防御,有效保护中小型学校网络安全。
2. 限制访问权限:网络防火墙可以对网络用户进行身份验证和访问控制,限制非授权用户的访问权限,保障网络资源的安全和可靠。
3. 优化网络流量:网络防火墙可以对网络传输数据进行监控和过滤,优化网络流量,阻止非法下载、网站访问等行为,提高网络传输效率。
二、网络防火墙的配置原则网络防火墙的配置需要遵循以下几个原则。
1. 开启必要的端口:根据中小型学校的实际需求,只开启必要的端口,并对不需要的端口进行关闭,以降低网络攻击的风险。
2. 设置强密码:为网络防火墙的管理界面和登录账号设置强密码,避免被破解,确保管理权限的安全。
3. 更新和升级:定期对网络防火墙的系统软件和安全补丁进行更新和升级,以修复已知漏洞,增强网络安全性。
4. 制定安全策略:根据学校的网络安全需求和政策要求,制定适合的安全策略,包括内网和外网的访问控制、应用层过滤、入侵检测等。
三、网络防火墙的管理方法网络防火墙的管理方法应该包括以下几个方面。
1. 监控和日志分析:定期对网络防火墙的日志进行监控和分析,及时发现和处理网络攻击行为和异常情况。
2. 灾备和恢复:制定网络防火墙的灾备和恢复计划,备份重要配置文件和数据,确保在网络故障或攻击事件后能够快速恢复正常运行。
3. 定期检测和评估:定期对网络防火墙进行检测和评估,包括配置安全性、漏洞扫描、入侵测试等,及时发现潜在安全隐患并进行修复和升级。
4. 人员培训和意识教育:加强网络安全人员的培训和意识教育,提高他们对网络防火墙的操作和管理能力,增强网络安全意识。
学校校园网络安全管理的防火墙配置与管理随着互联网技术的快速发展,学校校园网络已成为教学、学习和社交的重要载体。
然而,网络攻击和数据泄露等安全威胁也日益严重。
为了确保学校校园网络的安全与稳定,防火墙的配置与管理尤为重要。
本文将从防火墙的角度探讨学校校园网络安全管理的相应策略与方法。
一、防火墙的概念和作用防火墙是一个位于内部与外部网络之间的网络安全设备,用于监控、过滤和控制网络流量,以保护内部网络免受未经授权访问、病毒攻击和恶意软件等威胁。
防火墙的主要作用有:1. 访问控制:防火墙可以根据预先设定的规则,限制外部访问内部网络的权限,只允许合法用户访问特定的服务和资源。
2. 内外隔离:防火墙可以划分内部网络和外部网络,确保内部数据的安全性,避免对内部网络的直接攻击。
3. 流量监控:防火墙能够实时监控网络流量,对潜在的攻击和异常流量进行检测和拦截。
4. 病毒防护:防火墙可以通过实时扫描网络流量,检测和隔离携带病毒的文件和链接。
二、学校校园网络安全管理的基本原则在配置和管理防火墙时,学校校园网络安全管理应遵循以下基本原则:1. 最小权限原则:只为网络用户提供必要的权限,限制不必要的访问和权限,减少潜在的安全漏洞。
2. 多层次防御原则:采用综合的网络安全策略,包括网络设备的配置、应用程序的更新和用户教育等多层面的安全措施。
3. 实时监测与响应原则:建立有效的监控系统,及时检测和响应网络安全事件,避免潜在威胁对网络造成严重影响。
4. 定期更新与维护原则:定期更新防火墙软件和规则表,修复漏洞、添加新功能,并对配置进行适时调整,以应对新的安全威胁。
三、防火墙的配置与管理方法1. 配置访问控制策略根据学校校园网络的实际需求,制定与实施访问控制策略,只允许经过授权的用户和设备访问特定的服务和资源,例如限制某些学生访问特定的网站或服务,保护敏感数据的安全性。
2. 细化网络分区将学校校园网络划分为多个安全域,根据不同的网络用户和应用需求,将其隔离开来。
如何设置和管理计算机的防火墙防火墙是计算机网络中保障网络安全的重要组成部分。
它可以有效地保护计算机免受恶意攻击和未经授权的访问。
本文将介绍如何设置和管理计算机的防火墙,以确保计算机网络的安全。
一、防火墙的基本概念防火墙是一种位于计算机网络内外的网络安全设备,用于监控和控制网络流量。
它可以根据预定义的安全规则,检查进出网络的数据包,阻止有害的流量进入受保护的网络。
二、设置防火墙的基本步骤1. 了解操作系统的内置防火墙:大多数操作系统都提供了内置的防火墙功能,如Windows操作系统的Windows防火墙和Mac操作系统的IPFW。
首先,我们需要了解并熟悉操作系统所提供的防火墙功能。
2. 确定防火墙的安全策略:在设置防火墙之前,我们需要根据网络环境和需求,制定适合的安全策略。
这包括允许或拒绝特定的网络流量、配置网络端口和协议等。
3. 配置入站和出站规则:根据安全策略,配置防火墙的入站和出站规则。
入站规则控制进入网络的流量,出站规则控制离开网络的流量。
这些规则需要根据需要进行细致的设置,以确保只有被允许的流量能够通过。
4. 设置网络地址转换(NAT):在使用私有IP地址的网络中,需要将内部IP地址转换为公共IP地址以与外部网络通信。
防火墙可以配置NAT来实现这一功能。
5. 启用日志记录和警报功能:为了及时发现和应对潜在的网络威胁,防火墙应该启用日志记录和警报功能。
这样可以跟踪网络流量并生成相应的报告。
三、防火墙的管理策略1. 定期更新防火墙软件:随着网络威胁的不断演变,防火墙软件需要及时更新以获得最新的安全性能和功能。
定期检查并更新防火墙软件可保持系统的安全性。
2. 定期审查和更新安全策略:随着网络环境的变化和安全需求的改变,定期审查和更新安全策略是一个重要的管理策略。
根据最新的威胁情报和网络安全标准,及时调整防火墙的安全规则。
3. 监控防火墙日志:定期监控防火墙的日志记录,以便及时发现异常流量和潜在威胁。
防火墙管理实验一、引言防火墙是保护计算机网络安全的重要设备,它通过对网络流量进行监控和过滤,阻止未经授权的访问和恶意攻击。
防火墙管理实验是对防火墙进行配置和管理的实际操作,旨在提高对网络安全的保护能力。
本文将围绕防火墙管理实验展开,介绍防火墙的基本原理、配置方法和管理策略。
二、防火墙原理防火墙通过对网络流量进行检查和过滤,实现对网络的保护。
其基本原理包括以下几个方面:1. 包过滤:防火墙根据预先设定的规则,对进出网络的数据包进行检查和过滤。
这些规则可以包括允许或拒绝特定IP地址、端口号或协议类型的数据包通过。
2. 状态检测:防火墙可以追踪网络连接的状态,包括建立、终止和保持等。
通过检测网络连接的状态,防火墙可以识别和阻止恶意的连接请求。
3. 地址转换:防火墙可以实现网络地址转换(NAT),将内部私有IP地址转换为公共IP地址。
这样可以隐藏内部网络的真实IP地址,提高网络的安全性。
三、防火墙配置方法防火墙的配置是实现其功能的关键,下面介绍几种常见的防火墙配置方法:1. 黑名单和白名单:防火墙可以根据黑名单和白名单的方式进行配置。
黑名单指定禁止通过的IP地址、端口号或协议类型,而白名单则指定允许通过的IP地址、端口号或协议类型。
根据实际需求,合理配置黑白名单可以有效控制网络访问。
2. 身份验证:防火墙可以实现用户身份验证,通过输入用户名和密码来验证用户的身份。
只有通过身份验证的用户才能访问网络资源,提高网络的安全性。
3. 代理服务器:防火墙可以配置代理服务器,通过代理服务器转发网络请求。
代理服务器可以对请求进行进一步检查和过滤,确保网络流量的安全性。
四、防火墙管理策略防火墙的管理策略是保证其有效运行的重要保障,下面介绍几种常见的防火墙管理策略:1. 定期更新规则:网络环境不断变化,新的威胁和漏洞不断出现。
因此,定期更新防火墙的规则非常重要,以适应新的安全威胁。
2. 日志监控和分析:防火墙可以记录日志信息,包括访问请求、拦截信息等。
一、实训目的本次实训旨在使学生掌握企业防火墙的基本配置与调试方法,熟悉防火墙在企业网络安全中的重要作用,提高学生在实际工作中解决网络问题的能力。
二、实训环境1. 软件环境:使用华为防火墙设备,模拟企业网络环境。
2. 硬件环境:两台服务器、两台路由器、一台防火墙、若干交换机、若干PC。
三、实训内容1. 防火墙基本配置2. 防火墙安全策略配置3. 防火墙NAT配置4. 防火墙VPN配置5. 防火墙故障排除四、实训步骤1. 防火墙基本配置(1)登录防火墙设备,进入系统视图。
(2)配置设备名称、设备时间、设备密码等信息。
(3)配置接口IP地址,确保设备与其他设备互联互通。
(4)配置VLAN,实现网络隔离。
2. 防火墙安全策略配置(1)创建安全区域,如内部网络、DMZ区、外部网络等。
(2)配置访问控制策略,如允许、拒绝、告警等。
(3)配置入侵检测、防病毒、防木马等安全功能。
3. 防火墙NAT配置(1)配置内部网络IP地址池,为内部设备分配公网IP地址。
(2)配置NAT转换规则,实现内部设备访问外部网络。
(3)配置静态NAT,将特定内部设备映射到公网IP地址。
4. 防火墙VPN配置(1)配置VPN设备,建立VPN隧道。
(2)配置VPN用户,为用户分配VPN访问权限。
(3)配置VPN策略,实现安全访问远程网络。
5. 防火墙故障排除(1)检查设备配置,确保配置正确。
(2)检查网络连通性,排除网络故障。
(3)检查防火墙日志,定位故障原因。
五、实训结果1. 成功配置防火墙基本功能,实现网络隔离、安全防护。
2. 配置防火墙安全策略,有效控制网络访问。
3. 实现NAT转换,使内部设备访问外部网络。
4. 建立VPN隧道,实现远程访问。
5. 排除防火墙故障,确保网络稳定运行。
六、实训心得通过本次实训,我对企业防火墙的配置与调试有了更深入的了解。
以下是我的一些心得体会:1. 防火墙在企业网络安全中具有重要作用,可以有效防止网络攻击、病毒入侵等安全风险。
防火墙实训总结800字在防火墙实训中,我学到了很多关于防火墙的知识和技能,并且通过实际操作加深了对防火墙的理解。
以下是我对这次实训的总结。
我学习了防火墙的基本原理和工作原理。
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受恶意攻击和未经授权的访问。
它通过过滤和检查网络流量来确定是否允许流量通过。
我了解到防火墙可以根据不同的规则和策略来控制流量,并且可以实现网络地址转换(NAT)等功能。
我学习了如何配置和管理防火墙。
在实训中,我使用了一种常见的防火墙软件,了解了它的基本配置和管理界面。
我学会了如何创建和编辑防火墙策略,包括设置允许和拒绝的规则、定义网络对象和服务等。
我还学会了如何监视防火墙日志,以便及时发现和处理网络攻击和异常行为。
我还学习了一些常见的防火墙配置技巧。
例如,我学会了如何创建网络地址转换规则,以便在内部网络和外部网络之间进行通信。
我还学会了如何配置端口转发和端口映射,以便将外部请求转发到内部服务器。
通过这次实训,我明白了防火墙在网络安全中的重要性。
防火墙可以帮助我们保护网络免受恶意攻击,防止未经授权的访问,并且可以提供日志和报警功能,帮助我们及时发现和处理安全事件。
我发现在配置和管理防火墙时需要非常小心和谨慎。
一个错误的配置可能导致网络不可用或者使网络容易受到攻击。
因此,我们在配置防火墙时需要仔细考虑每个规则和策略,并且定期进行安全审计和更新。
总的来说,这次防火墙实训让我对防火墙有了更深入的了解,并且掌握了一些基本的配置和管理技巧。
我相信这些知识和技能将对我的网络安全职业发展有很大帮助。
我也将继续学习和探索更多关于防火墙和其他网络安全技术的知识。
防火墙配置和管理手册防火墙是保护计算机网络安全的重要工具之一。
它可以过滤网络流量,阻止恶意的入侵和攻击,从而提高网络的安全性。
本手册将介绍防火墙的配置和管理,帮助用户正确设置和维护防火墙,确保网络的安全性和可靠性。
一、防火墙基础知识1. 防火墙的作用和原理防火墙作为网络的守门员,通过筛选和控制网络流量来保护受保护网络。
其原理是根据预先设定的规则集,对进出网络的数据包进行检测和过滤。
2. 防火墙分类根据部署位置和功能特点,防火墙可以分为网络层防火墙、主机层防火墙和应用层防火墙等不同类型。
用户需根据实际需求选择适合的防火墙类型。
二、防火墙配置1. 硬件防火墙配置硬件防火墙通常是指专用设备,采用硬件芯片实现防火墙功能。
首先,根据网络拓扑结构,将硬件防火墙正确地部署在网络中。
其次,根据需求进行基本设置,包括网络接口配置、管理员密码设置和访问控制规则设置等。
2. 软件防火墙配置软件防火墙可以是在操作系统上安装的软件程序,也可以是基于虚拟化技术的虚拟防火墙。
在软件防火墙配置过程中,需要设置防火墙的工作模式、网络接口设置和访问控制规则等。
三、防火墙管理1. 安全策略管理防火墙安全策略是指针对不同类型的网络流量设置的规则集。
用户需进行安全策略的管理,包括规则的添加、修改和删除等操作。
合理设置安全策略可以提高防火墙的效率,并确保网络的正常运行。
2. 更新和升级由于网络威胁的不断演变,防火墙的规则库和软件版本需要经常更新和升级。
用户需定期检查更新,以确保防火墙具备最新的安全特性和功能。
3. 日志和审计防火墙的日志记录和审计功能对网络安全事件的追踪和分析至关重要。
用户需开启和配置防火墙的日志功能,并定期检查和分析日志,及时发现潜在的安全威胁。
四、防火墙最佳实践1. 最小权限原则根据实际需要,合理划分网络用户的权限,将最低权限原则应用于防火墙的访问控制策略中,最大限度地减少潜在的安全风险。
2. 及时备份和恢复定期备份防火墙的配置和日志文件,以便在系统崩溃或意外事件中能够快速恢复。
防火墙的设计与配置实验报告(一)防火墙的设计与配置实验报告引言防火墙是网络安全中的重要组成部分,它能够保护网络免受恶意攻击和未经授权的访问。
在本实验报告中,我们将重点讨论防火墙的设计与配置。
设计原则为了确保防火墙的有效性和可靠性,我们应遵循以下设计原则:- 合规性:防火墙的配置和规则设置必须符合相关安全标准和法规要求。
- 防御深度:采用多层次的防护方式,例如网络隔离、访问控制列表(ACL)等,保障网络的安全性。
- 灵活性:防火墙的设计应该具备适应不同网络环境和需求变化的能力。
- 可管理性:防火墙的配置和管理应该简单易行,不影响正常网络运行。
配置步骤以下是防火墙配置的基本步骤:1.定义安全策略:根据实际需求,明确访问控制政策并制定安全规则。
2.确定网络拓扑:了解网络拓扑和通信流量,确定防火墙的位置及其与其他网络设备的连接方式。
3.规划地址空间:分配和规划IP地址、端口和协议。
4.设置访问规则:配置防火墙的访问控制列表(ACL),限制特定IP地址或端口的访问权限。
5.创建安全组:根据需求设定安全组,限制特定IP地址或协议的流量。
6.启用日志记录:开启防火墙日志记录功能,及时发现和应对潜在的安全威胁。
7.测试与验证:经过配置后,进行防火墙功能和安全性的测试与验证。
最佳实践以下是一些防火墙设计与配置的最佳实践:•使用默认拒绝规则:配置防火墙时,优先采用默认拒绝规则来限制访问,只允许必要的和经过授权的流量通过。
•定期审查和更新规则:定期审查现有的安全规则,删除不再需要的规则,并及时更新和添加新的规则以适应网络变化。
•网络监控和入侵检测:与防火墙配套使用网络监控和入侵检测工具,及时监测和响应网络安全事件。
•应用安全补丁和更新:定期更新和应用防火墙设备的安全补丁和软件更新,以关闭已知的漏洞和提高系统的安全性。
结论通过本次实验,我们深入了解了防火墙的设计与配置过程。
只有在遵循合适的设计原则和最佳实践的前提下,才能保障防火墙的有效性和网络的安全性。
实训十七防火墙的配置与管理一、实训目的:1、掌握防火墙运用方法;2、掌握防火墙配置方法。
二、实训设备:Windows操作系统、Internet。
三、实训任务:任务1:防火墙的安装;任务2:防火墙的配置。
四、实习步骤:由于天网防火墙有正式版(收费的版本,服务好,功能强)和试用版(免费,用的人很多,高级功能受一些限制)之分,本人支持正版软件,所以这里就以正式版为例给大家介绍,试用版的界面和操作基本都一样,使用试用版的可以参考类似的操作。
安装完后要重起,重起后打开天网防火墙就能起到作用了。
默认情况下,它的作用就很强大了。
但有时它苛刻的IP规则也带来了很多不便,后面再说。
所以,如果没什么特殊要求的,就设置为默认就OK了,安全级别为中就好。
一、普通应用(默认情况)略二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图1,在自定义IP规则里双击进行新规则设置。
此主题相关图1如下:图1 IP规则点击增加规则后就会出现以下图所示界面,我们把它分成四部分。
此主题相关图片如下图2:图2 IP规则修改1)图六1是新建IP规则的说明部分,你可以取有代表性的名字,如“打开BT6881-6889端口”,说明详细点也可以。
还有数据包方向的选择,分为接收,发送,接收和发送三种,可以根据具体情况决定。
2)就是对方IP地址,分为任何地址,局域网内地址,指定地址,指定网络地址四种。
3)IP规则使用的各种协议,有IP,TCP,UDP,ICMP,IGMP五种协议,可以根据具体情况选用并设置,如开放IP地址的是IP协议,QQ使用的是UDP协议等。
4)比较关键,就是决定你设置上面规则是允许还是拒绝,在满足条件时是通行还是拦截还是继续下一规则,要不要记录,就看你自己想怎么样了,具体看后面的实例。
如果设置好了IP规则就单击确定后保存并把规则上移到该协议组的置顶,这就完成了新的IP规则的建立,并立即发挥作用。
三、打开端口实例在介绍完新IP规则是怎么建立后,我们就开始举例说明,毕竟例子是最好的说明。
大家也许都知道BT使用的端口为6881-6889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT软件访问网络,所以有时在一定程度上影响了BT下载速度。
当然你关了防火墙就没什么影响了,但机器是不是就不安全了?所以下面以打开6881-6889端口举个实例。
1)在图1双击后建立一个新的IP规则后在出现的下图3里设置,由于BT使用的是TCP协议,所以就按下图3设置就OK了,点击确定完成新规则的建立,我命名为BT。
此主题相关如下图3:图3 BT的IP规划设置设置新规则后,把规则上移到该协议组的置顶,并保存。
然后可以进行在线端口测试是否BT的连接端口已经开放的。
此主题相关如下图4:图4 保存设置规则四、应用自定义规则防止常见病毒上面介绍的是开放端口的应用,大体上都能类推,如其他程序要用到某些端口,而防火墙没有开放这些端口时,就可以自己设置,相信大家能搞定。
下面来介绍一些实例的应用,就是封端口,让某些病毒无法入侵。
1、防范冲击波冲击波,这病毒大家熟悉吧?它是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。
如何防范,就是封主以上端口,首先在图八里见到的“禁止互联网上的机器使用我的共享资源”这项的起用(就是打勾)就已经禁止了135和139两个端口。
下边是禁止4444端口的图九此主题相关如下图5:图5 禁止TCP4444端口下面是禁止69和445端口的图,图6为69,图7为445此主题相关图片如下:图6 禁止TCP69端口图7 禁止TCP445端口建立完后就保存,记得保存,很多人就是不记得保存。
保存完后就可以防范冲击波了,补丁都不用打,爽吧?2、防范冰河木马冰河,熟悉了吧?也是比较狠的病毒哦,它使用的是UDP协议,默认端口为7626,只要在防火墙里把它给封了,看它还能怎么样?具体见下图8。
此主题相关图片如下:图8 禁止UDP端口7626如你掌握一些病毒的攻击特性及其使用的端口就可以参照上面的方法设置,其实设置都差不多,大家可以参照,可以大大防范病毒和木马的攻击!五、下面介绍怎么打开WEB和FTP服务相信不少朋友都使用了FTP服务器软件和WEB服务器,放火墙不仅限制本机访问外部的服务器,也限制外部计算机访问本机。
所以我们为了WEB和FTP服务器能正常使用就得设置防火墙,首先在图八把“禁止所有人连接”前的勾去掉。
以下是WEB和FTP的IP规则供大家参考上图9为WEB,下图10为FTP。
此主题相关图片如下:图9 开放WEB服务图10 开放FTP服务六、常见日志的分析(仅供参考)使用防火墙关键是会看日志,看懂日志对分析问题是非常关键的,大家看下图,就是日志记录,上面记录了不符合规则的数据包被拦截的情况,通过分析日志就能知道自己受到什么攻击。
下面我们就来说说日志代表的意思。
此主题相关图片如下:图11 日志记录看上图,一般日志分为三行,第一行反映了数据包的发送、接受时间、发送者IP地址、对方通讯端口、数据包类型、本机通讯端口等等情况;第二行为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,在日志上显示时只标出第一个字母,他们的简单含义如下:ACK:确认标志提示远端系统已经成功接收所有数据SYN:同步标志该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号FIN:结束标志带有该标志位的数据包用来结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据。
RST:复位标志,具体作用未知其他不知道了,呵呵第三行是对数据包的处理方法,对于不符合规则的数据包会拦截或拒绝,对符合规则的但被设为监视的数据包会显示为“继续下一规则”。
下面举些常见典型例子来讲讲:记录1:[22:30:56] 202、121、0、112 尝试用PING来探测本机TCP标志: S该操作被拒绝该记录显示了在22:30:56时,从IP地址202、121、0、112 向你的电脑发出PING命令来探测主机信息,但被拒绝了。
人们用PING命令来确定一个合法IP是否存在,当别人用PING命令来探测你的机器时,如果你的电脑安装了TCP/IP协议,就回返回一个回音ICMP包,如果你在防火墙规则里设置了“防止别人用PING命令探测主机”如图八里设置,你的电脑就不会返回给对方这种ICMP包,这样别人就无法用PING命令探测你的电脑,也就以为没你电脑的存在。
如果偶尔一两条就没什么大惊小怪的,,但如果在日志里显示有N个来自同一IP地址的记录,那就有鬼了,很有可能是别人用黑客工具探测你主机信息,他想干什么?谁知道?肯定是不怀好意的。
记录2:[5:29:11] 61、114、155、11试图连接本机的http[80]端口TCP标志:S该操作被拒绝本机的http[80]端口是HTTP协议的端口,主要用来进行HTTP协议数据交换,比如网页浏览,提供WEB服务。
对于服务器,该记录表示有人通过此端口访问服务器的网页,而对于个人用户一般没这项服务,如果个人用户在日志里见到大量来自不同IP和端口号的此类记录,而TCP标志都为S(即连接请求)的话,完了,你可能是受到SYN洪水攻击了。
还有就是如“红色代码”类的病毒,主要是攻击服务器,也会出现上面的情况。
记录3:[5:49:55] 31、14、78、110 试图连接本机的木马冰河[7626]端口TCP标志:S该操作被拒绝这就是个害怕的记录啦,假如你没有中木马,也就没有打开7626端口,当然没什么事。
而木马如果已植入你的机子,你已中了冰河,木马程序自动打开7626端口,迎接远方黑客的到来并控制你的机子,这时你就完了,但你装了防火墙以后,即使你中了木马,该操作也被禁止,黑客拿你也没办法。
但这是常见的木马,防火墙会给出相应的木马名称,而对于不常见的木马,天网只会给出连接端口号,这时就得*你的经验和资料来分析该端口的是和哪种木马程序相关联,从而判断对方的企图,并采取相应措施,封了那个端口。
记录4:[6:12:33] 接收到 228、121、22、55的IGMP数据包该包被拦截这是日志中最常见的,也是最普遍的攻击形式。
IGMP(Internet Group Management Protocol)是用于组播的一种协议,实际上是对Windows的用户是没什么用途的,但由于Windows中存在IGMP漏洞,当向安装有Windows 9X操作系统的机子发送长度和数量较大的IGMP数据包时,会导致系统TCP/IP栈崩溃,系统直接蓝屏或死机,这就是所谓的IGMP攻击。
在标志中表现为大量来自同一IP的IGMP数据包。
一般在自定义IP规则里已经设定了该规则,只要选中就可以了。
记录5:[6:14:20] 192、168、0、110 的1294端口停止对本机发送数据包TCP标志:F A继续下一规则[6:14:20] 本机应答192、168、0、110的1294端口TCP标志:A继续下一规则从上面两条规则看就知道发送数据包的机子是局域网里的机子,而且本机也做出了应答,因此说明此条数据的传输是符合规则的。
为何有此记录,那是你在图八里防火墙规则中选了“TCP数据包监视”,这样通过TCP传输的数据包都会被记录下来,所以大家没要以为有新的记录就是人家在攻击你,上面的日志是正常的,别怕!呵呵!防火墙的日志内容远不只上面几种,如果你碰到一些不正常的连接,自己手头资料和网上资料就是你寻找问题的法宝,或上防火墙主页上看看,这有助于你改进防火墙规则的设置,使你上网更安全。
七、在线升级功能现在天网不断推出新的规则库,作为正式版用户当然可以享受这免费升级的待遇,只要在天网界面点击一下在线升级,不到2分钟就可以完成整个升级过程,即快捷又方便。
此主题相关如图12:图12 在线升级点击后出现一个在线升级网络设置的提示框,如果你没有使用代理上网的就不用设置,直接下一步安装规则包,这样就完成升级了。
此主题相关如图13:图13 在线升级设置1图13 在线升级设置2图13 在线升级设置3升级后防火墙的自定义规则就会多了很多条防御木马的规则,这下可好了不用自己乱设置,只要使用自定义级别就可以了。
不过选用自定义后,记得要把自定义里的IP规则选勾保存规则,这样日志才会有记录的。
八、总结给大家说了也不知道大家能不能看懂,其实防火墙的作用就是隐藏自己真实IP的同时,监控各个端口,并给出日志,让大家分析并找出相应的对策,灵活应用防火墙能给自己机子带来比较高的安全性。
当然有些病毒木马是诱导用户主动访问而感染的,就要靠自己提高安全意识来防范了。