查看: 9100|回复: 5
收起左侧

[江民] 防火墙IP规则设置与区域控制

[复制链接]
klnh
发表于 2008-4-7 18:55:08 | 显示全部楼层 |阅读模式
第一部分:防火墙IP规则的制定
   在防火墙中IP规则设置是最重要的,防火墙预先设定对数据包进行分析比较,并作出相应的处理,在防火墙规则属
性页面中,用户可以增加、删除、修改规则,具体的设置如下.图1

此主题相关图片如下:

    首先在江民防火墙的主菜单中打开:IP规则设置,然后会出现如下界面.图2

此主题相关图片如下:


1.  添加规则
  
    当选择添加规则后,江民防火墙会显示出增加规则对话框.图3

此主题相关图片如下:

1.1 规则描述
     名称:这里填写添加IP规则的名称,如:RPC漏洞防御
     说明:这里可以写上一些说明,如:RPC攻击防御IP规则.图4

此主题相关图片如下:

1.2  选择对方的IP地址和本地IP地址
1.2.1选择对方IP地址时,有五种地址描述类型供选择.
   
     任意地址:用户可以随意的输入一个IP地址,如:198.1.0.60
    指定地址:一个详细的地址.如IP 地址202.106.0.1,也可以是DNS,如:www.jiangmin.com,也可以为空,表示任何
网络地址都将被匹配.图5

此主题相关图片如下:

     子网地址: 分为两部分,首先给出一具体的IP 地址或DNS,然后给出一个地址掩码,以确定IP地址匹配的范
围,如202.106.0.1掩码为255.255.255.0,那么当地址范围202.106.0.0至202.106.0.255(换句话说,就是202.106.0网
段)时,地址匹配.图6

此主题相关图片如下:

     地址列表: 可以选择多个IP地址.图7

此主题相关图片如下:

     地址范围: 允许用户直接给出IP 地址的范围.用户必须保证,上限地址一定大于下限地址.图8

此主题相关图片如下:

1.2.2指定本地IP地址时,可以直接选择本地设置的IP地址 图9

此主题相关图片如下:


1.3   端口设置 图10

此主题相关图片如下:

      任意端口 图11

此主题相关图片如下:

      指定端口 图12

此主题相关图片如下:

      端口范围 图13

此主题相关图片如下:

      端口列表 图14

此主题相关图片如下:


1.4   规则检测的协议类型
1.4.1 规则检测分五种数据包类型,分别是:IP,TCP,UDP,ICMP,IGMP 图15

此主题相关图片如下:

      需要注意的是,由于TCP,UDP,ICMP,IGMP都是基于IP协议的,也就是设置对IP数据包的规则检测也就包括了对
TCP,UDP,ICMP,IGMP数据包的检测.所以对设置IP类型的规则时一定要小心谨慎.
1.4.2 当规则匹配时,有三种处理方法:拦截,放行,以及忽略.图16

此主题相关图片如下:

      拦截:当规则匹配时,拦截该数据包.当规则命中时,不再继续匹配下一条规则.
      放行:当规则匹配时,放行该数据包,使它正常的进入系统, 当规则命中时,不再继续匹配下一条规则.
      忽略:当规则匹配时,通知用户,由用户决定是许可还是拦截数据包.
     注意:该操作不能使用在发送和接送数据包时,因为在发送和接送数据包时,都需要迅速及时的给出响应操作.以
免影响整个系统的效率和稳定性.
1.4.3 当规则命中时,不再继续匹配下一条规则.
     许可:等同于处理许可.
     拦截:等同于处理拦截.
     许可所有此应用程序被该规则命中的请求:防火墙会自动增加一条规则,以便今后许可该应用程序发出的请求,
而不需通知用户.
     拦截所有此应用程序被该规则命中的请求:防火墙会自动增加一条规则,以便今后拦截该应用程序发出的请求,
而不需通知用户.
     忽略: 当规则命中时,只做附加的处理,如记录等.当规则命中时,继续匹配下一条规则(忽略处理,一般和记录
日志一起合用,用来记录,监视网络的状况)
     拦截和放行有互补作用的,比如你想只允许外部网络只能访问本地计算机的WEB服务,而对其他服务的请求一概拒
绝,那么你可以设置第一条规则为许可本地TCP类型的,任一外部地址对本地80号端口(WEB服务)的请求,然后再设置
拦截对本地TCP类型的任一外部地址对本地任一端口的请求.由于防火墙是顺序去查找匹配规则的,所以当有WEB服务请求
数据包来到时,第一条规则首先被匹配并被通行.而当任一其他服务请求数据包来到时,都被第二条规则所拦截.

1.4.4 网络条件
      发送数据包时:当本地发送到一个数据包到外部网络时事件触发.(适用于所有类型)
     接收数据包时:当本地接收到一个数据包来自外部网络时事件触发.(适用于所有类型)
     连接时:当本地发送一个TCP连接请求至外部网络时事件触发.(仅适用于TCP类型)
     收到连接请求时:当本地接收到一个来自外部网络的服务请求时事件触发.(仅适用于TCP类型)
     绑定本地地址时:当本地有应用程序需要将UDP连接绑定到一个端口时,事件触发.(仅适用于UDP类型)
     记录:当规则匹配时,记录该规则处理的信息,以备用户查阅.报警:当规则匹配时,发出警告声通知用户.
       IP:     对IP协议类型的数据包进行处理.
       TCP: 对TCP协议类型的数据包进行处理.
       UDP: 对UDP协议类型的数据包进行处理.
       ICMP:对ICMP协议类型的数据包进行处理.图17

此主题相关图片如下:

1.4.5  ICMP类型设置
    仅对ICMP类型规则检测有效,可以根据需要增加,删除ICMP类型和代码.
     对于IGMP类型的数据包,防火墙不对IP地址进行检测.
    检测指定应用程序: 规则仅对指定应用程序有效.不填写表明任何应用程序都有效.
        系统级检测: 是检测整个系统发送的网络数据包.
    由于防火墙当匹配命中某一规则时,并且处理方法不是忽略的情况下,那么防火墙将不在匹配后续的规则.由于这
一点,防火墙规则放置的顺序就显得格外的重要.
    当系统接送或发送一个数据包时,是顺序匹配包的.越前面的规则越在前面越先匹配。用户可以使用 上下移动。
其中IP组的规则优先权最高,每一个进出的数据包都要首先经过IP组的规则检测.其次再视该数据包的类型分别匹配不同
的规则组(如是TCP数据包就匹配TCP组的规则).
1.5    规则对象 图18

此主题相关图片如下:

        IP规则访问网络时,所应用的选项.
   
        使用程序访问网络时;指定应用程序访问网络时;系统访问网络时
2.     修改规则
        当需要对当前的IP规则进行修改时,使用此选项;这里可以对当前的设置进行修改 图19

此主题相关图片如下:

3.      删除规则
         如果当前的规则不适合使用,可以删除重新设置
4.      启用自定义方案
     
         用户可以自己选择规则中的内容,选择后请点击“自定义方案”保存,安全等级变为“自定义” 图20

此主题相关图片如下:


第二部分: 区域控制
1.  添加信任或受限的地址
    点击添加单个地址后出现添加地址的窗口,在这里输入想要设置的IP地址,例如我们输入192.168.0.1 下面有两个
选项,当选择信任地址时,192.168.0.1的机器可以访问本计算机,当选择受限地址时192.168.0.1无法访问本计算机.
图21

此主题相关图片如下:

2.  添加网段
     点击添加网段按钮,添加一个网段,例如添加192.168.0.1——192.168.0.10 图22

此主题相关图片如下:

评分

参与人数 1经验 +6 收起 理由
diketaozi + 6 感谢提供分享

查看全部评分

will
发表于 2008-4-7 19:57:08 | 显示全部楼层
     支持KK…  辛苦了!
diketaozi
发表于 2008-4-7 22:41:39 | 显示全部楼层
感谢分享!
diketaozi
发表于 2008-4-7 22:42:39 | 显示全部楼层
如果是原创更好!
卡饭的卡
发表于 2008-4-8 17:50:54 | 显示全部楼层
有技术含量的,但是江民的墙还不是很稳定!!

期待09的墙有突破
gho
发表于 2008-4-8 19:57:07 | 显示全部楼层
FortKnox Personal Firewall 2008 现在用这个
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-25 23:11 , Processed in 0.128158 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表