第一部分:防火墙IP规则的制定
在防火墙中IP规则设置是最重要的,防火墙预先设定对数据包进行分析比较,并作出相应的处理,在防火墙规则属
性页面中,用户可以增加、删除、修改规则,具体的设置如下.图1
此主题相关图片如下:

首先在江民防火墙的主菜单中打开:IP规则设置,然后会出现如下界面.图2
此主题相关图片如下:

1. 添加规则
当选择添加规则后,江民防火墙会显示出增加规则对话框.图3
此主题相关图片如下:

1.1 规则描述
名称:这里填写添加IP规则的名称,如:RPC漏洞防御
说明:这里可以写上一些说明,如:RPC攻击防御IP规则.图4
此主题相关图片如下:

1.2 选择对方的IP地址和本地IP地址
1.2.1选择对方IP地址时,有五种地址描述类型供选择.
任意地址:用户可以随意的输入一个IP地址,如:198.1.0.60
指定地址:一个详细的地址.如IP 地址202.106.0.1,也可以是DNS,如:www.jiangmin.com,也可以为空,表示任何
网络地址都将被匹配.图5
此主题相关图片如下:

子网地址: 分为两部分,首先给出一具体的IP 地址或DNS,然后给出一个地址掩码,以确定IP地址匹配的范
围,如202.106.0.1掩码为255.255.255.0,那么当地址范围202.106.0.0至202.106.0.255(换句话说,就是202.106.0网
段)时,地址匹配.图6
此主题相关图片如下:

地址列表: 可以选择多个IP地址.图7
此主题相关图片如下:

地址范围: 允许用户直接给出IP 地址的范围.用户必须保证,上限地址一定大于下限地址.图8
此主题相关图片如下:

1.2.2指定本地IP地址时,可以直接选择本地设置的IP地址 图9
此主题相关图片如下:

1.3 端口设置 图10
此主题相关图片如下:

任意端口 图11
此主题相关图片如下:

指定端口 图12
此主题相关图片如下:

端口范围 图13
此主题相关图片如下:

端口列表 图14
此主题相关图片如下:

1.4 规则检测的协议类型
1.4.1 规则检测分五种数据包类型,分别是:IP,TCP,UDP,ICMP,IGMP 图15
此主题相关图片如下:

需要注意的是,由于TCP,UDP,ICMP,IGMP都是基于IP协议的,也就是设置对IP数据包的规则检测也就包括了对
TCP,UDP,ICMP,IGMP数据包的检测.所以对设置IP类型的规则时一定要小心谨慎.
1.4.2 当规则匹配时,有三种处理方法:拦截,放行,以及忽略.图16
此主题相关图片如下:

拦截:当规则匹配时,拦截该数据包.当规则命中时,不再继续匹配下一条规则.
放行:当规则匹配时,放行该数据包,使它正常的进入系统, 当规则命中时,不再继续匹配下一条规则.
忽略:当规则匹配时,通知用户,由用户决定是许可还是拦截数据包.
注意:该操作不能使用在发送和接送数据包时,因为在发送和接送数据包时,都需要迅速及时的给出响应操作.以
免影响整个系统的效率和稳定性.
1.4.3 当规则命中时,不再继续匹配下一条规则.
许可:等同于处理许可.
拦截:等同于处理拦截.
许可所有此应用程序被该规则命中的请求:防火墙会自动增加一条规则,以便今后许可该应用程序发出的请求,
而不需通知用户.
拦截所有此应用程序被该规则命中的请求:防火墙会自动增加一条规则,以便今后拦截该应用程序发出的请求,
而不需通知用户.
忽略: 当规则命中时,只做附加的处理,如记录等.当规则命中时,继续匹配下一条规则(忽略处理,一般和记录
日志一起合用,用来记录,监视网络的状况)
拦截和放行有互补作用的,比如你想只允许外部网络只能访问本地计算机的WEB服务,而对其他服务的请求一概拒
绝,那么你可以设置第一条规则为许可本地TCP类型的,任一外部地址对本地80号端口(WEB服务)的请求,然后再设置
拦截对本地TCP类型的任一外部地址对本地任一端口的请求.由于防火墙是顺序去查找匹配规则的,所以当有WEB服务请求
数据包来到时,第一条规则首先被匹配并被通行.而当任一其他服务请求数据包来到时,都被第二条规则所拦截.
1.4.4 网络条件
发送数据包时:当本地发送到一个数据包到外部网络时事件触发.(适用于所有类型)
接收数据包时:当本地接收到一个数据包来自外部网络时事件触发.(适用于所有类型)
连接时:当本地发送一个TCP连接请求至外部网络时事件触发.(仅适用于TCP类型)
收到连接请求时:当本地接收到一个来自外部网络的服务请求时事件触发.(仅适用于TCP类型)
绑定本地地址时:当本地有应用程序需要将UDP连接绑定到一个端口时,事件触发.(仅适用于UDP类型)
记录:当规则匹配时,记录该规则处理的信息,以备用户查阅.报警:当规则匹配时,发出警告声通知用户.
IP: 对IP协议类型的数据包进行处理.
TCP: 对TCP协议类型的数据包进行处理.
UDP: 对UDP协议类型的数据包进行处理.
ICMP:对ICMP协议类型的数据包进行处理.图17
此主题相关图片如下:

1.4.5 ICMP类型设置
仅对ICMP类型规则检测有效,可以根据需要增加,删除ICMP类型和代码.
对于IGMP类型的数据包,防火墙不对IP地址进行检测.
检测指定应用程序: 规则仅对指定应用程序有效.不填写表明任何应用程序都有效.
系统级检测: 是检测整个系统发送的网络数据包.
由于防火墙当匹配命中某一规则时,并且处理方法不是忽略的情况下,那么防火墙将不在匹配后续的规则.由于这
一点,防火墙规则放置的顺序就显得格外的重要.
当系统接送或发送一个数据包时,是顺序匹配包的.越前面的规则越在前面越先匹配。用户可以使用 上下移动。
其中IP组的规则优先权最高,每一个进出的数据包都要首先经过IP组的规则检测.其次再视该数据包的类型分别匹配不同
的规则组(如是TCP数据包就匹配TCP组的规则).
1.5 规则对象 图18
此主题相关图片如下:

IP规则访问网络时,所应用的选项.
使用程序访问网络时;指定应用程序访问网络时;系统访问网络时
2. 修改规则
当需要对当前的IP规则进行修改时,使用此选项;这里可以对当前的设置进行修改 图19
此主题相关图片如下:

3. 删除规则
如果当前的规则不适合使用,可以删除重新设置
4. 启用自定义方案
用户可以自己选择规则中的内容,选择后请点击“自定义方案”保存,安全等级变为“自定义” 图20
此主题相关图片如下:

第二部分: 区域控制
1. 添加信任或受限的地址
点击添加单个地址后出现添加地址的窗口,在这里输入想要设置的IP地址,例如我们输入192.168.0.1 下面有两个
选项,当选择信任地址时,192.168.0.1的机器可以访问本计算机,当选择受限地址时192.168.0.1无法访问本计算机.
图21
此主题相关图片如下:

2. 添加网段
点击添加网段按钮,添加一个网段,例如添加192.168.0.1——192.168.0.10 图22
此主题相关图片如下:
 |