小白网-奉贤部落-奉贤免费信息发布平台

查看: 58|回复: 0

若何设备路由器防火墙

[复制链接]

2万

主题

0

回帖

8万

积分

论坛元老

Rank: 8Rank: 8

积分
88256
发表于 2025-7-26 13:37 | 显示全部楼层 |阅读模式
一、家用路由器防火墙怎样设备实在家用路由器的防火墙功用是比力简单的,只可以到达屏障内部收集IP地址,自在设定IP地址、通讯端口过滤等,别的,家用办事器的过滤法则只是一些比力根基的数据包拒收法则而已,并不能到达很好的防护结果,不外对于一般的收集恶意进犯还是可以对付他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
今朝的路由器防火墙功用首要包括防IP地址过滤,URL过滤,MAC地址过滤,IP地址与MAC地址绑定以及一些防黑才能,平安日志等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
经过路由器内置的防火墙功用,可设备分歧的过滤法则,过滤来自外网的异常信息包他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
别的需要说明的是,假如路由器开启了防火墙功用大概对防火墙的过滤法则设备过于严酷,有能够形成一些一般的收集利用法式出错,所以一般采纳默许设备即可.那些就是在有病毒进犯的时辰可以将其IP增加进去.
二、路由器怎样设防火墙对于Cisco的防火墙设备根基上不是那末简单的
解答1,开启CBAC,设置嘛,确切很麻烦,不外确切是很有用他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
以下是我自己26的全设置,任何包括CBAC和inspect的部分都是有关防火墙的他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
CBAC界说检查的协议,ACL界说缺省阻塞的数据他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
具体最好参看Cisco文档他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
Current configuration : 3448 bytes
!
version 12.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname C26VPDN
!
logging queue-limit 100
enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1
!
username ccie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/
clock timezone Beijing 8
aaa new-model
!
!
aaa authentication login xvty local
aaa authentication login nouse none
aaa session-id common
ip subnet-zero
no ip source-route
ip cef
!
!
no ip domain lookup
!
ip inspect one-minute high 1200
ip inspect one-minute low 800
ip inspect tcp max-incomplete host 150 block-time 0
ip inspect name CNC tcp
ip inspect name CNC udp
ip inspect name CNC icmp
ip audit notify log
ip audit po max-events 100
vpdn enable
!
vpdn-group CNC
request-dialin
protocol pppoe
!
!
!
!
!
!
!
!
!
!
!
!
!
no voice hpi capture buffer
no voice hpi capture destination
!
!
mta receive maximum-recipients 0
!
!
!
!
interface Ethernet0/0
ip address 192.168.51.26 255.255.255.0
ip nat inside
full-duplex
pppoe enable
pppoe-client dial-pool-number 1
!
interface Serial1/0
no ip address
shutdown
no fair-queue
!
interface Serial1/1
no ip address
shutdown
!
interface Serial1/2
no ip address
shutdown
!
interface Serial1/3
no ip address
shutdown
!
interface Dialer1
mtu 1492
ip address negotiated
ip access-group CBAC in
ip nat outside
ip inspect CNC out
encapsulation ppp
dialer pool 1
dialer-group 1
ppp pap sent-username sy_xxxxx password 0 xxxxx
!
ip nat inside source list vpdn interface Dialer1 overload
ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323
ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323
ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111
ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111
ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333
ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333
ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232
ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232
ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555
ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555
no ip http server
no ip http secure-server
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
!
!
!
ip access-list standard vpdn
permit 192.168.51.0 0.0.0.255
ip access-list standard xvtyacl
permit 192.168.51.0 0.0.0.255
!
ip access-list extended CBAC
permit icmp any any echo-reply
permit icmp any any unreachable
permit icmp any any packet-too-big
permit icmp any any ttl-exceeded
permit icmp any any time-exceeded
permit tcp any any eq 55555
permit udp any any eq 55555
permit udp any any eq 32323
permit tcp any any eq 32323
permit tcp any any eq 3333
permit udp any any eq 3333
permit tcp any any eq 11111
permit udp any any eq 11111
permit tcp any any eq 23232
permit udp any any eq 23232
!
dialer-list 1 protocol ip permit
priority-list 1 protocol ip high tcp 3333
priority-list 1 protocol ip high udp 3333
priority-list 1 default low
!
radius-server authorization permit missing Service-Type
call rsvp-sync
!
!
mgcp profile default
!
dial-peer cor custom
!
!
!
!
!
line con 0
login authentication nouse
line aux 0
line vty 0 4
access-class xvtyacl in
login authentication xvty
!
ntp clock-period 17208481
ntp server 192.43.244.18
!
end
解答2,cisco的dhcp功用很恶心,保举别用了他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
由于需要设置成 client-id对应"mac地址.02"……
解答3,Cisco的路由器便可以做防火墙了,就别卖此外底子没用的工具了他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
不晓得你是什么地方的人,假如是沈阳的,我可以上门免费帮你调试,此外地方的朋友就没有法子啦~~接待联系~
三、路由器怎样设备防火墙设备了路由器,即是一切的电脑都开启了防火墙,不需要再开防火墙了
IP地址过滤比力复杂,要看具体用处
IP地址过滤指在收集的适当位置对数据IP包实施有挑选的过滤和转发他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
过滤的根据由系统事前设定大概按照需要姑且肯定,具体形式通常为设备一张过滤逻辑表(也称接入控制表),对经过防火墙的IP包的地址、TCP/UDP的Port ID(端口号)及ICMP停止检查,规定哪些数据包可以经过防火墙等等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
只要满足过滤逻辑的数据包才被转发,否则被过滤抛弃他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
例如对端口23即Telnet加以限制,可以避免黑客操纵不服安的办事对内部收集停止进犯他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|小白网-奉贤部落-奉贤免费信息发布平台  

GMT+8, 2025-11-10 05:13 , Processed in 0.132720 second(s), 22 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表