欢迎来到天天文库
浏览记录
ID:37292332
大小:1.82 MB
页数:41页
时间:2019-05-10
《《网络防火墙的使用》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络防火墙的使用通过风云防火墙简单介绍规则型防火墙的使用风云防火墙简介风云防火墙是目前国内刚刚兴起的一个个人软件网络防火墙。相对于其他防火墙,它的体积小巧,占用资源低,使用简单,但同时又具有高级的设置功能。该防火墙的两大特点是规则型防火墙和ARP保护,其中ARP保护在软防火墙中属于创新功能。由于风云防火墙有注册版(收费的版本,服务好,功能强)和未注册版(免费,升级功能受一些限制)之分,所以这里就以未注册版为例给大家介绍,注册版的界面和操作基本都一样。 安装完后不要重起,直接打开风云防火墙就能起到作用了。默认情况下,它的作用就很强大了。但有时它
2、苛刻的IP规则也带来了很多不便,后面再说。所以,如果没什么特殊要求的,就设置为默认就OK了。一、普通应用(默认情况)下面来介绍风云的一些简单设置,如下图一是系统设置界面,其中升级设置选项卡中可以输入正版注册号,大家可以参照来设置:下面是IP端口过滤规则设置,一般默认就可以了。如果你想新建新的IP规则也是可以的,后面再具体介绍,这里是默认情况就不多说了。下面是所有网络连接,可以查看什么程序使用了协议和端口,使用哪个协议和端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。
3、以上是风云在默认下的一些情况,只要你没什么特殊要求,如开放某些端口或屏蔽某些端口,或某些IP操作等等,默认下就能起到防火墙的强大作用。但是防火墙的苛刻要求给某些程序的使用带来麻烦。以下就介绍开放某些端口的设置方法,大家可以依次类推,完成你想要的相关操作。二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图,在IP端口过滤规则里进行新规则设置。红框所圈起来的三个按钮从左至右依次是增加规则,删除规则,保存规则。点击增加规则后就会出现以下图所示界面,我们把它分成四部分1是新建IP规则的名
4、称,你可以取有代表性的名字,如“打开BT6881-6889端口”,说明详细点也可以。2数据包方向的下拉菜单选择,分为接收,发送,接收和发送三种,可以根据具体情况决定。协议类型下拉菜单种可选择要设定的协议,分为ALL,TCP,UDP,ICMP,IGMP。这里有一个BUG,协议类型中默认的选项是TCP,如果你打算设定TCP端口,请先选择任意一个其它协议,如UDP,再选择TCP,此时才会出现端口设置。3对方IP,既可以填入一个网断,也可以填入一个主机,如果要填入一个主机,将从和到栏中填入同一个IP即可。如果将从和到栏中均填入0.0.0.0,则表示任意IP
5、地址。本地端口既可以填入一个端口范围,也可以填入一个单一端口,规则和对方IP的填入方法一样。4比较关键,就是决定你设置上面规则是允许还是拒绝,在满足条件时是通行还是拦截还是继续下一规则,要不要日志记录或语音发声,就看你自己想怎么样了,具体看后面的实例。 如果设置好了IP规则就单击确定后保存,这就完成了新的IP规则的建立,并立即发挥作用。三、打开端口实例在介绍完新IP规则是怎么建立后,下面开始举例说明,毕竟例子是最好的说明。大家也许都知道默认BT使用的端口为6881-6889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT
6、软件访问网络,所以有时在一定程度上影响了BT下载速度。当然你关了防火墙就没什么影响了,但机器就不安全了。所以下面以打开6881-6889端口举个实例。点击增加规则后建立一个新的IP规则后在出现的下面图里设置,由于BT使用的是TCP协议,所以就按下图设置就OK了,点击确定完成新规则的建立,命名为BT。设置新规则后,按上移按钮,把规则上移到规则组的顶部,并保存。然后可以进行在线端口测试是否BT的连接端口已经开放的。最后一定记住要按保存规则按钮进行保存!四、应用自定义规则防止常见病毒1、防范冲击波冲击波病毒是利用WINDOWS系统的RPC服务漏洞以及开放
7、的69、135、139、445、4444端口入侵的。 如何防范,就是封住以上端口,首先在默认的IP规则包里有一项是“禁止互联网上的机器使用我的共享资源”这项的启用(就是打勾)就已经禁止了135和139两个端口。禁止4444端口禁止69端口禁止445端口建立完后就保存,记得保存,很多人就是不记得保存。保存完后就可以防范冲击波了,补丁都不用打。2、防范冰河木马我们上节课讲的冰河木马大家还记得吧?是比较有名的病毒,它使用的是UDP协议,默认端口为7626,只要在防火墙里把它给封了,它就无法和外界通讯了。大家可以上网查找一些常见病毒和木马的攻击特性及
8、其使用的端口,然后可以参照上面的方法设置,设置方法都差不多,大家可以参照以上步骤,可以大大防范病毒和木马的攻击!五、打开W
此文档下载收益归作者所有