实验四 防火墙的使用与安全配置

合集下载

防火墙配置实验报告

防火墙配置实验报告

防火墙配置实验报告防火墙配置实验报告概述:防火墙是网络安全的重要组成部分,它可以帮助我们保护网络免受未经授权的访问和恶意攻击。

本实验旨在通过配置防火墙来加强网络的安全性,并测试其效果。

实验目标:1. 理解防火墙的基本概念和原理;2. 学习如何使用防火墙配置实现网络安全;3. 测试和评估防火墙的效果。

实验环境:本实验使用了一台运行Windows操作系统的计算机,并安装了一款功能强大的防火墙软件。

实验步骤:1. 防火墙配置前的准备工作在开始配置防火墙之前,我们需要了解一些网络的基本知识,包括IP地址、端口号、协议等。

这些知识将帮助我们更好地理解和配置防火墙。

2. 防火墙的安装和配置首先,我们需要下载并安装一款可靠的防火墙软件。

在安装完成后,我们需要对防火墙进行一些基本的配置,包括启用防火墙、设置默认策略等。

此外,我们还可以根据需要添加自定义规则,以实现更精细的访问控制。

3. 防火墙规则的配置防火墙规则是防火墙的核心组成部分,它决定了哪些流量可以通过防火墙,哪些流量需要被阻止。

在配置规则时,我们可以根据需要设置源IP地址、目标IP地址、端口号、协议等条件。

此外,我们还可以设置规则的动作,如允许、拒绝或丢弃。

4. 防火墙的测试和评估防火墙配置完成后,我们需要对其进行测试和评估。

我们可以使用一些网络工具和技术,如端口扫描、漏洞扫描等,来测试防火墙的效果。

同时,我们还可以通过监控日志和统计数据来评估防火墙的性能和可靠性。

实验结果:经过实验,我们成功地配置了防火墙,并测试了其效果。

防火墙能够有效地过滤和阻止未经授权的访问和恶意攻击,提高了网络的安全性。

同时,防火墙还能够帮助我们实现网络流量的控制和管理,提高网络的性能和可靠性。

结论:通过本次实验,我们深入了解了防火墙的基本原理和配置方法,并通过实际操作和测试验证了其效果。

防火墙是网络安全的重要手段之一,它能够帮助我们保护网络免受未经授权的访问和恶意攻击。

在今后的网络安全工作中,我们应该继续加强对防火墙的学习和应用,以确保网络的安全和稳定。

防火墙配置的实验报告

防火墙配置的实验报告

防火墙配置的实验报告防火墙配置的实验报告一、引言随着互联网的飞速发展,网络安全问题日益突出。

为了保障网络的安全性,防火墙作为一种重要的网络安全设备被广泛应用。

本实验旨在通过配置防火墙,探索其在网络安全中的作用和效果。

二、实验目的1. 了解防火墙的基本原理和工作机制;2. 学习防火墙的配置方法和技巧;3. 掌握防火墙的常见功能和策略。

三、实验环境1. 操作系统:Windows 10;2. 软件:VirtualBox虚拟机、Wireshark网络抓包工具;3. 网络拓扑:本地主机与虚拟机之间的局域网。

四、实验步骤1. 配置虚拟网络环境:在VirtualBox中创建两个虚拟机,分别作为内网主机和外网主机;2. 安装防火墙软件:在内网主机上安装并配置防火墙软件,如iptables;3. 配置防火墙规则:根据实际需求,设置防火墙的入站和出站规则;4. 测试防火墙效果:利用Wireshark工具进行网络抓包,观察防火墙对数据包的处理情况;5. 优化防火墙配置:根据实验结果,对防火墙规则进行调整和优化。

五、实验结果与分析通过实验,我们成功配置了防火墙,并设置了一些基本的规则。

在测试阶段,我们发现防火墙能够有效地过滤和阻止非法的网络连接请求,保护内网主机的安全。

同时,防火墙还能对数据包进行检测和修正,提高网络传输的可靠性和稳定性。

然而,在实验过程中我们也遇到了一些问题。

例如,由于防火墙的设置过于严格,导致某些合法的网络连接被误判为非法请求,造成了一定的影响。

因此,在优化防火墙配置时,我们需要根据实际情况进行细致的调整,以兼顾网络安全和正常通信的需要。

六、实验总结通过本次实验,我们深入了解了防火墙的配置和使用。

防火墙作为一种重要的网络安全设备,能够有效地保护网络免受攻击和入侵。

然而,防火墙的配置并非一蹴而就,需要根据实际需求进行不断优化和调整。

在今后的网络安全工作中,我们将进一步学习和探索防火墙的高级功能和策略,提升网络安全防护能力。

实验四 软件防火墙的配置和使用(第五六章实验)

实验四 软件防火墙的配置和使用(第五六章实验)

实验四软件防火墙的配置和使用一、试验目的:学习使用Windows ICF和linux iptables为代表的软件防火墙使用。

二、试验内容:通过使用Windows ICF和linux iptables,配置试验环境,观看试验结果并进行分析,理解防火墙对网络安全的重要作用。

三、试验环境:(1)已安装RED Hat Linux的服务器虚拟机。

(2)至少两台Windows2003或者xp的客户机和服务器虚拟机。

四、实验步骤:1、在windows 2003中使用组策略组建防火墙(1)预防远程入侵连接。

a、点击“开始”-“运行”-输入“gpedit.msc”。

单击“确定”。

如图所示:b、展开“本地计算机”-“用户配置”-“管理模板”-“网络”-“网络连接”。

在“网络连接”分支选项中,找到“删除所有用户远程访问连接”,单击“已启用”,然后单击“确定”按钮。

如图所示:(2)为资源访问设立关卡a、在打开的本地系统的组策略编辑窗口中,选择“计算机配置”-“windows设置”-“安全设置”-“本地策略”-“用户权利指派”,在“用户权利指派”的右侧显示区域中,双击“拒绝从网络访问这台计算机”。

如图所示:b、单击“添加用户或组”按钮,将“Guest”账户添加到对话框中,然后单击“确定”。

这样的目的就是,以后任何一个来宾用户都无法直接访问到本地工作站的共享资源了。

如图所示:(3)预防暴力破解密码a、在本地组策略中,单击“本地计算机策略”-“计算机配置”-“windows 配置”-“安全设置”-“本地策略”-“安全选项”,在“安全选项”中的右侧窗格中,找到“网络访问:不允许SAM账户和共享的匿名枚举”。

如图所示:b、单击“已启用”,然后单击“确定”。

这样的话,本地工作站的共享资源访问密码就不大容易被暴力破解了。

如图所示:(4)限制运行特定程序a、在本地组策略中,单击“计算机配置”-“windows设置”-“安全设置”-“软件限制策略”-“其他规则”选项。

防火墙实验

防火墙实验

防火墙实验实验报告1:防火墙基本配置和过滤规则实验实验目的:了解防火墙的基本配置和过滤规则的设置,掌握防火墙的基本工作原理和功能。

实验材料和设备:一台计算机作为实验主机一台路由器作为网络连接设备一台防火墙设备实验步骤:搭建网络拓扑:将实验主机、路由器和防火墙按照正确的网络连接方式进行连接。

配置防火墙设备:进入防火墙设备的管理界面,进行基本设置和网络配置。

包括设置管理员账号和密码,配置内外网接口的IP地址和子网掩码,配置默认网关和DNS服务器地址。

配置防火墙策略:根据实际需求,配置防火墙的入站和出站规则。

可以设置允许或拒绝特定IP地址、端口或协议的流量通过防火墙。

启用防火墙并测试:保存配置并启用防火墙,然后通过实验主机进行网络连接和通信测试,观察防火墙是否按照预期进行流量过滤和管理。

实验结果和分析:通过正确配置和启用防火墙,实验主机的网络连接和通信应该受到防火墙的限制和管理。

只有符合防火墙策略的网络流量才能通过,不符合策略的流量将被防火墙拦截或丢弃。

通过观察实验主机的网络连接和通信情况,可以评估防火墙的工作效果和安全性能。

实验总结:本次实验通过配置防火墙的基本设置和过滤规则,掌握了防火墙的基本工作原理和功能。

实验结果表明,正确配置和启用防火墙可以提高网络的安全性和稳定性。

实验报告2:防火墙日志分析实验实验目的:了解防火墙日志的产生和分析方法,掌握通过分析防火墙日志来识别潜在的安全威胁和攻击。

实验材料和设备:一台计算机作为实验主机一台路由器作为网络连接设备一台防火墙设备实验步骤:搭建网络拓扑:将实验主机、路由器和防火墙按照正确的网络连接方式进行连接。

配置防火墙设备:进入防火墙设备的管理界面,进行基本设置和网络配置。

包括设置管理员账号和密码,配置内外接口的IP地址和子网掩码,配置默认网关和DNS服务器地址。

配置防火墙日志:在防火墙设备中启用日志记录功能,并设置日志记录级别和存储位置。

进行网络活动:通过实验主机进行各种网络活动,包括浏览网页、发送邮件、进行文件传输等。

信息安全 实验四 防火墙技术

信息安全 实验四 防火墙技术

实验四防火墙技术实验4-1 防火墙实验一实验目的通过实验深入理解防火墙的功能和工作原理,熟悉天网防火墙个人版的配置和使用。

二实验环境实验室所有机器安装了Windows X P 操作系统,组成了局域网,并安装了天网防火墙。

三实验原理防火墙的工作原理:防火墙能增强机构内部网络的安全性。

防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。

防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。

两种防火墙技术的对比包过滤防火墙:将防火墙放置于内外网络的边界;价格较低,性能开销小,处理速度较快;定义复杂,容易出现因配置不当带来问题,允许数据包直接通过,容易造成数据驱动式攻击的潜在危险。

应用级网关:内置了专门为了提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理,速度较慢,不太适用于高速网(ATM或千兆位以太网等)之间的应用。

防火墙体系结构屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器或防火墙与 Internet相连,同时一个堡垒机安装在内部网络,通过在分组过滤路由器或防火墙上过滤规则的设置,使堡垒机成为 Internet上其它节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。

双重宿主主机体系结构:围绕双重宿主主机构筑。

双重宿主主机至少有两个网络接口。

这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另外一个网络发送IP数据包。

但是外部网络与内部网络不能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。

被屏蔽子网体系结构:添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内部网络和外部网络(通常是Internet)隔离开。

被屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到周边网。

一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。

防火墙 实验报告

防火墙 实验报告

防火墙实验报告防火墙实验报告引言:防火墙是网络安全的重要组成部分,它可以帮助我们保护网络免受恶意攻击和未经授权的访问。

在本次实验中,我们将探索防火墙的原理、功能和配置,并通过实际操作来了解其在网络中的应用。

一、防火墙的原理和功能防火墙是一种网络安全设备,可以根据预设的规则,监控和过滤进出网络的数据流量。

其主要功能包括:包过滤、状态检测、网络地址转换(NAT)和虚拟专用网络(VPN)等。

1. 包过滤包过滤是防火墙最基本的功能之一,它根据源IP地址、目标IP地址、源端口和目标端口等信息来判断是否允许数据包通过。

通过配置防火墙规则,我们可以限制特定IP地址或端口的访问,实现对网络流量的控制和管理。

2. 状态检测状态检测是一种高级的防火墙功能,它可以跟踪网络连接的状态,并根据连接的状态来判断是否允许数据包通过。

例如,我们可以设置防火墙规则,只允许建立了有效连接的数据包通过,从而防止未经授权的访问。

3. 网络地址转换(NAT)网络地址转换是一种常见的防火墙功能,它可以将内部网络的私有IP地址转换为公共IP地址,以实现内部网络和外部网络的通信。

通过NAT,我们可以有效地隐藏内部网络的真实IP地址,提高网络的安全性。

4. 虚拟专用网络(VPN)虚拟专用网络是一种通过公共网络建立私密连接的技术,它可以通过加密和隧道技术,实现远程用户与内部网络的安全通信。

防火墙可以提供VPN功能,使远程用户可以安全地访问内部网络资源,同时保护内部网络免受未经授权的访问。

二、防火墙的配置和实验操作在实验中,我们使用了一款名为"FirewallX"的虚拟防火墙软件,通过其图形化界面进行配置和管理。

1. 防火墙规则配置首先,我们需要配置防火墙规则,以控制网络流量的进出。

通过添加规则,我们可以指定允许或拒绝特定IP地址、端口或协议的访问。

在配置规则时,我们需要考虑网络安全策略和实际需求,确保合理性和有效性。

2. 状态检测和连接跟踪为了实现状态检测和连接跟踪功能,我们需要在防火墙中启用相应的选项。

防火墙配置的实验报告

防火墙配置的实验报告
《防火墙配置的实验报告》
实验目的:通过实验,掌握防火墙的基本配置方法,了解防火墙的作用和原理,提高网络安全意识。

实验内容:
1. 防火墙的基本概念
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经
授权的访问和攻击。

防火墙可以根据预设的规则过滤网络数据包,阻止潜在的
威胁和攻击。

2. 防火墙的配置方法
在实验中,我们使用了一台虚拟机来模拟网络环境,通过配置防火墙软件来实
现对网络流量的监控和控制。

首先,我们需要了解防火墙软件的基本功能和配
置界面,然后根据网络安全需求设置相应的规则和策略,最后测试配置的有效性。

3. 防火墙的作用和原理
防火墙可以通过不同的方式来实现对网络流量的控制,包括基于端口、IP地址、协议和应用程序的过滤规则。

其原理是通过检查网络数据包的源地址、目的地址、端口等信息,判断是否符合预设的规则,然后决定是否允许通过或阻止。

实验结果:
经过实验,我们成功配置了防火墙软件,并设置了一些基本的过滤规则,包括
禁止某些端口的访问、限制特定IP地址的访问等。

在测试阶段,我们发现配置
的规则能够有效地过滤网络流量,达到了预期的安全效果。

结论:
通过本次实验,我们深入了解了防火墙的基本概念、配置方法和作用原理,提高了网络安全意识和技能。

防火墙在网络安全中起着至关重要的作用,能够有效地保护网络免受未经授权的访问和攻击,是网络安全的重要组成部分。

我们将继续学习和实践,不断提升网络安全防护能力。

防火墙的设计与配置实验报告

防火墙的设计与配置实验报告防火墙的设计与配置实验报告实验简介•实验目的:研究防火墙的设计与配置原理及方法。

•实验时间:2021年10月1日至2021年10月5日。

•实验地点:XX技术学院网络安全实验室。

实验内容1.了解防火墙的基本概念和作用。

2.研究防火墙的工作原理和不同类型的防火墙。

3.设计并配置一个简单的防火墙实验环境。

4.分析测试防火墙的性能和效果。

5.总结实验结果并提出相应的改进建议。

实验步骤1.确定实验需求:根据实验目的,明确需要实现的功能和限制。

2.选择合适的防火墙类型:对于实验需求,选择适合的防火墙类型,如包过滤防火墙、应用层网关等。

3.设计防火墙配置规则:根据实验需求和防火墙类型,制定相应的配置规则,包括允许和禁止的网络通信、端口限制等。

4.配置防火墙设备:根据设计好的配置规则,对防火墙设备进行配置,确保规则生效。

5.测试防火墙性能:通过模拟攻击、流量测试等方式,测试防火墙的性能和效果。

6.分析实验结果:根据测试结果,评估防火墙的可靠性、稳定性和安全性。

7.提出改进建议:根据实验结果,提出相应的改进建议,优化防火墙的设计和配置。

实验结果•防火墙成功配置并生效,实现了指定的安全策略功能。

•防火墙有效阻止了外部非法攻击和不良流量的访问。

•防火墙的性能表现稳定,对网络通信速度影响较小。

实验总结通过本次防火墙的设计与配置实验,我们深入了解了防火墙的原理、类型和配置方法。

通过实验我们了解到,合适的防火墙类型和配置规则可以有效保护网络安全,防止未经授权的访问和攻击。

然而,防火墙并不能完全消除安全威胁,仍然需要其他安全措施的配合,保持对最新安全威胁的研究和了解,进一步提升防火墙的安全性。

改进建议在实验过程中,我们发现防火墙的性能和效果可以进一步改进。

以下是一些建议: 1. 定期更新防火墙软件和固件,确保防火墙拥有最新的安全补丁和功能。

2. 进一步加强对网络流量的监控和分析,及时检测和应对潜在的安全威胁。

实验四 防火墙实验

实验四防火墙实验1.实验目的(1)通过实验深入理解防火墙的功能和工作原理;(2)以“天网”防火墙为例熟悉配置个人防火墙;(3)以“天融信”防火墙为例熟悉配置企业级防火墙(选作)。

2.实验仪器(1)针对“天网”防火墙在Windows 2000\2003\XP操作系统下,安装“天网”防火墙的计算机;(2)针对“天融信”防火墙(选作)①一台web服务器;②将网络划分为外网,内网和DMZ网络,要求:内网可以访问互联网服务器对外网做映射,外网禁止访问内网;③接口分配为:ETH0接INTERNET,ETH1接内网,ETH2接服务器区。

3.实验原理3.1防火墙的实现技术(1)包过滤技术包过滤是防火墙的最基本过滤技术,它对内外网之间传输的数据包按照某些特征事先设置一系列的安全规则进行过滤或筛选。

包过滤防火墙检查每一条规则直至发现数据包中的信息与某些规则能符合,则允许或拒绝这个数据包穿过防火墙进行传输。

如果没有一条规则能符合,则防火墙使用默认规则,一般情况下,要求丢包。

这些规则根据数据包中的信息进行设置,包括:●IP源地址;●IP目标地址;●协议类型(TCP包、UDP包和ICMP包);●TCP或UDP包的目的端口、源端口;●ICMP消息类型;●TCP选项;●TCP包的序列号、IP校验和等;●数据包流向:in或out;●数据包流经的网络接口;●数据包协议类型:TCP、UDP、ICMP、IGMP等;●其他协议选项:ICMP ECHO、ICMP ECHO REPLY等;●数据包流向:in或out。

因为包过滤只需对每个数据包与相应的安全规则进行比较,实现较为简单,速度快、费用低,并且对用户透明,因而得到了广泛的应用。

这种技术实现效率高,但配置复杂,易引起很多问题,对更高层协议信息无理解能力,而且不能彻底防止地址欺骗。

包过滤技术防火墙原理如图7-1所示。

图7-1 包过滤防火墙原理示意图(2)地址翻译NA T技术NA T即网络地址翻译技术,它能够将单位内网使用的内部IP地址翻译成合法的公网IP,使内网使用内部IP的计算机无须变动,又能够与外网连接。

实验四、防火墙的基本配置

实验四、防火墙的基本配置1.实验目的通过对防火墙系统的安装与配置实验,加深对防火墙系统工作原理理解,掌握其常见产品的安装与配置方法,为将来从事网络工程建设打下基础。

2.实验要求通过本实验,熟悉防火墙的有关概念和基本功能,掌握防火墙的基本参数配置方法和安全策略配置方法。

3.实验步骤Cisco firewall pix防火墙的配置主要包括基本参数的配置和安全规则配置。

对防火墙进行配置一般有两种途径,即通过串口通信进行本地配置和通过网络进行远程配置,但后一种配置方法只有在前一种配置成功后才可进行,下面分别讲述。

3.1 实验准备准备以下实验设备:●用于配置和测试的计算机两台以上(安装Windows 操作系统),最好有一台笔记本电脑;●防火墙系统一台以上(本实验中采用思科的PIX 506系列防火墙);●直连网线若干根;●RS-232C串行通信线一根;3. 2以太网接口的配置我们采用本地配置的方式对防火墙进行配置,连接步骤与交换机的配置过程类似,在此不再重复。

如果连接正常且防火墙已启动的情况下,在超级终端窗口上就会出现如下所示的信息:User Access VerificationPassword:输入口令(缺省口令为cisco)后就可进入一般用户命令状态(提示符为>),为了对防火墙参数进行配置,需要进入特权用户状态,PIX出厂时特权用户密码为空,修改密码用passwd 命令:PIX>enable //进入特权用户状态Password:PIX#在默认情况下,ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside已经被激活生效了,但是outside必须通过命令激活。

//进入配置状态PIX#config t//激活以太接口PIX(config)#interface ethernet0 autoPIX(config)#interface ethernet1 auto//关闭以太接口PIX(config)#interface ethernet0 shutdownPIX(config)#interface ethernet1 shutdown//配置IP地址和子网掩码假设内部网络为:,外部网络为:PIX(config)#ip address insidePIX(config)#ip address outside//定义安全级别security0是外部端口outside的安全级别(0安全级别最高),security100是内部端口inside的安全级别,如果还有其他以太口,则可以security10,security20等命名:PIX(config)#nameif ethernet0 outside security0PIX(config)#nameif ethernet1 inside security100//如果PIX有三个接口,则可将一个以太口作为dmz(demilitarized zones非武装区域),安全级别50:PIX(config)#nameif ethernet2 dmz security50//配置远程访问[telnet]在默认情况下,PIX的以太端口不允许telnet,可使用下面的命令允许:PIX(config)#telnet insidePIX(config)#telnet outside3.3 访问控制配置访问列表是防火墙的主要功能配置部分,防火墙有permit和deny两种访问控制权限,可控制的网络协议一般有ip、tcp、udp、icmp等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验四防火墙的使用与安全配置
【实验目的】
1.掌握防火墙IP规则设置原理和方法;
2.掌握防火墙应用程序规则设置原理和方法。

【实验内容】
1.了解个人防火墙的基本工作原理
2.安装和运行天网防火墙
3.设置和使用天网防火墙
【预备知识】
(一)防火墙简介
防火墙是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。

防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。

设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

防火墙的功能有:(1)过滤掉不安全服务和非法用户
(2)控制对特殊站点的访问
(3)提供监视Internet 安全和预警的方便端点
(二)个人防火墙简介
目前,互联网上的受攻击案件数量直线上升,用户随时都可能遭到各种恶意攻击,造成用户的上网账号被窃取、冒用、银行账号被盗用、电子邮件密码被修改、财务数据被利用、机密档案丢失、隐私曝光等等,甚至黑客(Hacker)通过远程控制删除了用户硬盘上所有的资料数据,整个计算机系统架构全面崩溃。

为了抵御黑客的攻击,建议互联网用户计算机上安装一套个人防火墙软件,以拦截一些来历不明、有害敌意访问或攻击行为。

个人防火墙把用户的计算机和公共网络(如互联网)分隔开,它检查到达防火墙两端的所有数据包,无论是进入还是发出,从而决定该拦截这个包还是将其放行,是保护个人计算机接入互联网的安全有效措施。

常见的个人防火墙有:天网防火墙个人版、瑞星个人防火墙、费尔个人防火墙、江民黑客防火墙和金山网镖等。

(三)天网防火墙个人版
天网防火墙个人版SkyNet FireWall(简称天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全程序工具。

天网防火墙根据系统管理者设定的安全规则(Security Rules)守护网络,提供强大的访问控制、身份认证、信息过滤功能,可以抵挡网络攻击和入侵,防止信息泄露。

天网防火墙把网络分为本地网和互联网,可以针对来自不同网络的信息,来设置不同的安全方案。

【实验步骤】
(一)打开天网防火墙:
(二)设定的访问网络权限:
(三)打开“应用程序规则高级设置”对话框,然后根据实际情况对网络协议、端口等进行设定:
(四)单击“增加规则”按钮,打开“增加应用程序规则”对话框:
(五)修改IP规则,打开“修改IP规则”窗口:。

相关文档
最新文档