软路由的防火墙配置

合集下载

SmoothWall 防火墙(软路由)安装+配置详解(图文

SmoothWall 防火墙(软路由)安装+配置详解(图文

如果你是用的是动态iP和ADSL拨号用户,网关可以不填写。

全部设置完毕了,选择“DONE”结束设置这个是询问你的SW是否对局域网的计算机开启动态IP的分配服务,如果是要这样做请选择。

然后填写动态分配IP的IP范围以及DNS等设置这个是设置admin的密码,这个密码是用来管理SW的WEB的root的密码设置,进行远程SSH管理的权限用户SETUP的密码设置,对本机进行设置的用户权限提示安装完成,点“OK”结束安装将会从新启动计算机正在重新启动计算机成功启动的画面输入SETUP用户以及密码进入管理SW常用配置。

刚刚安装时候的配置都可以更改。

此功能是SW的备份以及恢复功能确认插入了软盘,如果插入了按回车继续操作这个下面有更改那3个密码的选项三、WEB管理的介绍SW的WEB管理看地址,我们要使用刚刚设置的内网地址访问的。

随便点一个菜单,提示输入用户名密码。

我们使用刚刚设置“Admin”的密码进入。

这里是SW显示的所有正在运行的服务。

Logging server(系统日至服务)DHCP server(动态ip分配服务,如果局域网需要动态的ip分配可以启用)DNS proxy server(SW的DNS服务,如果你想屏蔽一些网站也可以用这个功能把你想要屏蔽的网站的ip改掉就可以了。

)Kernel logging server(防火墙日志的服务,这个占用空间很大,所以建议小硬盘用户关闭掉,关闭方法后面讲到)Web proxy(一般的网页代理服务)Web server(SW的web服务,你管理页面用的必须是这个服务)Secure shell server(安全外壳服务,不知道什么东东)Intrusion Detection System(入侵保护系统,对小型的攻击能起到一些防范作用。

)CRON server(时间服务,你选择地区可以自动校对时间。

可是没有亚洲北京,但是有上海,也一样。

)VPN(虚拟专网服务,对于企业用户一般会使用这个。

ROS软路由防火墙配置规则

ROS软路由防火墙配置规则

ROS软路由防火墙配置规则Routeros防火墙功能非常灵活。

routeros防火墙属于包过滤防火墙,你可以定义一系列的规则过滤掉发往routeros、从routeros发出、通过routeros转发的数据包。

在routeros防火墙中定义了三个防火墙(过滤)链(即input、forward、output),你可以在这三个链当中定义你自己的规则。

input意思是指发往routeros自己的数据(也就是目的ip是routeros接口中的一个ip地址);output意思是指从routeros发出去的数据(也就是数据包源ip是routeros接口中的一个ip地址);forward意思是指通过routeros转发的(比如你内部计算机访问外部网络,数据需要通过你的routeros进行转发出去)。

禁止ping routeros,我们一般需要在input链中添加规则,因为数据包是发给routeros 的,数据包的目标ip是routeros的一个接口ip地址。

(当然如果你硬是要在output里建立一条规则过滤掉icmp信息也能做到ping不通,当你ping的数据包到达routeos时,routeos能接收这个数据包并做出回应,当routeros回应给你的包要发出去的时候会检查output的规则并过滤掉回应你的包。

)在每条链中的每条规则都有目标ip,源ip,进入的接口(in interface),非常灵活的去建立规则。

比如ROS禁止PING,禁止外网ping你routeros,只需要在in interface中选择你连外部网络的接口。

禁止内部ping的话可以选择连你内部网络的接口。

如果禁止所有的ping 的话,那么接口选择all。

当然禁止ping 协议要选择icmp ,action选择drop或reject。

另外要注意的就是,icmp协议并不是就指的是ping,而是ping是使用icmp协议中的一种(我们ping 出去发送的数据包icmp协议的类型为8 代码为0,在routeros中写为icmp-options=8:0;而我们对ping做出回应icmp类型为0 代码为0),还有很多东西也属于icmp协议。

ROS软路由防火墙配置规则

ROS软路由防火墙配置规则

ROS软路‎由防火墙配‎置规则Route‎r os防火‎墙功能非常‎灵活。

route‎r os防火‎墙属于包过‎滤防火墙,你可以定义‎一系列的规‎则过滤掉发‎往rout‎e ros、从rout‎e ros发‎出、通过rou‎t eros‎转发的数据‎包。

在rout‎e ros防‎火墙中定义‎了三个防火‎墙(过滤)链(即inpu‎t、forwa‎r d、outpu‎t),你可以在这‎三个链当中‎定义你自己‎的规则。

input‎意思是指发‎往rout‎e ros自‎己的数据(也就是目的‎i p是ro‎u tero‎s接口中的‎一个ip地‎址);outpu‎t意思是指‎从rout‎e ros发‎出去的数据‎(也就是数据‎包源ip是‎r oute‎r os接口‎中的一个i‎p地址);forwa‎r d意思是‎指通过ro‎u tero‎s转发的(比如你内部‎计算机访问‎外部网络,数据需要通‎过你的ro‎u tero‎s进行转发‎出去)。

禁止pin‎g route‎r os,我们一般需‎要在inp‎u t链中添‎加规则,因为数据包‎是发给ro‎u tero‎s 的,数据包的目‎标ip是r‎o uter‎o s的一个‎接口ip地‎址。

(当然如果你‎硬是要在o‎u tput‎里建立一条‎规则过滤掉‎i cmp信‎息也能做到‎p ing不‎通,当你pin‎g的数据包‎到达rou‎t eos时‎,route‎o s能接收‎这个数据包‎并做出回应‎,当rout‎e ros回‎应给你的包‎要发出去的‎时候会检查‎o utpu‎t的规则并‎过滤掉回应‎你的包。

)在每条链中‎的每条规则‎都有目标i‎p,源ip,进入的接口‎(in inter‎f ace),非常灵活的‎去建立规则‎。

比如ROS‎禁止PIN‎G,禁止外网p‎i ng你r‎o uter‎o s,只需要在i‎n inter‎f ace中‎选择你连外‎部网络的接‎口。

路由器防火墙设置方法

路由器防火墙设置方法

路由器防火墙设置方法在网络安全领域中,防火墙起着至关重要的作用,可以帮助我们保护网络免受黑客攻击和恶意软件的侵害。

而路由器作为连接互联网和局域网的关键设备,也可以设置防火墙来增强网络的安全性。

本文将介绍路由器防火墙的设置方法,以帮助用户提升网络安全水平。

1. 确认路由器型号和厂商不同的路由器厂商和型号可能会有不同的界面和设置方法。

在进行防火墙设置之前,首先需要确认你所使用的路由器型号以及对应的厂商。

2. 登录路由器管理界面通过浏览器输入路由器的IP地址,通常为192.168.1.1或192.168.0.1,然后按下回车键进入登录界面。

输入正确的用户名和密码即可登录路由器的管理界面。

3. 导航至防火墙设置页面根据不同的路由器型号,界面的布局可能会有所不同。

通常,在管理界面的侧边栏或顶部菜单中可以找到“防火墙”或类似的选项。

点击进入防火墙设置页面。

4. 启用防火墙在防火墙设置页面中,将防火墙的状态设置为“启用”。

有些路由器可能会提供更详细的选项,如“高级设置”或“自定义设置”,可以根据需要进行配置。

5. 设置入站规则入站规则用于控制从外部网络进入局域网的流量。

在防火墙设置页面中,点击“添加新规则”或类似的选项,填写规则的相关信息。

常见的参数包括源IP地址、目标IP地址、协议类型和端口范围等。

根据实际情况设置适当的规则。

6. 设置出站规则出站规则用于控制从局域网访问外部网络的流量。

操作步骤与设置入站规则类似,在防火墙设置页面中添加出站规则,并填写相关参数。

7. 配置其他防火墙功能除了基本的入站和出站规则,一些高级的路由器还提供其他安全功能。

比如,对某些特定的协议或应用进行过滤,设置访问控制列表等。

根据实际需求,进行适当的配置。

8. 应用并保存设置在完成防火墙的配置后,不要忘记点击“应用”或“保存”按钮来保存设置。

这样,所做的改动才会生效。

9. 定期更新防火墙固件路由器厂商会不断发布新的固件版本,其中可能包括针对安全漏洞的修复。

路由器防火墙设置方法教程

路由器防火墙设置方法教程

路由器防火墙设置方法教程路由器防火墙是防火墙种类之一,在过滤不良信息方面起着重要作用,那么具体有哪些设置呢。

想知道这些设置如何操作的吗?请看下文分析。

路由器防火墙设置介绍1、IP地址过滤局域网IP是控制局域网对因特网的访问,广域网IP是控制对远端 IP地址的访问。

它们可以分开使用,也可以组合运用。

如控制局域网IP地址为192.168.1.10—192.168.1.100,新浪的广域网的IP地址为58.63.236.1—58.63.236.1.63。

这样就可以控制局域网IP地址为192.168.1.10到192.168.1.100的电脑不能访问新浪网。

这些说明了我们可以控制这个区域内的任何一个IP地址PC终端的上网和上网行为。

如果只填写局域网IP,那么就可以控制这个局域网内的IP地址不能上网;如果是填写了局域网IP和广域网IP,就可以控制这个局域网内的IP地址访问那个广域网IP地址的网站。

这里的IP地址过滤,把要控制的IP地址、端口和定义的规则名称填入进去,如果设置时间规则,这里的时间可以控制到每一周的某一个时间段。

2、MAC地址过滤根据 MAC 地址控制局域网主机对因特网的访问;填入要控制的局域网主机的MAC地址,还有你要控制的该主机不能上网的时间,如下图:3、网址过滤根据网址的关键字进行过滤;如:想过滤掉所有“新浪”的网站,请输入关键字“sina”,就会过滤掉所有包含“sina”等有关字样的网站;这个也可以根据时间来控制4、域名过滤根据域名的关键字过滤掉要过滤的关键字,如:关键字qq会过滤所含有qq等字样的网站,这个也可以根据时间来控制,如下图:5、应用程序过滤根据MAC地址或IP地址过滤某些计算机上的应用程序,使他不能使用该应用程序上网,也可以过滤局域网内的所有计算机上的应用程序。

这时仅指定要过滤的应用程序即可。

如:上班时间不许上QQ,我们可以通过指定MAC地址或者控制IP段192.168.1.1——192.168.1.254,控制该网段的用户不能够上QQ,应用程序选择“Tencent QQ Protocol”,日期、时间可以自定义如:星期一--星期五的每天早上8:30--下午18:00这里的应用程序控制,因为应用程序经常升级,所以某些应用程序可能会控制不到,如果有遇到这样的情况,请及时和我们联系。

openwrt防火墙-自定义规则

openwrt防火墙-自定义规则

openwrt防火墙-自定义规则OpenWrt是一个针对嵌入式设备的自由及开放源代码的操作系统,它具有强大的防火墙功能。

在OpenWrt中,我们可以通过自定义规则来设置防火墙以增强网络安全性。

下面将详细介绍如何在OpenWrt中自定义防火墙规则。

1.登录路由器界面在浏览器中输入路由器的IP地址,登录OpenWrt的管理界面。

默认情况下,IP地址为192.168.1.1、输入用户名和密码进行登录。

2.进入防火墙设置在管理界面中,点击“网络”->“防火墙”,进入防火墙设置页面。

3.自定义防火墙规则在防火墙设置页面中,我们可以添加自定义规则来控制流量。

一般情况下,防火墙规则都是基于IP地址、端口号或网络协议等条件进行设置的。

例如,我们可以添加以下规则来禁止一些IP地址的访问:config ruleoption name 'Block IP'option src 'wan'option proto 'all'option src_ip '192.168.1.100'option target 'DROP'以上规则的意思是,当有来自WAN口的流量源IP为192.168.1.100时,将其丢弃。

4.配置端口转发除了可以禁止访问外,我们还可以设置端口转发规则来实现访问内部网络中的服务器。

例如,我们可以添加以下规则来将外部请求转发到内部服务器上:config redirectoption name 'Web Server'option src 'wan'option src_dip '192.168.1.100'option src_dport '80'option dest 'lan'option dest_ip '192.168.1.200'option dest_port '80'option proto 'tcp'以上规则的意思是,当有来自WAN口的TCP流量目的IP为192.168.1.100,目的端口为80时,将其转发到LAN口的IP192.168.1.200,端口为80的服务器上。

防火墙软路由设置

开机放光蝶,用光驱起动
回车:
选ENGLISH 回车
选OK
选CDROM启动
确认从CDROM
自动分区安装
备份到软驱选SKIP跳过
寻找网卡第一个是自动寻找选第一个回车后 OK
选完按OK 再OK
选US 回车
选时区选ASIA/SHANHAI OK
随便就行
和上面一样
选DISABLE ISDH
第一项是设置上网类型
第二项是寻找网卡
第三项是设置IP (RED是外网 GREEN是内网)
第四项是DNS 和默认的网关(电信局给的那个)
首先选第一个选择RED+GREEN ok
OK后设置第二项寻找网卡找到后会显示RED找不到请换网卡OK后选第三项
选第一个是设置内网IP 选第二个是外网IP
内外IP在刚才已经设置所以这里只要设置一下外网IP就行了
上面第一个是光纤上网
设置完OK
再选 DONE
选DONE
选成后设置第四项设置DNS和网关
设置完后选DONE 来到
选OK完成后
来到设置密码
第一次设置密码是ROOT用户的
第二次设置是 admin用户的
ROOT用户是系统用户
ADMIN是登陆网页用户
设置完密码系统自己重启
重启后你就可以用ROOT用户登陆系统了
输入ROOT用户和密码
输入SETUP可以重新设置前面的那些选项
选NETWORKING重新设置上网类型、寻找网卡、设置IP和DNS
到这里就完成的IPCOP
你也可以到网页上看看一般都是
http:://你设置内网的IP:81

http://192.168.0.1:81
登陆网页请用ADMIN用户登陆。

如何设置路由器防火墙

如何设置路由器防火墙路由器防火墙是保护网络安全的重要措施之一。

它能够过滤网络流量,阻止恶意攻击和非法访问,确保网络设备和数据的安全。

下面是设置路由器防火墙的步骤和要点。

一、了解路由器防火墙路由器防火墙是路由器设备的一个功能模块,通常使用网络地址转换(NAT)技术和访问控制列表(ACL)来实现网络流量的过滤和阻断。

具体而言,它可以进行端口过滤、协议过滤、IP地址过滤等操作,提供了对进出网络的数据包进行检验和控制的能力。

二、登录路由器设置界面1. 打开浏览器,输入路由器的默认网关IP地址(一般为192.168.1.1或192.168.0.1)。

2. 输入用户名和密码,登录路由器设置界面。

如果没有修改过,默认用户名为admin,密码为空或者admin。

三、启用路由器防火墙1. 在路由器设置界面中找到“防火墙”或“安全设置”等相关选项。

2. 找到“防火墙状态”或类似选项,将其状态由“关闭”改为“开启”或“启用”。

四、进行基本的防火墙设置1. 设置端口过滤:根据实际需要,选择需要开放或关闭的端口。

一般情况下,常用的端口(如80端口的HTTP)应该保持开放,而危险的端口(如23端口的Telnet)应该关闭。

2. 设置协议过滤:选择需要允许或屏蔽的协议,如ICMP、TCP、UDP等。

合理的协议过滤有助于减少网络威胁。

3. 设置IP地址过滤:可以选择允许或阻止某些特定的IP地址或IP地址段的访问。

例如,可以禁止来自特定地区的IP地址的访问。

4. 设置网站过滤:可以根据需要设置对某些网站或特定域名的访问控制,以限制用户对某些不良网站的访问。

五、高级防火墙设置1. 端口映射:当需要将外部访问转发到内部某台设备时,可以设置端口映射规则,将外部端口映射到内部端口,并指定内部IP地址。

2. DMZ主机:如果有一台设备需要对外提供服务,可以将其设置为DMZ主机,使其处于隔离的网络区域,以增加安全性。

3. VPN设置:如果需要建立安全的远程访问连接,可以设置虚拟专用网络(VPN),以实现加密通信和身份验证。

路由器的防火墙安全配置步骤

路由器的防火墙安全配置步骤在如今互联网时代,路由器经常被用作家庭网络和企业网络的核心设备,不仅能够实现网络接入和数据传输的功能,还能提供一定的安全保护。

其中,防火墙作为路由器安全的关键组成部分,起到了重要的作用。

本文将介绍路由器的防火墙安全配置步骤,以帮助用户提高网络安全性。

一、登录路由器管理界面首先,我们需要通过电脑或手机连接路由器,并使用管理员账号和密码登录路由器的管理界面。

一般情况下,路由器的默认地址为192.168.1.1或192.168.0.1,用户可在设备背面或说明书中找到该地址。

二、查找防火墙设置在路由器管理界面中,我们需要找到“防火墙”或“安全设置”等相关选项。

不同型号和品牌的路由器可能设置位置不同,可以查阅路由器说明书或网络资源进行参考。

三、启用防火墙在防火墙设置页面中,一般会有“启用”和“禁用”两个选项。

我们需要选择“启用”防火墙,并点击确认或保存以应用设置。

这样,路由器的防火墙功能就被激活了。

四、配置网络策略防火墙的主要功能是根据用户的配置规则,对网络数据包进行检查和过滤。

我们可以通过配置网络策略,限制特定的网络流量进入或离开路由器。

一般包括以下几个方面:1. 入站规则:设置对流入网络的数据进行检查和过滤的规则。

用户可以指定某些IP地址或端口进行限制,拒绝潜在的入侵或攻击。

2. 出站规则:设置对流出网络的数据进行检查和过滤的规则。

用户可以限制某些应用程序或服务的网络访问权限,防止敏感数据外泄。

3. 外部访问控制:设置针对外部网络的访问控制规则。

可以根据需求,进行端口的开放或关闭,以阻止未经授权的访问。

4. 内部访问控制:设置针对内部网络的访问控制规则。

可以限制内部网络中的用户对外部网络的访问权限,提高网络安全性。

五、更新防火墙软件和固件随着网络攻击技术的不断发展,新的安全威胁和漏洞可能随时出现。

为了提高路由器的安全性,我们需要定期更新防火墙软件和固件。

这可以通过访问路由器官方网站进行下载和安装最新版本的软件和固件来实现。

软路由防火墙策略学习笔记

软路由防火墙策略学习笔记什么才是软路由防火墙呢?如何进行软路由防火墙的配置呢?也许很多人还不是特别的了解,其实软路由防火墙的主要作用就是保证我们的网络安全,阻止黑客、病毒以及其他潜在的网络危害,下面我们就介绍一下软路由防火墙策略的配置语句。

1add chain=input connection-state=established action=accept\2comment="Established connections"disabled=no3add chain=input connection-state=related action=accept comment="Related \4connections"disabled=no5add chain=input connection-state=invalid action=drop comment="Drop invalid\6connections"disabled=no7add chain=input action=jump jump-target=viruses comment="!!!Viruse\ 8detection!!!"disabled=no9add chain=input protocol=udp action=accept comment="UDP protocol"disabled=no10add chain=input protocol=icmp action=accept comment="ICMP protocol"\ 11disabled=no12add chain=input src-address=192.168.1.0/24action=accept comment="From local\13netword192.168.1.0/24"disabled=no14add chain=input protocol=tcp dst-port=1723action=accept comment="Allow PPTP"\15disabled=no16add chain=input protocol=gre action=accept comment=""disabled=no17add chain=input protocol=tcp dst-port=21action=accept comment="Allow\18FTP,SSH,TELNET,WEB,WINBOX to router"disabled=no19add chain=input protocol=tcp dst-port=22action=accept comment=""disabled=no20add chain=input protocol=tcp dst-port=23action=accept comment=""disabled=no21add chain=input protocol=tcp dst-port=80action=accept comment=""disabled=no22add chain=input protocol=tcp dst-port=8291action=accept comment=""\ 23disabled=no24add chain=input protocol=tcp dst-port=9998action=accept comment="Allow \25digital video recorder TCP:9998UDP:9998"disabled=no26add chain=input protocol=udp dst-port=9998action=accept comment=""\ 27disabled=no28add chain=input action=drop comment="Drop everything else"disabled=no 29add chain=forward connection-state=established action=accept\30comment="Established connections"disabled=no31add chain=forward connection-state=related action=accept comment="Related\32connections"disabled=no33add chain=forward connection-state=invalid action=drop comment="Drop invalid\34connections"disabled=no35add chain=forward action=jump jump-target=viruses comment="!!!Viruse\36detection!!!"disabled=no37add chain=forward protocol=udp action=accept comment="UDP protocol"\ 38disabled=no39add chain=forward protocol=icmp action=accept comment="ICMP protocol"\40disabled=no41add chain=forward src-address=192.168.1.0/24action=accept comment="From local\42netword192.168.1.0/24"disabled=no43add chain=forward action=drop comment="Drop everything else"disabled=no 44add chain=output connection-state=established action=accept\45comment="Established connections"disabled=no46add chain=output connection-state=related action=accept comment="Related \47connections"disabled=no48add chain=output connection-state=invalid action=drop comment="Drop invalid\49connections"disabled=no50add chain=viruses protocol=tcp dst-port=135-139action=drop comment="Drop port\51TCP/UDP135-139"disabled=no52add chain=viruses protocol=udp dst-port=135-139action=drop comment=""\53disabled=no本文由(/)人员整理与大家分享。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

WFilter ROS的防火墙配置
“防火墙模块”用于配置基于IP和端口的防火墙策略,如果您需要过滤网页、禁止协议应用等,请使用“模块”中的“上网行为管理”各模块。

下面介绍:如何配置防火墙规则。

1新增规则
新增防火墙规则,如上图。

以下是各项的说明。

∙接口:分为“内网”和“外网”,配置该规则在哪个接口上起作用。

∙源IP:数据包的源IP。

支持“所有IP”、“指定IP”和“指定IP段”3种IP格式。

o选择“指定IP”时,可以输入单个IP地址,或者IP段(比如192.168.1.10或者192.168.1.0/24)。

o选择“指定IP段”时,需要输入IP范围。

∙目的IP:数据包的目的IP,配置同上。

∙目的端口:数据包的目的端口。

支持一个端口或者一个端口范围,例:8000或者8000-9000(范围)
∙动作:
o“阻止”:客户机会立即收到被拒绝的数据包(RST)。

o“丢弃”:直接丢弃数据包,客户机需要等待连接超时。

o“通过”:放行该数据包。

∙生效时间、时间段、星期:设置该策略生效的时间段。

2规则的匹配
每一个数据包都会从上往下对策略进行匹配,当匹配到其中一条时,则不再继续匹配。

所以,规则的顺序是规则能否生效的一个重要因素。

如果要调整规则的顺序,请点击“排序”的图标进行拖动,然后点击“确认”保存。

如下图:
3高级设置
一些高级设置的选项,建议开启。

∙丢弃无效的数据包:对于无效的数据包进行丢弃。

∙启用SYN-flood防护:SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP 连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

开启后可以防止受到SYN-flood攻击。

∙允许WAN口Ping通:允许从WAN口ping通路由器。

4应用新配置
注:WFilter ROS的web界面是80端口。

添加上面的80端口防火墙规则后。

外网就可以打开WFIlter ROS web界面。

如图:。

相关文档
最新文档