zonealarm防火墙使用指南

合集下载

网络防火墙的基本使用方法

网络防火墙的基本使用方法

网络防火墙是一种用于保护网络安全的重要工具。

它可以通过限制对网络的访问,检查网络传输的数据包,并阻止潜在的恶意行为,从而提高网络的安全性。

本文将介绍网络防火墙的基本使用方法,并探讨如何有效地使用防火墙保护自己的网络安全。

一、什么是网络防火墙网络防火墙是一个位于网络与外部环境之间的边界设备,类似于一道“防护墙”,用于筛选和控制进出网络的数据流量。

它可以根据预设的规则,对传输的数据包进行检查和过滤,以保证网络的安全性。

二、网络防火墙的基本工作原理网络防火墙使用一系列的规则和过滤机制来控制网络流量。

它根据一定的策略,对进出网络的数据包进行检查和过滤,只允许符合规则的数据通过,并拒绝潜在的威胁。

1. 支持访问控制列表(ACL)网络防火墙可以通过配置访问控制列表,限制对网络资源的访问。

ACL可以基于源IP地址、目标IP地址、端口号、协议等条件进行筛选,从而只允许特定的用户或设备访问网络。

2. 提供网络地址转换(NAT)功能网络防火墙可以使用网络地址转换技术,将内部网络的私有IP地址转换成对外的公共IP地址,从而隐藏内部网络的真实地址,增加网络的安全性。

3. 进行数据包检查和过滤网络防火墙可以对传输的数据包进行深入检查,包括源和目标IP地址、端口号、协议等信息。

它可以根据预设的规则,对数据包进行过滤和阻止,以防止潜在的恶意行为。

三、网络防火墙的配置方法要有效地使用网络防火墙保护网络安全,需要进行正确的配置。

以下是一些基本的配置方法:1. 确定安全策略在配置网络防火墙之前,需要明确网络的安全需求和目标。

根据实际需求,制定一套适用的安全策略,并将其转化为具体的配置规则。

2. 配置访问控制列表(ACL)根据制定的安全策略,配置ACL以限制对网络资源的访问。

可以使用源IP地址、目标IP地址、端口号、协议等条件进行筛选,只允许特定的用户或设备访问网络。

3. 启用网络地址转换(NAT)如果需要隐藏内部网络的真实IP地址,可以配置网络地址转换功能。

手把手教你搭建个人网络防火墙

手把手教你搭建个人网络防火墙

手把手教你搭建个人网络防火墙随着互联网技术的迅猛发展,越来越多的个人信息被储存在云端并随时被传输。

然而,网络空间不安全的问题也日益突出,个人隐私泄露、金融诈骗、网络攻击等问题层出不穷。

为了保护个人信息安全,搭建个人网络防火墙成为刻不容缓的任务。

1. 确定需求:首先需要明确自己的搭建网络防火墙的目的与需求。

防火墙分为硬件防火墙和软件防火墙两种,硬件防火墙安全性较高,适用于对网络安全要求较高的企业;而软件防火墙则适用于个人用户,其使用方便、灵活。

2. 选择合适的软件:根据自己的需求,选择适合的个人网络防火墙软件。

市面上有很多免费和收费的网络防火墙软件可供选择,例如Comodo Firewall、ZoneAlarm、Norton等。

在选择时可以参考用户评价和专业评测,选择用户口碑好、功能全面的软件。

3. 安装与设置:下载安装选好的网络防火墙软件,然后运行并按照指引进行设置。

在设置时,需要注意设置适当的防火墙安全级别,根据实际使用情况添加信任的应用程序、端口和IP地址。

同时,可以选择启用防御机制,如IP封堵、入侵检测等。

4. 更新和升级:安装好网络防火墙后,需要记得及时进行软件更新和升级。

网络防火墙软件厂商会不断修复软件漏洞和添加新的防御功能,及时更新软件能保证更好的网络安全。

5. 加强密码管理:不管是个人电脑还是手机,都需要设置强密码来保护个人信息。

密码要具备一定的复杂性,包括字母、数字和特殊字符,并且不要用生日、电话号码等容易被破解的信息作为密码。

6. 注意安全行为:个人网络安全还需要自己主动加强安全意识和采取一些行动来保护自己的网络安全。

例如,不打开不明邮件和短信的附件,不随便点击来路不明的链接,不在不可信的网站上输入个人信息。

7. 定期备份数据:虽然网络防火墙能够提供一定的保护,但是万一不测发生了,还是有可能导致数据丢失。

因此,定期备份重要数据,可以在遭受损失时快速恢复。

8. 手机网络防火墙:除了电脑,手机也是我们重要的上网工具。

区域策略防火墙设计和应用指南

区域策略防火墙设计和应用指南
Conventions
Refer to Cisco Technical Tips Conventions for more information on document conventions.
区域策略概述
Cisco IOS 传统防火墙状态检查(以前称为基于上下文的访问控制,简称 CBAC)使用了一种基于 接口的配置模型,在这种模型中将对接口应用状态检查策略。所有通过此接口的数据流都将获得相
器和电子邮件服务器必须能够访问公共 Internet 在此网络中,每个接口都将被指定给其自己的区域,尽管您可能想要允许从公共 Internet 对 DMZ 中的特定主机进行各种访问,并允许对受保护 LAN 中的主机设置各种应用程序使用策略。(请参阅 图 1。) 图 1:基本安全区域拓扑
在本示例中,每个区域只有一个接口。如果有其他接口添加到专用区域,则连接到此区域中的新接 口的主机将可以向位于相同区域中的所有主机的现有接口传送数据流。此外,从这些主机发送至其 他区域中的主机的数据流也同样受现有策略的影响。 通常,示例网络将采用以下三种主要策略:
,否则 DMZ 主机将无法连接其他网络。同样地,Internet 主机也不能访问专用区域主机,因此专用 区域主机也不会受到 Internet 主机的有害访问。
在 IPSec VPN 中使用区域策略防火墙
最近对 IPSec VPN 所做的改进简化了 VPN 连接的防火墙策略配置。IPSec 虚拟隧道接口 (VTI) 和 GRE+IPsec 将隧道接口置于指定的安全区域中,从而可以将 VPN 站点到站点连接以及客户端连接 限制在特定的安全区域。如果必须使用特定策略限制连接,可以将连接隔离在 VPN DMZ 中。或者 ,如果 VPN 连接被隐式信任,则可以将 VPN 连接作为受信任的内部网络置于相同的安全区域中。

防火墙设置操作规程

防火墙设置操作规程

防火墙设置操作规程一、概述防火墙是网络安全的重要组成部分,它能够根据预先设定的规则,对网络数据进行过滤和管理,保护内部网络的安全。

本文将介绍防火墙的设置操作规程。

二、防火墙设置前的准备工作1. 确定目标:明确设置防火墙的目的和需求,例如限制对某些网站的访问、保护内部服务器免受恶意攻击等。

2. 考虑网络结构:了解网络拓扑结构、内外部网络的划分以及主要流量走向,确定需要设置防火墙的位置,可选择网络入口处、内外网之间等位置。

3. 确认防火墙类型:根据实际需求,选择合适的防火墙设备,例如软件防火墙、硬件防火墙或基于云的防火墙等。

三、防火墙设置步骤1. 设定访问策略a. 确定允许通过的流量:根据实际需求,设置可信任的IP地址或IP地址段、端口等,在防火墙上允许这些流量通过。

一般情况下,允许指定HTTP、HTTPS、FTP等常见协议过去。

b. 设置拒绝访问的流量:对未被允许的IP地址、端口或特定协议等进行拦截,避免安全威胁。

c. 生成黑名单和白名单:根据对某些网站的信任度进行设置,将不受信任的网站列入黑名单,允许访问的网站列入白名单。

2. 配置网络地址转换(NAT)a. 内网地址转换:将内部网络的私有IP地址与公网地址进行转换,实现内网访问互联网的功能。

可设置源地址转换(SNAT)和目标地址转换(DNAT)等。

b. 外网地址转换:将外部网络的公网IP地址与内网地址进行映射,以便外部网络访问内网的服务器。

可设置端口映射、地址映射等。

3. 审计与日志记录配置a. 设置审计规则:根据实际需求,对网络中的一些重要流量进行审计,记录流量的源地址、目的地址、协议、端口等信息,方便日后的审计和分析。

b. 配置日志记录:设置防火墙的日志记录功能,并将日志记录保存在安全的地方,以备日后的检查和溯源。

4. 更新与升级a. 及时更新防火墙软件/固件版本:定期检查厂商的官方网站,获取最新的软件/固件版本,并及时进行更新,以修复已知的漏洞和提升安全性能。

防火墙使用说明

防火墙使用说明

防火墙问题一. 防火墙适用范围1.当用了Web服务时,请在Web服务所在的电脑上安装防火墙,否则可能很快就会感染病毒.2.用了网络时, 网络上电脑染毒机会大时也应安装二.安装了防火墙但用的默认设置,所遇到的一些问题下面的情况是没有配置防火墙造成的:1.在安装瑞星杀毒软件的防火墙后,运行本监控程序Prun.exe的网络版时,可能刚运行机时能正常运行,但在”通讯口管理”对话框中用”应用”按钮,使通讯复位, 这时网络通讯就不能正常运行,例如不能读历史数据.三.如何配置防火墙配置防火墙一般来说放开的通讯端口的范围越小越好,这样安全性就越高,因此允许通讯的端口只开放用到的端口号即可.步骤:1.确定本监控软件用到的端口号范围(1).内部用的为3100到3120,这部分在本程序中是固定的,不能更改,端口类型为TCP和UDP两种.(2).其它通讯单元用的要根据组态而定,例如:GE的PLC、三菱Q系列、Web服务单元等,为了简化端口类型为TCP和UDP两种,事实上以上例子提到的单元都是TCP 类型,如果不能区分是TCP还是UDP,请两种都开放.(3).Web服务的默认端口号为5000,当可以改2. 在杀毒软件的防火墙中开放本监控软件用到的端口号.下面以瑞星杀毒软件2008为例说明:(1).打开瑞星防火墙界面(2). 用菜单”设置\详细设置”进入”详细设置”对画框(3) 选中”规则设置”下的”端口开关”(4).用”增加”按钮添加需要开放的端口、协议(TCP或UDP)、本机或远程在瑞星杀毒软件中需要打开两次对话框,以设置本机和远程计算机对端口的TCP 和UDP通讯的开放四.配置防火墙例1例如:要开放端口号为3100的端口的TCP和UDP通讯,1.设置本机对端口的操作权限”增加”按钮打开”增加端口开关”对话框后设置下面内容端口号:输入3100, 特别注意:可输入多个端口号协议类型:选择”TCP”和”UDP”计算机: 选择”本机”执行动作: 选择“允许”用按钮”确定”关闭对话框,完成”本机对3100端口的TCP和UDP通讯的开放”的设置,画面如下:2.设置远程计算机对端口的操作权限用”增加”按钮打开”增加端口开关”对话框后设置下面内容端口号:输入3100, 特别注意:可输入多个端口号协议类型:选择”TCP”和”UDP”计算机: 选择”远程”执行动作: 选择“允许”用按钮”确定”关闭对话框,完成”远程计算机对3100端口的TCP和UDP通讯的开放”的设置,画面如下:四.配置防火墙例2瑞星杀毒软件(其它软件应该有类似功能)在输入端口号时,可以一次输入多个端口,这样可以大幅度减少输入量例如:如果要设置端口为:3100到3120、4000、5000三段,则可输入: 3100-3120,4000,5000,中间用逗号分割.本机设置画面如下远程计算机设置画面如下五.测试配置是否有效请打开通讯帧窗口检查1. 检查范围(1).计算机间的实时数据的传输(2). 计算机间的历史数据的读取(3). 用TCP或UDP通讯的单元, GE的PLC、三菱Q系列、Web服务单元等2.本程序启动后检查所有网络通讯是否正常发送和接收数据看发送周期是否正常、速度是否正常、是否有红帧3. 发送和接收数据的速度是否正常如果变慢可能有问题4.在”通讯口管理”对话框中用”应用”按钮,使通讯复位,再检查上面所列事项,看是否正常.。

华为防火墙操作手册-入门

华为防火墙操作手册-入门

目录第1章防火墙概述 ..................................................................................................................... 1-11.1 网络安全概述 ..................................................................................................................... 1-11.1.1 安全威胁.................................................................................................................. 1-11.1.2 网络安全服务分类 ................................................................................................... 1-11.1.3 安全服务的实现方法................................................................................................ 1-21.2 防火墙概述......................................................................................................................... 1-41.2.1 安全防范体系的第一道防线——防火墙................................................................... 1-41.2.2 防火墙发展历史....................................................................................................... 1-41.3 Eudemon产品简介............................................................................................................. 1-61.3.1 Eudemon产品系列 .................................................................................................. 1-61.3.2 Eudemon500/1000防火墙简介................................................................................ 1-61.3.3 Eudemon500/1000防火墙功能特性列表 ................................................................. 1-8第2章 Eudemon防火墙配置基础 .............................................................................................. 2-12.1 通过Console接口搭建本地配置环境 .................................................................................. 2-12.1.1 通过Console接口搭建 ............................................................................................. 2-12.1.2 实现设备和Eudemon防火墙互相ping通 .................................................................. 2-42.1.3 实现跨越Eudemon防火墙的两个设备互相ping通.................................................... 2-52.2 通过其他方式搭建配置环境................................................................................................ 2-62.2.1 通过AUX接口搭建 ................................................................................................... 2-72.2.2 通过Telnet方式搭建................................................................................................. 2-92.2.3 通过SSH方式搭建 ................................................................................................. 2-112.3 命令行接口....................................................................................................................... 2-122.3.1 命令行级别 ............................................................................................................ 2-122.3.2 命令行视图 ............................................................................................................ 2-132.3.3 命令行在线帮助..................................................................................................... 2-242.3.4 命令行错误信息..................................................................................................... 2-252.3.5 历史命令................................................................................................................ 2-262.3.6 编辑特性................................................................................................................ 2-262.3.7 查看特性................................................................................................................ 2-272.3.8 快捷键.................................................................................................................... 2-272.4 防火墙的基本配置............................................................................................................ 2-302.4.1 进入和退出系统视图.............................................................................................. 2-302.4.2 切换语言模式......................................................................................................... 2-302.4.3 配置防火墙名称..................................................................................................... 2-312.4.4 配置系统时钟......................................................................................................... 2-312.4.5 配置命令级别......................................................................................................... 2-312.4.6 查看系统状态信息 ................................................................................................. 2-322.5 用户管理........................................................................................................................... 2-332.5.1 用户管理概述......................................................................................................... 2-332.5.2 用户管理的配置..................................................................................................... 2-342.5.3 用户登录相关信息的配置....................................................................................... 2-372.5.4 典型配置举例......................................................................................................... 2-382.6 用户界面(User-interface)............................................................................................. 2-392.6.1 用户界面简介......................................................................................................... 2-392.6.2 进入用户界面视图 ................................................................................................. 2-402.6.3 配置异步接口属性 ................................................................................................. 2-412.6.4 配置终端属性......................................................................................................... 2-422.6.5配置Modem属性................................................................................................... 2-442.6.6 配置重定向功能..................................................................................................... 2-452.6.7 配置VTY类型用户界面的呼入呼出限制................................................................. 2-462.6.8 用户界面的显示和调试 .......................................................................................... 2-472.7 终端服务........................................................................................................................... 2-472.7.1 Console接口终端服务 ........................................................................................... 2-472.7.2 AUX接口终端服务 ................................................................................................. 2-482.7.3 Telnet终端服务...................................................................................................... 2-482.7.4 SSH终端服务......................................................................................................... 2-51第3章 Eudemon防火墙工作模式 .............................................................................................. 3-13.1 防火墙工作模式简介 .......................................................................................................... 3-13.1.1 工作模式介绍........................................................................................................... 3-13.1.2 路由模式工作过程 ................................................................................................... 3-33.1.3 透明模式工作过程 ................................................................................................... 3-33.1.4 混合模式工作过程 ................................................................................................... 3-73.2 防火墙路由模式配置 .......................................................................................................... 3-83.2.1 配置防火墙工作在路由模式..................................................................................... 3-83.2.2 配置路由模式其它参数 ............................................................................................ 3-83.3 防火墙透明模式配置 .......................................................................................................... 3-83.3.1 配置防火墙工作在透明模式..................................................................................... 3-93.3.2 配置地址表项........................................................................................................... 3-93.3.3 配置对未知MAC地址的IP报文的处理方式............................................................... 3-93.3.4 配置MAC地址转发表的老化时间........................................................................... 3-103.4 防火墙混合模式配置 ........................................................................................................ 3-103.4.1 配置防火墙工作在混合模式................................................................................... 3-103.4.2 配置混合模式其它参数 .......................................................................................... 3-113.5 防火墙工作模式的切换..................................................................................................... 3-113.6 防火墙工作模式的查看和调试.......................................................................................... 3-113.7 防火墙工作模式典型配置举例.......................................................................................... 3-123.7.1 处理未知MAC地址的IP报文 .................................................................................. 3-123.7.2 透明防火墙连接多个局域网................................................................................... 3-12第1章防火墙概述1.1 网络安全概述随着Internet的迅速发展,越来越多的企业借助网络服务来加速自身的发展,此时,如何在一个开放的网络应用环境中守卫自身的机密数据、资源及声誉已越来越为人们所关注。

网络防火墙的基本使用方法(八)

网络防火墙的基本使用方法(八)

网络防火墙的基本使用方法随着互联网的快速发展,网络安全问题变得日益突出。

为了保护个人和组织的隐私和数据安全,人们越来越重视网络防火墙的使用。

网络防火墙是一种用于保护网络免受恶意攻击和未经授权访问的工具。

它可以根据预定义的安全规则,监视和控制进出网络的数据流量。

本文将介绍网络防火墙的基本使用方法,帮助读者有效地保护自己的网络安全。

1. 配置网络防火墙要开始使用网络防火墙,首先需要对其进行适当的配置。

这意味着设置防火墙的基本参数,如IP地址、子网掩码和网关。

这些参数将决定防火墙与网络中其他设备的连接方式。

在配置过程中,请确保将防火墙连接到网络中的相应接口,并将其与所需的设备进行正确的物理连接。

2. 定义安全规则网络防火墙的核心功能是根据预先定义的安全规则控制数据流量。

通过定义适当的规则集,可以允许或阻止特定类型的流量进出网络。

在定义安全规则时,需要考虑以下几个因素:- 流量的来源和目的地:确定哪些IP地址或IP地址范围允许访问网络,以及哪些目的地可以接收网络数据。

- 协议和端口:确定允许通过网络防火墙的协议和端口。

例如,您可以选择只允许HTTP(端口80)和HTTPS(端口443)流量通过防火墙。

- 类型和方向:规定允许或阻止的流量类型和流量的方向(入站或出站)。

通过合理定义安全规则,您可以自定义网络防火墙,以满足您的特定需求和安全要求。

3. 监视网络流量一旦网络防火墙配置完成并开始运行,接下来就需要监视网络流量。

网络防火墙可以提供实时监视和报告功能,使您能够了解网络中发生的活动。

通过定期检查日志文件和监视警报,您可以及时发现任何潜在的安全威胁或异常情况。

此外,通过分析流量模式和行为,您可以识别并阻止任何不寻常的活动。

4. 更新和升级防火墙软件网络安全威胁不断演变,因此您需要保持网络防火墙软件的最新状态。

及时进行软件更新和升级是保持网络安全的重要步骤。

大多数网络防火墙提供自动更新选项,您可以通过启用此选项来确保防火墙软件及时获取最新的安全补丁和功能改进。

防火墙配置与维护指南

防火墙配置与维护指南

防火墙配置与维护指南防火墙是保护计算机网络安全的重要工具,它可以监控和控制网络流量,阻止未经授权的访问和攻击。

本文将指导您如何正确配置和维护防火墙,确保网络的安全。

一、了解防火墙的基本原理防火墙是位于网络边界的设备,通过检查数据包的源地址、目的地址、端口号等信息来判断是否允许通过。

其基本原理包括包过滤、状态检测和代理服务等。

二、选择适合的防火墙配置方式1. 硬件防火墙:基于硬件设备的防火墙通常具有更好的性能和稳定性,适用于大型网络环境。

2. 软件防火墙:安装在计算机上的软件防火墙相对便宜和易于维护,适用于小型网络环境。

三、配置防火墙规则1. 确定网络策略:根据实际需求,制定合理的网络策略,包括允许的访问、禁止的访问等。

2. 划分安全区域:将网络划分为不同的安全区域,通过配置防火墙规则实现安全隔离。

3. 创建访问控制列表:根据网络策略,创建合适的访问控制列表(ACL)来限制进出网络的流量。

4. 设置入站规则:配置防火墙以允许合法的入站数据包通过,并阻止非法或有潜在风险的数据包。

5. 设置出站规则:配置防火墙以允许信任的数据包离开网络,同时阻止非法的数据包传出。

6. 定期审查和更新规则:定期检查防火墙规则,确保其适应网络环境的变化,并及时更新规则以应对新的威胁。

四、加强防火墙安全性1. 管理防火墙访问权限:限制对防火墙的访问权限,只授权给可信的管理员。

2. 设置强密码:为防火墙设备和管理界面设置强密码,定期更换密码,确保安全性。

3. 启用日志功能:启用防火墙的日志功能,记录和分析网络流量,及时发现异常行为。

4. 安装最新的防火墙软件和补丁:及时更新防火墙软件和安全补丁,修复已知的漏洞。

5. 建立备份和恢复策略:定期备份防火墙配置和日志,以便在需要时进行快速恢复。

五、定期维护和监控防火墙1. 定期更新防火墙软件和固件:保持防火墙软件和固件的最新版本,获得最新的安全性和功能改进。

2. 定期检查日志和安全事件:定期检查防火墙的日志和安全事件,及时发现潜在的攻击或异常行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

易于使用但功能强大的ZoneAlarm是一个集成5种安全服务技术的个人防火墙软件,它把防火墙、应用程序控制、Internet锁定、动态安全级别及域分配有机地整结在一起。

易于使用是ZoneAlarm一贯的特点,虽然对中国人来说英文界面看起来不舒服,但是,ZoneAlarm使用方法如此简单,即使是刚刚出道的新手也能够很容易得就掌握它的使用。功能强大是ZoneAlarm的另一个特点,ZoneAlarm不再是一个简单的网络防火墙,而是一款综合防火墙软件。除了防火墙外,它还包括一些个人隐私保护工具以及弹出广告屏蔽工具,同时还具有一个高级邮件监视器,它将会监视每一个有可能是由于病毒导致的可疑行为,如果你是家长不希望孩子浏览暴力网站,它具备网页过滤功能,另外,它还将会对网络入侵者的行动进行汇报。新版ZoneAlarm Pro 5.0.556.003 Beta增强了AlertAdvisor,具有自动的策略建议;更新了反病毒监测(Antivirus Monitoring); 全新的警报查看器功能。ZoneAlarm支持在线智能升级和人工升级。ZoneAlarm还有网关管理功能,通过专家级的规则制定,它能够让高级用户自由控制上网资源。专家级的规则制定功能也存在于其它防火墙中,但是,ZoneAlarm专家级的规则制定功能更强大,体现在可以对组操作(避免重复操作)、间控制和可以控制到MAC级别,这正是网管需要的功能,好戏在后面。

一、安装与界面 目前可以看到的ZoneAlarm版本有多个:ZoneAlarm Pro 、 ZoneAlarm Plus 、 ZoneAlarm 和ZoneAlarm with Antivirus等,笔者使用的是ZoneAlarm Pro with Web Filtering版。它们对系统的要求很低,Windows 98SE/Me/2000/XP, 233 MHz Pentium or higher, 10MB of available hard disk space, Internet access. Minimum system RAM: 48MB (98SE/ME), 64MB (2000 Pro), 128MB (XP)就足够了,无论全新安装还是升级安装都能轻松完成。与其它软件不同,ZoneAlarm Pro 4.5以后的版本为你提供了一项选择:你可以选择下载免费的ZoneAlarm 4.5,并且以后再也不会被产品购买提示所打扰,也可以选择ZoneAlarm Pro有效期为30天的免费试用版。在30天的免费试用期满后,如果你还是决定暂时不支付50美元来购买ZoneAlarm Pro,则该软件会自动转变成ZoneAlarm 4.5,无需任何重新安装的操作,你也不会看到任何变成灰色而无法使用的功能。无论你选择哪一个版本,在软件的安装过程中,ZoneAlarm都会提供有一个无需你做太多思考的向导,它会询问你几个简单的问题,并带领你完成所有的配置。对于大多数用户来说,最为适合的也许就是一路点击“下一步”,使用该软件的默认配置来为自己的计算机提供安全保护。而且,在任何时候你都可以对这些配置随意的进行修改。

ZoneAlarm的主界面是那种漂亮、同时对任何人来说都足够简单的外观。这种设计看起来和Windows XP极其相似,导航条标签位于屏幕的左侧,当你点击它们的时候会详细的显示出每一项设置的内容(如图1)。 图 1 导航条中包括ZoneAlarm的主要功能: Overview .................常规状态 Firewall................. 防火墙保护网络安全 Program control.......... 应用程序控制 Antivirus monitoring..... 反病毒监测 E-mail protection ........高级邮件管理 Privacy ..................保护隐私信息 Web Filtering............ 网页过滤 ID Lock.................. 逆向追踪黑客的来源 Alerts and Logs.......... 警报和日志查看器

最小化窗口dashboard 点击“缩放”按纽可以将整个窗口最小化,只显示出“停止”和“锁定”键(图2),它们分别可以用来屏蔽一切网络连接和取消保护。“停止”是相对一切网络通讯而言的,比如遭网络(冲击波/高波病毒等)攻击时使用它屏蔽一切网络连接;“锁定”功能是对应用程序而言,被标记为信任的应用程序仍然可以通讯,而其它应用程序的通讯被中断,笔者使用VNC远程控制连接就要用到这个功能,把VNC标记为可信任服务就可以了,总的来说,这个软件的外观体现了简洁又漂亮的特点。 dashboard中间显示的是当前可用的网络连接,比如有2块网卡分别连接2个不同的网络,当鼠标指向网络仪表板上相应的网络参数就显示出来了。

二、强劲功能逐个数 ZoneAlarm Pro 的核心部分,还是它的个人防火墙,它能够确保任何入侵者都无法通过互联网进入到你的计算机中。同时还具有一个能够捕捉到可能会群发邮件的病毒或者蠕虫的电子邮件监视器、一个cookie管理器、一个弹出或者广告屏蔽器,以及一个ActiveX和JavaScript防御工具。

常规设置(Overview): ZoneAlarm的Overview能够很快的让你了解到最近所遭受到的入侵攻击,包括一些常规详细和设置。

版本信息和自动升级 Overview中的product info显示当前的版本信息和版权信息,如果Licensing中显示还有XX天,你注意要及时注册呀,如果不是最新的版本可以通过Overview菜单-preference(参数)选项卡-check for updates(检查最新版本信息)来设置自动更新或手工更新。

开机自动运行 在安装中,ZoneAlarm 能够进行自我配置,以便能够与你默认的浏览器相兼容。默认设置下次开机时ZoneAlarm 自动运行,ZoneAlarm 占资源不大,这样的设置保证了计算机开机后立即得到保护,如果要关闭开机自动运行,在Overview菜单-preference(参数)选项卡-general(常规)中取消选择“Load Zone Labs security software at startup ”就可以了。

密码保护和参数备份 密码保护用来保护ZoneAlarm 不被意外停止和恶意修改参数,在Overview菜单-preference(参数)选项卡-password中点击set password设置保护密码(如图3)。

参数备份是备份系统自我配置和用户配置的参数,一般来说由于不同的计算机网络和应用环境差别很大,不同用户的参数设置不同,不能互用。备份时点击Overview菜单-preference(参数)选项卡-Backing up and restoring security settings 中的backup/Restore完成备份/恢复,是一个XML文件。

图 3 防火墙保护(Firewall) 功能介绍 ZoneAlarm 的防火墙(图4)具有三个安全级别(高、中和低),并将其安全分成三个区域(锁定、本地和 Internet)。ZoneAlarm创造了域的管理方式,使得用户管理更简单:把对象简单的分为3个域,可以信赖的对象组成的域---Trusted Zone 、绝对不可以信任的对象组成的域--Blocked Zone 和不能确定是否能信赖的对象组成的域--Internet Zone。域的对象可以是一个网段,一个主机,一个网址等。 图 4 对所有的 Internet 活动,Zone Lab 推荐使用“高”安全级别设置,这样的设置将锁定每一活动,直到您作出明确授权为止。这是 ZoneAlarm 仍未能用于批量安装的原因之一,因为每一安装都不得不这样做。ZoneAlarm 也使用秘密模式,这种模式对端口状态请求(如端口扫描期间遇到的请求)不做出响应,将已授权程序没有使用的所有端口隐藏起来。

安全设置“中”最好留给本地(Trusted Zone)使用,此设置实施用户设置的所有应用程序特权,但允许本地网络访问 Windows 服务、共享文件和驱动器。用户必须定义在本地区域中允许使用的资源。这些资源可以包括机器自己的适配器(用于循环回路和其他服务)以及其他计算机。幸运的是有了域的分配,您不必为每台计算机输入 IP 地址,因为 ZoneAlarm 允许您输入主机/网站名称、单一 IP 地址、范围或子网归于域。最后,如果您在网络内部运行服务器,则安全设置“低”为最好的选择(图5)。此情况下最有可能的安装将是基于硬件的防火墙后的文件和打印服务器的安装。 操作步骤: 在FireWall功能页面下,我们可以通过“add”按钮来将指定的计算机或者网络设置为信任主机或者受保护的区域(图6),例如将那些需要进行共享的计算机或者我们进行需要使用ping命令来测试的计算机设置为信任主机时,单击“add”按钮,然后再选择是通过“Add ip address”命令添加指定的主机IP地址还是通过“Add ip range”命令添加局域网中的ip地址范围,或者是添加子网掩码,让ZoneAlarm把局域网和Internet分开来管理。如果要取消信任主机或者受保护的网络区域,只要先在该界面的列表上选中指定目标,再单击一下“remove”按钮就可以了,如果要对这些内容进行编辑,只要单击edit按钮就行了,设置好后单击“apply”按钮就开始生效了。

相关文档
最新文档