windows自带防火墙的设置精品PPT课件
Windows系统的防火墙配置与管理
Windows系统的防火墙配置与管理Windows操作系统自带的防火墙是一项重要的安全功能,能够保护计算机免受网络攻击和恶意软件的威胁。
为了确保系统安全,正确配置和管理防火墙是至关重要的。
本文将介绍如何配置和管理Windows 系统的防火墙以提高系统的安全性。
一、了解Windows防火墙Windows防火墙是一种网络安全工具,它监控网络连接并根据预定义的安全规则允许或拒绝数据包的传输。
它通过过滤网络流量来控制计算机与外部网络之间的通信。
防火墙可根据特定的端口、IP地址或应用程序来配置,满足用户的安全需求。
二、配置Windows防火墙1. 打开防火墙设置:点击“开始”菜单,在搜索栏中输入“防火墙”,并选择“Windows Defender 防火墙”。
2. 打开高级设置:在左侧面板中,点击“高级设置”,这将打开防火墙的高级配置界面。
3. 配置入站规则:选择“入站规则”选项卡,并单击“新建规则”。
根据需要配置规则,可以选择允许或拒绝特定的端口、IP地址或应用程序。
4. 配置出站规则:选择“出站规则”选项卡,并按照相同的步骤配置规则。
5. 启用防火墙:在防火墙设置的主界面中,选择“启用防火墙”。
三、管理Windows防火墙1. 更新防火墙规则:定期更新防火墙规则以适应新的威胁和漏洞。
通过Windows更新功能可以获取最新的规则更新。
2. 监控网络流量:使用Windows防火墙的日志功能可以监控网络流量并识别潜在的攻击或异常活动。
3. 强化安全策略:可以根据需要配置更严格的规则以增强系统的安全性。
可以限制特定端口的访问、禁止来自特定IP地址的连接等措施。
4. 配置通信规则:可以创建特定的通信规则,设置允许或拒绝特定应用程序的网络访问权限。
5. 防火墙日志分析:定期分析防火墙日志,查找异常记录并采取必要的措施应对潜在的安全问题。
四、常见问题及解决方法1. 防火墙阻止了某些应用程序的正常运行:可以通过在防火墙配置中创建允许该应用程序的规则来解决该问题。
计算机网络基础之防火墙介绍课件
防火墙的应用场景
企业网络安全
保护企业内部网络免受外部攻击
防止内部数据泄露侵害
保障企业网络稳定性和可靠性
提高企业网络安全意识和防范能力
降低企业网络安全风险和损失
个人电脑防护
01
防止病毒和恶意软件的入侵
01
03
02
04
集成化防火墙
01
集成化防火墙是将多种安全功能集成在一个设备上,如防病毒、入侵检测、内容过滤等。
03
集成化防火墙可以提高网络安全性,降低安全风险。
02
集成化防火墙可以简化网络架构,降低管理成本。
04
集成化防火墙可以满足不同用户的需求,提供个性化的安全解决方案。
谢谢
防火墙可以设置访问控制策略,允许或拒绝特定类型的网络流量,从而实现网络访问控制。
防火墙可以监控网络活动,记录日志,以便分析和审计网络安全事件。
防火墙的功能
01
保护内部网络免受外部攻击
02
控制网络访问,防止未经授权的访问
03
保护计算机免受病毒和恶意软件的攻击
04
监控网络流量,防止数据泄露和网络滥用
05
代理防火墙:作为客户端和服务器之间的代理,检查并转发客户端和服务器之间的数据流量
入侵检测防火墙:基于入侵检测的过滤,检查数据包中是否存在恶意行为,如端口扫描、病毒等
内容过滤防火墙:基于内容过滤的过滤,检查数据包的内容,如关键词、URL等
防火墙的工作原理
包过滤技术
原理:检查数据包的源地址、目的地址、协议类型等信息,判断是否允许通过
02
保护个人信息和隐私
03
防止网络钓鱼和欺诈
防火墙及其应用PPT课件
服务器
包过滤路由器
互联网
内部网络
图7-2 包过滤路由器的物理位置
第7页/共32页
过滤规则处理
应用层 表示层
会话层 传输层
网络层
图7-3 包过滤路链路由层 器的逻辑位置
物理层
内部网络
外部网络
第8页/共32页
两类包过滤防火墙技术
包过滤防火墙技术根据所使用的过滤方法又具体可分为:简单包过滤技术和状态检测包过滤技术。 1. 简单包过滤技术
第13页/共32页
2. 应用级网关 应用级网关使用软件来转发和过滤特定的应用服务,如TELNET,FTP服务等。这也是一种代理服务,
只允许被认为是可信的服务通过防火墙。此外,代理服务也可以过滤协议,如过滤FTP连接、拒绝使用FTP 命令等。
第14页/共32页
3.自适应代理 自适应代理(Adaptive Proxy) 技术结合了代理服务器防火墙的安
第27页/共32页
• 所有的防火墙都是在以下两种模式下配置安全规则: • “白名单”模式 系统默认为拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型, 因此白名单上的规则是具有合法性访问的安全规则 • “黑名单”模式 系统默认为允许所有的流量,这种情况需要特殊指定要拒绝的流量的类型,因此在黑名单上定义 的安全规则属于非法的、被禁止的网络访问,这种模式是一种开放的默认管理模式。
第16页/共32页
• 2. 按照体系结构分类 (1)个人防火墙 安装在计算机系统里的软件防火墙,该软件检查到达防火墙两端的 所有数据包,无论是进入还是发出,从而决定该拦截数据包还是允许其通 过。 (2)分布式防火墙 分布式防火墙负责对网络边界、各子网和网络内部各结点之间的安 全防护。分布式防火墙是一个完整的系统,而不是单一的产品。
《防火墙》PPT课件
▪ 4〕防火墙应包含集中化的SMTP访问能力,以简化本 地与远程系统的SMTP连接,实现本地E-mail集中处 理,还应具备集中处理和过滤拔号访问的能力.
▪ 5〕安全操作系统是防火墙设备的一个组成部分,当 使用其他安全工具时,要保证防火墙主机的完整性,而 且安全操作系统应能整体安装.防火墙及操作系统应 该可更新,并能用简易的方法解决系统故障等.
▪ 〔1〕了解防火墙的基本性能
▪ 防火墙设备其基本性能一般应包括如下内容:
▪ 1〕防火墙能严格执行所配置的安全策略,并能 灵活改变所需的安全策略.
▪ 2〕防火墙除具备基本的鉴别功能外,还应支持多种 先进技术,如包过滤技术、加密技术、身份识别与验 证、信息的保密性保护、信息的完整性校验、系统 的访问控制机制和授权管理等技术.
动态包过滤则是利用状态表在所有通信层上对当前 数据包进行过滤处理,判断该数据包是否符合安全要 求.
▪ 包过滤的主要优点: 不用改动应用程序; 一个过滤路由器能 协助保护整个网络; 数据包过滤对用户 透明;过滤路由器 速度快、效率高.
▪ 包过滤的主要缺点: 不能彻底防止地址 欺骗;某些应用协 议不适合于数据包 过滤;正常的数据 包过滤路由器无法 执行某些安全策略; 数据包工具存在很 多局限性.
▪ 1〕网络内部和外部之间的所有数据流必须经过防火 墙;
▪ 2〕只有符合安全策略的数据流才能通过防火墙; ▪ 3〕防火墙自身具有高可靠性,应对渗透免疫.
▪ 防火墙是提供信息安全服
务、实现网络和信息安全
的基础设施之一,一般安装 在被保护区域的边界处,如
防火墙的使用课件
防火墙的使用
*
自定义IP规则
规则说明 列出了规则的详细说明。 规则编辑 点击“增加”按钮 或选择一条规则后按“修改”按钮 ,就会激活编辑窗口
防火墙的使用
*
防火墙的使用
*
自定义IP规则
1输入规则的“名称”和“说明”,以便于查找和阅读。 2选择该规则是对进入的数据包还是输出的数据包有效。 3“对方的IP地址”,用于确定选择数据包从那里来或是去哪里,这里有几点说明: “任何地址”是指数据包从任何地方来,都适合本规则 “局域网网络地址”是指数据包来自和发向局域网 “指定地址”是你可以自己输入一个地址 “指定的网络地址”是你可以自己输入一个网络和掩码
防火墙的使用
*
IP规则设置
缺省IP规则 自定义IP规则
防火墙的使用
*
缺省IP规则
IP规则是针对整个系统的网络层数据包监控而设置的。用户可针对个人不同的网络状态,设置自己的IP安全规则。 点“自定义IP规则”键进入IP规则设置界面。
防火墙的使用
*
缺省IP规则
防火墙的使用
*
缺省IP规则
防御ICMP攻击:选择时,即别人无法用PING的方法来确定你的存在。但不影响你去PING别人。 防御IGMP攻击:IGMP是用于组播的一种协议,现在也被用来作为蓝屏攻击的一种方法,建议选择此设置,不会对用户造成影响。 TCP数据包监视:通过这条规则,可以监视机器与外部之间的所有TCP连接请求。这条规则一定要是TCP协议规则的第一条。
2
PC
3
3
C
I
S
C
O
S
Y
S
T
E
M
S
C
I
S
防火墙基本功能教程ppt课件
操作 转发该报文 转发该报文,并创建会话表表 项 丢弃该报文
Page42
防火墙基本概念—多通道协议&服务表 项
•多通道协议:应用在进行通讯或提供服务时需要建立
两个以上的会话(通道),其中有一个控制通道,其他 的通道是根据控制通道中双方协商的信息动态创建的, 一般我们称之为数据通道或子通道,这样的协议我们称 为多通道协议。
15
代理型防火墙(Application Gateway)
Page16
代理型防火墙(Application Gateway)-(续)
• 代理服务作用于网络的应用层,其实质是
把内部网络和外部网络用户之间直接进行 的业务由代理接管。代理检查来自用户的 请求。认证通过后,该防火墙将代表客户 与真正的服务器建立连接,转发客户请求, WWW、FTP、 Email……代理 并将真正服务器返回的响应回送给客户。 发送请求 转发请求
PC Untrust区
PC
服务器
内部网络 202.10.0.0/24 Eudemon(备)
服务器 202.10.0.0/24
31
目录
第一节 第二节 第三节 第四节 第五节 第六节 防火墙的定义 防火墙的主要功能 防火墙的分类 防火墙工作模式 防火墙处理流程 防火墙基本概念
32
路由器的基本工作流程
内部网络 服务器 10.110.1.0/24
29
透明模式(Mode)
PC Trust区 Eudemon 服务器 内部网络 202.10.0.0/24 服务器 外部网络(Internet ) PC PC Untrust区
30
混合模式(Mode)
Eudemon(主)
VRRP PC Trust区 HUB
项目三网络系统管理任务三计算机病毒查杀与防火墙配置ppt课件
10/14/2023
计算机网络基础与应用
32
五、杀 毒 软 件
. 杀毒软件的安装与配置(以瑞星为例)
10/14/2023
计算机网络基础与应用
33
一、安装
瑞星杀毒
. 第一步 启动安装程序 下载并点击安装瑞星杀毒软件,就可以进行瑞星杀毒软件下载版的安装
了。这时会给出安装提示,用户只要按照相应提示,就可以轻松进行安 装了。
– 审查和记录Internet使用情况的最佳点; – 设置网络地址翻译器(NAT)的最佳位置;
– 作为向客户或其他外部伙伴发送信息的中心联系点;
• 防火墙的局限性
– 不能防范不经过防火墙产生的攻击; – 不能防范由于内部用户不注意所造成的威胁; – 不能防止受到病毒感染的软件或文件在网络上传输; – 很难防止数据驱动式攻击;
9
计算机网络安全的要求——可用性
. 可用性是指无论何时,只要用户需要,系统和网络 资源必须是可用的,尤其是当计算机及网络系统遭 到非法攻击时,它必须仍然能够为用户提供正常的 系统功能或服务。
. 为了保证系统和网络的可用性,必须解决网络和系 统中存在的各种破坏可用性的问题。
10/14/2023
计算机网络基础与应用
. 定期检查各种安全管理措施的实施情况与有效性。
10/14/2023
计算机网络基础与应用
6
计算机网络安全的要求——安全性
• 内部安全
– 对用户进行识别和认证,防止非授权用户访问系统; – 确保系统的可靠性,以避免软件的缺陷(Bug)成为系统的入侵点;
– 对用户实施访问控制,拒绝其访问超出访问权限的资源; – 加密传输和存储的数据,防止重要信息被非法用户理解或修改; – 对用户的行为进行实时监控和审计,检查其是否对系统有攻击行为,
《防火墙的使用》课件
案例2:配置Z o neA larm
在主界面上,点击“防火墙”选项卡,选择“常规” 设置,按照指示进行配置。
防火墙的使用技巧
1 规则调整
根据需要对防火墙规则进行调整和优化,以确保最佳的网络保护。
2 日志监控
监控发现网络异常活动,并及时采取措施。
3 病毒防范
发布常规更新来识别和隔离新的病毒和恶意软件。
防火墙的配置是非常重要的,要根据需要进行详细的设置,以确保获取最佳的安全保护。
防火墙的管理
防火墙的管理应该是持续的过程,需要进行更新、扫描和修补来防范新的威胁和漏洞。
防火墙的配置示例
案例1:配置Wind o ws D efend er Firewall
在控制面板的管理工具菜单中,选择Windows Defender防火墙,并按照向导进行配置。
Windows自带的应用程序,可 以通过控制面板或组策略进行 配置和管理。
ZoneAlarm
一个免费的安全性软件包,提 供防火墙,反病毒,网络保护 和身份盗窃保护等服务。
Norton Firewall
一款全面的设备和在线隐私保 护软件,提供实时保护和病毒 和恶意软件防护。
防火墙的配置和管理
防火墙的配置
防火墙的分类
第一代防火墙
只能监测和过滤网络包头 的IP信息,无法实现应用 层面的过滤
第二代防火墙
支持应用层面过滤,但需 要依赖应用程序协议层面 数据进行过滤,不适用于 新型应用。
第三代防火墙
支持应用层面过滤,并采 用深度学习等技术检测和 识别文件特征,提供更高 级别的安全保护。
常见的防火墙软件
Windows Defender Firewall
网络攻击类型包括拒绝服务攻 击(DDoS)、黑客攻击、病 毒和蠕虫攻击、间谍软件和勒 索软件攻击等。
《防火墙配置规范》课件
防火墙的安全策略配置规范
安全区域划分
根据网络环境,合理划分 安全区域,并设置相应的 访问控制策略。
流量管理策略
对网络流量进行合理管控 ,限制恶意流量和异常行 为,保障网络正常运行。
漏洞与补丁管理
定期检测和修复防火墙漏 洞,及时更新补丁,提高 设备安全性。
03
防火墙的部署与实施
防火墙的部署方式
路由模式
《防火墙配置规范》PPT 课件
• 防火墙概述 • 防火墙配置规范 • 防火墙的部署与实施 • 防火墙的维护与管理 • 防火墙配置规范的应用与发展
01
防火墙概述
防火墙的定义
防火墙是指一种将内部网和公众访问网 (如Internet)分开的方法,它实际上 是一种建立在现代通信网络技术和信息 安全技术基础上的应用性安全技术,隔
。
02
防火墙配置规范
防火墙的硬件配置规范
防火墙设备型号选择
防火墙物理环境要求
根据企业规模、网络架构和安全需求 ,选择合适的防火墙设备型号,确保 具备足够的处理能力和端口密度。
提供适宜的温湿度环境,确保设备散 热良好,同时具备防尘、防潮、防雷 等防护措施。
防火墙冗余设计
为保证网络的高可用性,应采用冗余 设计,包括电源冗余、风扇冗余和模 块冗余等。
02
制定防火墙应急响应计划,明确应急响应流程和责任人,确保
在紧急情况下能够快速响应和处理。
故障恢复与备份
03
对防火墙进行定期备份,以便在出现故障时能够快速恢复,减
少对业务的影响。
05
防火墙配置规范的应用与发展
防火墙配置规范在企业中的应用
保护企业网络安全
通过制定和实施防火墙配置规范,企业可以有效防止外部攻击和 内部数据泄露,保护核心业务和客户数据的安全。
《防火墙介绍》课件
03
提供审计和日志记录功能
防火墙能够对所有通过它的数据流进行记录和日志,以便于对网络的使
用情况和系统的安全性进行有效的监控和审查。
防火墙的分类
根据使用方式可以分为软件防火墙和硬件防火墙
软件防火墙是安装在计算机系统上的防火墙软件,而硬件防火墙是专门设计的硬件设备,具有内置的防火墙功能 。
根据部署位置可以分为边界防火墙和内网防火墙
高的防火墙。
防火墙的配置步骤
01
02
03
04
硬件与软件安装
根据防火墙的型号和规格,进 行硬件的安装和软件的下载与
安装。
网络接口配置
配置防火墙的网络接口,包括 IP地址、子网掩码、默认网关
等。
安全策略设置
根据安全需求,设置防火墙的 访问控制列表、安全策略等。
监控与日志记录
开启防火墙的监控功能,配置 日志记录,以便于实时监测和
详细描述
在透明模式下,防火墙以透明代理的方式工作,无需对网络设备和主机进行任何特殊配置。防火墙只 需连接在交换机上,即可实现对网络流量的监控和管理。这种部署方式的优势在于不会改变原有网络 结构,无需进行复杂的配置和管理。
混合模式部署
总结词
结合路由模式和透明模式的优点,提供更加灵活和全 面的网络安全保障。
事后审计。
防火墙的配置策略
访问控制策略
根据网络使用需求,制定允许 或拒绝特定IP地址、端口、协
议等访问的控制策略。
流量管理策略
根据网络带宽和数据负载,合 理分配和管理网络流量,确保 关键业务不受影响。
入侵检测与防御策略
配置防火墙的入侵检测与防御 功能,实时监测和防御恶意攻 击。
内容过滤策略
根据法律法规和企业规定,配 置内容过滤策略,过滤不良信
防火墙基础知识PPT课件
很少考虑,因为这样的防火墙可能带来许多风险 和安全问题。攻击者完全可以使用一种拒绝策略中 没有定义的服务而被允许并攻击网络
--
21
防火墙的分类
从使用技术上分
• 包过滤技术 • 代理服务技术 • 状态检测技术
从实现形式分
• 软件防火墙 • 硬件防火墙 • 芯片级防火墙
--
8
防火墙的主要技术
•包过滤技术 •代理服务技术 •主动检测技术
--
9
包过滤技术
包过滤事实上基于路由器的技术,由路由器的 对IP包进行选择,允许或拒绝该数据包通过。
为了过滤,必须要制定一些过滤规则(访问 控制表),过滤的根据有(只考虑IP包): ✓ 源、目的IP地址 ✓ 源、目的端口:FTP、HTTP、DNS等 ✓ 数据包协议类型:TCP、UDP、ICMP等 ✓ 数据包流向:in或out ✓ 数据包流经网络接口:Eth0、Eth1
--
18
一个Telnet应用代理的过程
用户首先Telnet到应用网关主机,并输入内部
目标主机的名字(域名、IP地址)
应用网关检查用户的源IP地址等,并根据事
先设定的访问规则来决定是否转发或拒绝
然后用户必须进行是否验证(如一次一密等
高级认证设备)
应用网关中的代理服务器为用户建立在网关
与内部主机之间的Telnet连接
散)
• 是一个安全策略的检查站 • 产生安全报警
--
7
防火墙的不足
• 防火墙并非万能,防火墙的缺点:
– 源于内部的攻击
– 不能防范恶意的知情者和不经心的用户
– 不能防范不通过防火墙的连接
– 不能直接抵御恶意程序(由于病毒的种类 繁多,如果要在防火墙完成对所有病毒 代码的检查,防火墙的效率就会降到不 能忍受的程度。)
防火墙ppt3第三章
防火墙通过监控网络流量,对进出网络的数据包进行安全检 查,并根据预设的安全策略来允许或拒绝数据包的传输。防 火墙可以防止恶意软件、黑客攻击和未经授权的访问,从而 保护网络免受潜在威胁。
防火墙的类型与分类
• 总结词:根据不同的分类标准,防火墙可以分为多种类型,如按部署位 置可分为边界防火墙和内网防火墙;按功能可分为包过滤防火墙和代理 服务器防火墙等。
防火墙ppt3第三章
目录
CONTENTS
• 防火墙概述 • 防火墙的工作原理 • 防火墙部署与配置 • 防火墙性能评估与测试 • 防火墙应用场景与案例分析
01 防火墙概述
CHAPTER
防火墙的定义与功能
总结词
防火墙是一种用于保护网络安全的系统或设备,能够检测、 过滤和限制进出网络的数据包,从而防止未经授权的访问和 数据泄露。
。
05 防火墙应用场景与案例分析
CHAPTER
企业网络安全防护
企业网络安全防护
防火墙是保护企业网络免受外部威胁 的重要工具。通过部署防火墙,企业 可以限制未经授权的访问和数据泄露 ,确保内部网络的安全。
企业网络安全案例
某大型企业部署了防火墙来保护其内 部网络,有效防止了外部黑客的攻击 和数据泄露,确保了企业的正常运营 和机密信息安全。
物联网设备数量庞大且分布广泛,因此需要 采取有效的安全措施来保护设备免受攻击和 数据泄露。防火墙可以部署在物联网网关处 ,对物联网设备进行安全管理和监控。
物联网安全防护案例
某智能家居公司为其产品部署了防火 墙,有效防止了外部黑客的攻击和数 据泄露,确保了智能家居设备的安全 和用户隐私。
谢谢
THANKS
应用代理防火墙
应用代理防火墙通过代理服务 器来连接客户端和服务器,对 应用层的数据进行过滤和控制。
网络安全与防火墙技术7 防火墙配置PPT
图7.3 防火墙设置向导
• ⑷应用程序权限设置钩选该选项之后出现 图7.4所示内容,所有的应用程序对网络的 访问都默认为通行不拦截。这适合在某些 特殊情况下,不需要对所有访问网络的应 用程序都做审核〔如在运行某些游戏程序 的时候)。
• 图7.4 应用程序权限设置
• ⑸局域网地址设置在局域网内的地址,其 界面如图7.5所示。
• 天网防火墙个人版
• 1)系统设置
• 在防火墙的控制面板中单击“系统设置〞 按钮,即可展开防火墙系统设置面板。
• 天网个人版防火墙系统设置界面如图7.1所 示。
• ⑴启动设置选中开机后自动启动防火墙, 天网个人版防火墙将在操作系统启动的时 候自动启动,否那么天网防火墙需要手工 启动。
图7.1 系统设置界面
用某些软件。如果需要向外面公开特定端 口,可在本规那么之前添加使该特定端口数 据包可通行的规那么。
⑥允许已经授权程序翻开的端口:某些程序, 如ICQ,视频 等软件,都会开放一些端口, 这样,你的同伴才可以连接到你的机器上。 本规那么可以保证这些软件可以正常工作。
⑦制止所有人连接:防止所有的机器和自己 连接。这是一条非常严厉的规那么,有可能 会影响使用某些软件。如果需要向外面公开 特定端口,在本规那么之前添加使该特定端 口数据包可通行的规那么。该规那么通常放 在最后。
• 用户可以根据自己的需要调整自己的平安级别, 方便实用。
• 注意:天网的简易平安级别是为了方便不熟悉 天网使用的用户能够很好的使用天网而设的。 如果用户选择了采用简易的平安级别设置,那 么天网就会屏蔽掉高级的IP规那么设定里规那 么的作用。
• 3)IP规那么设置
• ⑴缺省IP规那么 IP规那么是针对整个系统的 网络层数据包监控而设置的。利用自定义IP规 那么,用户可针对个人不同的网络状态,设置 自己的IP平安规那么,使防御手段更周到、更 实用。用户可以单击“自定义IP规那么〞按钮 或者在“平安级别〞中单击进入IP规那么设置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Learning Is To Achieve A Certain Goal And Work Hard, Is A Process To Overcome Various Difficulties For A Goal
பைடு நூலகம்
3、没有扫描软件如何在远程测试本机端口是 否打开
如果手头没有扫描软件,可以用telnet命令 来测试相应的端口是否打开,例如测试21 端口是否打开,可以在另为一台机器上 telnet xxx.xxx.xxx.xxx 21,如果端口打开会 出现提示信息,如果没有打开则出现连接失 败的提示。
为方便学习与使用课件内容,
2、在另为一台机子上用漏洞扫描工具扫描本 机发现没有打开的端口。 这两种测试通过后说明防火墙已经起了 作用。
三、高级设置
点击图1中“设置(G)...”按钮出现图2界 面可进行高级设置。
• 1、选择要开通的服务
如图3所示,如果本机要开通相应的服务可选中该 服务,本例选中了FTP服务,这样从其它机器就可 FTP到本机,扫描本机可以发现21端口是开放的。 可以按“添加”按钮增加相应的服务端口。
windows 2003自带
防火墙的设置
“冲击波”等蠕虫病毒特征之一就是利 用有漏洞的操作系统进行端口攻击,因此 防范此类病毒的简单方法就是屏蔽不必要 的端口,防火墙软件都有此功能,其实对 于采用Windows 2003或者Windows XP的 用户来说,不需要安装任何其他软件,因 为可以利用系统自带的“Internet 连接防 火墙”来防范黑客的攻击。
一、基本设置
1、鼠标右键单击“网上邻居”,选择“属 性”。
2、然后鼠标右键单击“本地连接”,选择 “属性”,出现图1界面。如图选择“高级” 选项,选中“Internet 连接防火墙”,确定 后防火墙即起了作用。
二、测试基本设置
1、在另为一台机子上ping本机,出现 Request timed out表示ping不同本机
几点疑问
设置非常简单,但我在给别人设置过程中,有些人提出了以下几点 疑问,不知您是否也有下面的困惑? 1、端口都封住了怎么与别的计算机通信?
按默认设置完成后,可以看出没有添加一个端口,那端口都封住了 怎么与别的计算机通信呢?
在Internet上相互通信是靠TCP/IP协议完成的,而上网访问网页时, 是在本机上随机打开一个大于1024的端口去连服务器的80服务端口,用 Telnet协议登陆其它设备也是在本机上随机打开一个大于1024的端口去 连服务器的23服务端口。“Internet 连接防火墙”封住的是服务端口, 例如HTTP的80端口,端口、TELNET的23端口等,只要系统提供了这 些服务,一开机这些端口就是开放的,等待别的计算机连接到提供服务 的计算机上,可以说这些端口是长期有效的。而随机打开的端口是临时 的,比如当你上网访问一个网站,你的计算机随机开个端口1026连接到 网站服务器的80端口,当访问完毕关闭网页后,本机的1026端口随之关 闭,而服务器的80端口始终是开着的。有上可见“Internet 连接防火墙” 是封住的服务端口,而不是临时打开的端口,所以一个端口不添加也可 正常上网。WIN98默认不提供任何服务就没有打开的端口,不照样能正 常上网吗?
一般上网用户不用提供任何服务,所以没有必要开放任何端口,但 是要利用一些网络联络工具,比如要开通FTP服务的话,就要把“21”这 个端口打开,同理,如果发现某个常用的网络工具不起作用时,请查清 它在本机所开的端口,然后在“Internet 连接防火墙”中添加端口即可。
2、设置了“Internet 连接防火墙”后用netstat –na命令察看, 可是端口还是开的? 有些人以为如上设置后就没有端口开放了,可设置完 后用netstat –na命令察看开放的端口与没设置之前一样一 个不少,难道没起作用? 实际上端口是由某个服务的进程打开的,要彻底关闭 某个端口就要结束相应的服务,例如要关闭80端口就要停 止WWW服务。而我们用“Internet 连接防火墙”是在外 围建一个防火墙,打个简单的比喻,一所房子有很多的门, 要保证安全有两个办法,一是把门用砖头堵住;二是留着 门,在房子周围建一道墙。用结束进程来关闭端口用的是 第一种办法,用“Internet 连接防火墙”用的是第二种方 法,虽然用netstat –na察看端口是开放的,但在外围已建 了一睹密不透风的墙。 如何知道防火墙是否起作用了?最简单的方法就是在 另外一台机子上用xscan、superscan之类的扫描工具扫 描本机,如果没有打开的端口表示在房子周围建一道墙是 没有漏洞的。
2、设置日志
如图4所示,选择要记录的项目,防火墙将记录相 应的数据,日志默认在c:\windows\pfirewall.log, 用记事本就可以打开看看。
3、设置ICMP协议 如图5所示,最常用的ping就是用的ICMP协议,默 认设置完后ping不通本机就是因为屏蔽了ICMP协议, 如果想ping通本机只需将“允许传入响应请求”一 项选中即可。