看片91_日日综合_成人黄色短视频在线观看_91视频 - v11=Av_国产高潮失禁喷水爽到抽搐视频_天天都色视频

家用路由器防火墻怎么設(shè)置(路由器怎么設(shè)防火墻)

小編:魅力 更新時(shí)間:2022-08-23 02:55

一、家用路由器防火墻怎么設(shè)置

其實(shí)家用路由器的防火墻功能是比較簡單的,只能夠達(dá)到屏蔽內(nèi)部網(wǎng)絡(luò)IP地址,自由設(shè)定IP地址、通信端口過濾等,家用服務(wù)器的過濾規(guī)則只是一些比較基本的數(shù)據(jù)包拒收規(guī)則而已,并不能達(dá)到很好的防護(hù)效果,不過對于一般的網(wǎng)絡(luò)惡意攻擊還是可以應(yīng)付。

目前的路由器防火墻功能主要包括防IP地址過濾,URL過濾,MAC地址過濾,IP地址與MAC地址綁定以及一些防黑能力,安全日志等。

通過路由器內(nèi)置的防火墻功能,可設(shè)置不同的過濾規(guī)則,過濾來自外網(wǎng)的異常信息包。

另外需要說明的是,假如路由器開啟了防火墻功能或者對防火墻的過濾規(guī)則設(shè)置過于嚴(yán)格,有可能造成一些正常的網(wǎng)絡(luò)應(yīng)用程序出錯(cuò),所以一般采取默認(rèn)設(shè)置即可.那些就是在有病毒攻擊的時(shí)候可以將其IP添加進(jìn)去.

二、路由器怎么設(shè)防火墻

對于Cisco的防火墻設(shè)置基本上不是那么簡單的

解答1,開啟CBAC,配置嘛,確實(shí)很麻煩,不過確實(shí)是很有用。

以下是我自己26的全配置,任何包含CBAC和inspect的部分都是有關(guān)防火墻的。

CBAC定義審查的協(xié)議,ACL定義缺省阻塞的數(shù)據(jù)。

具體最好參看Cisco文檔。

Current configuration : 3448 bytes

!

version 12.2

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname C26VPDN

!

logging queue-limit 100

enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1

!

username ccie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/

clock timezone Beijing 8

aaa new-model

!

!

aaa authentication login xvty local

aaa authentication login nouse none

aaa session-id common

ip subnet-zero

no ip source-route

ip cef

!

!

no ip domain lookup

!

ip inspect one-minute high 1200

ip inspect one-minute low 800

ip inspect tcp max-incomplete host 150 block-time 0

ip inspect name CNC tcp

ip inspect name CNC udp

ip inspect name CNC icmp

ip audit notify log

ip audit po max-events 100

vpdn enable

!

vpdn-group CNC

request-dialin

protocol pppoe

!

!

!

!

!

!

!

!

!

!

!

!

!

no voice hpi capture buffer

no voice hpi capture destination

!

!

mta receive maximum-recipients 0

!

!

!

!

interface Ethernet0/0

ip address 192.168.51.26 255.255.255.0

ip nat inside

full-duplex

pppoe enable

pppoe-client dial-pool-number 1

!

interface Serial1/0

no ip address

shutdown

no fair-queue

!

interface Serial1/1

no ip address

shutdown

!

interface Serial1/2

no ip address

shutdown

!

interface Serial1/3

no ip address

shutdown

!

interface Dialer1

mtu 1492

ip address negotiated

ip access-group CBAC in

ip nat outside

ip inspect CNC out

encapsulation ppp

dialer pool 1

dialer-group 1

ppp pap sent-username sy_xxxxx password 0 xxxxx

!

ip nat inside source list vpdn interface Dialer1 overload

ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323

ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323

ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111

ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111

ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333

ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333

ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232

ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232

ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555

ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555

no ip http server

no ip http secure-server

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

!

!

!

ip access-list standard vpdn

permit 192.168.51.0 0.0.0.255

ip access-list standard xvtyacl

permit 192.168.51.0 0.0.0.255

!

ip access-list extended CBAC

permit icmp any any echo-reply

permit icmp any any unreachable

permit icmp any any packet-too-big

permit icmp any any ttl-exceeded

permit icmp any any time-exceeded

permit tcp any any eq 55555

permit udp any any eq 55555

permit udp any any eq 32323

permit tcp any any eq 32323

permit tcp any any eq 3333

permit udp any any eq 3333

permit tcp any any eq 11111

permit udp any any eq 11111

permit tcp any any eq 23232

permit udp any any eq 23232

!

dialer-list 1 protocol ip permit

priority-list 1 protocol ip high tcp 3333

priority-list 1 protocol ip high udp 3333

priority-list 1 default low

!

radius-server authorization permit missing Service-Type

call rsvp-sync

!

!

mgcp profile default

!

dial-peer cor custom

!

!

!

!

!

line con 0

login authentication nouse

line aux 0

line vty 0 4

access-class xvtyacl in

login authentication xvty

!

ntp clock-period 17208481

ntp server 192.43.244.18

!

end

解答2,cisco的dhcp功能很惡心,推薦別用了。

因?yàn)樾枰渲贸?client-id對應(yīng)"mac地址.02"……

解答3,Cisco的路由器就可以做防火墻了,就別賣別的根本沒用的東西了。

不知道你是什么地方的人,如果是沈陽的,我可以上門免費(fèi)幫你調(diào)試,別的地方的朋友就沒有辦法啦~~歡迎聯(lián)系~

三、路由器怎樣設(shè)置防火墻

設(shè)置了路由器,等于所有的電腦都開啟了防火墻,不需要再開防火墻了

IP地址過濾比較復(fù)雜,要看具體用途

IP地址過濾指在網(wǎng)絡(luò)的適當(dāng)位置對數(shù)據(jù)IP包實(shí)施有選擇的過濾和轉(zhuǎn)發(fā)。

過濾的依據(jù)由系統(tǒng)事先設(shè)定或者根據(jù)需要臨時(shí)確定,具體形式一般是設(shè)置一張過濾邏輯表(也稱接入控制表),對通過防火墻的IP包的地址、TCP/UDP的Port ID(端口號)及ICMP進(jìn)行檢查,規(guī)定哪些數(shù)據(jù)包可以通過防火墻等等。

只有滿足過濾邏輯的數(shù)據(jù)包才被轉(zhuǎn)發(fā),否則被過濾丟棄。

例如對端口23即Telnet加以限制,可以防止黑客利用不安全的服務(wù)對內(nèi)部網(wǎng)絡(luò)進(jìn)行攻擊。

主站蜘蛛池模板: 国产一区二区不卡 | 天堂电影在线观看 | 黄色免费网站在线观看 | 91精品久久久久久久久青青 | 中文字幕一区二区三区在线观看 | 欧美亚洲一区二区三区四区 | 国产精品久久综合 | 久久久精 | 九九av | 伊人天天 | 麻豆精品一区二区 | 国产精品久久一区 | 久久久久国产精品午夜一区 | 911影院在线观看网站 | 激情视频网站 | 久久九九久精品国产 | 日本 欧美 国产 | 综合网视频| 天天操天天草 | 蜜桃视频一区二区三区 | 超碰在线97国产 | 国产亚洲视频在线观看 | 这里只有精品视频在线观看 | 99热在线看 | 久久国产成人精品 | 久久久人 | 一区二区三区免费在线观看 | а天堂中文官网 | 久久在线免费视频 | 91.成人天堂一区 | 91中文字幕在线播放 | 亚洲嫩草| 视频国产精品 | 男女视频在线观看 | 成人在线播放 | 国产精品久久久久久久久久久免费看 | 日韩高清在线 | 在线精品一区二区 | 在线二区 | 中文字幕在线一区观看 | 国产午夜精品一区二区 |