搜档网
当前位置:搜档网 › 防火墙开放或关闭端口操作步骤

防火墙开放或关闭端口操作步骤

防火墙开放或关闭端口操作步骤
防火墙开放或关闭端口操作步骤

防火墙端口限制操作步骤

4120-R系列设置方法

1 连接准备

防火墙开机,用一台PC机(或笔记本电脑)通过交叉线连接到防火墙的管理口(默认设置是ETH1口),将本机IP地址设置为:192.168.1.x,掩码为255.255.255.0,ping通192.168.1.100 (防火墙管理口默认地址,如之前修改过又忘记了,可从串口登录用show interface 查看)。

由于防火墙是通过Web浏览器进行管理,首先要对浏览器进行设置

?Windows 2000、Windows XP、Windows 2003,IE 6.0以上版本

?Windows XP sp2系统,进入“工具—﹥Internet选项—﹥安全—﹥Internet —﹥自定义级别”,将“下载未签名的ActiveX控件”的“禁

用”改为“提示”

在“隐私”选项中,关闭“弹出窗口阻止程序”

2 登录防火墙

打开浏览器,输入访问地址:https://192.168.1.100,进入登录界面

输入用户名(一般为admin),口令(初始口令为:neteye)

限制端口设置

关于端口的设置一般有两种方式办法

第一种方式:

限制一些特定的端口,其余端口全部开放

方法:先设置一条从内外访问外网的全允许规则(这条规则之前的设置中已经存在了,无需添加);然后再添加拒绝规则,以拒绝开放一些端口,拒绝的规则优先级应高于全允许规则。

添加限制端口的步骤:

点击菜单安全设置>访问控制,

点击“添加规则”按钮,建立包过滤规则

方向设置选“IN”到“OUT”,动作项选“拒绝”,然后点击“下一步”

注:大部分营业部ETH0命名为OUT(或者WAN)接宽带路由器外网,ETH2命名为IN(或者LAN)接内网交换机。也有个别例外,只需选对方向为内网口到外网口即可。

添加访问源地址0.0.0.0-255.255.255.255,目的IP地址0.0.0.0-255.255.255.255,然后点击“下一步”按钮,进行端口设置

在协议栏选TCP,名称可随便命名(主要方便自己加以区别),目标端口输入要限制的端口号,可以输入一个或者连续的一段端口号,如以上限制了tcp7708和tcp7709端口,源端口一般不做限制1-65535,然后点击图中向下按钮添加到以下端口列表中,如需要其他限制多个端口可以重复此操作。

然后点击“下一步”

直接点击“完成”。

注意:新添加的规则开始一般都在最下面,防火墙策略的优先级为从上至下,所以新建的拒绝策略移动到之前全允许的策略上面才有效。

上图选择策略2,移动到第“1”一条,点击“移动”

最后点击左下角“保存并应用”按钮即可

第二种方式:

开放常用的端口,其余的全部拒绝。(全部拒绝的这条规则不用添加,因为防火墙找不到匹配的允许规则就会不允许数据包通过,如果想添加应移动到所有规则的最下面,优先级为最低)

方法:删除之前建立的所有规则,见下图,点击右边操作框中的“删除”按钮,一一删除。

相同,除了第一步中的“动作”项改为允许。

5120系列防火墙设置方法(目前只有阳朔、东兴、福州营业部使用)

登录防火墙(登录方式与4120相似)

?游览器https://192.168.1.100 (防火墙端口地址),将出现一个安全警报(如图),点击“是”

?同一时刻只能有一个用户配置防火墙,登录时可以选择覆盖其他用户配置锁,取得配置权。

登录之后界面如下:

选择菜单:配置>策略>安全策略,添加安全策略。

第一种方式:

限制一些特定的端口,其余端口全部开放

建立一条全部允许策略(之前配置与存在),再添加拒绝规则,拒绝掉想要拒绝的服务。

如下操作

添加一条名称为zhengquan的规则,序号选“1”(目的是让其优先级高于全允许规则),然后点击“应用”,在点击“zhengquan”规则进行编辑。

如下图:

在服务选项选“自定义”协议选TCP,源端口选1-65535,目的端口选需要限制的端口号,如上图所限制的是8001和8002端口,然后添加到右边列表中,重复操作可添加其他端口(如上图限制了很多端口)

动作选项选“拒绝”表示以上所选端口被拒绝。

添加完毕“应用”

在右边“启用”对话框中勾选启用此规则,最后应用并保存即可。

第二种方式:开放常用的端口,其余的全部拒绝

方法与上面4120描述形似。

建议:为了是ping数据包能通过防火墙我们应添加一条允许ICMP包的策略,此规则只为方便网络故障时的判断,与其他业务无关,可添加也可不添加。

如何关闭电脑端口2种方法关闭端口方法

如何关闭电脑端口2种方法关闭端口方法 发布时间:2012-01-19 11:54作者:电脑百事网原创来源:https://www.sodocs.net/doc/ed12469451.html,1040 次阅读通常电脑每一项系统服务都有一个对应端口,例如WWW服务是80端口,一般比较关注电脑端口的朋友都是针对服务器的,因为服务器的安全对于每个站长或管理员都十分重要。通过关闭不常用的端口,可以有效的将黑客拒之千里之外。关闭了一个端口等于将一扇用不到的门给关闭了,黑客自然也就少了一个入侵点。 今天有电脑百事网QQ①群(35761677)的朋友遇到电脑被黑客入侵的迹象,截图如下: 黑客通过扫描电脑用户端口入侵 一般上网电脑与服务器不一样,个人上网电脑基本上使用不到

什么端口,因此我们可以关闭电脑中绝大多数系统默认开启却又用不到的电脑端口,大大提高电脑安全,下面编辑介绍2种关闭端口方法,希望对大家有所帮助。 如何关闭端口方法一--开启防火墙功能 开启防火墙功能可以有效的帮助我们过滤掉不常用的电脑端口,并且可以根据自己需求,设置允许某些端口,设置方法如下:进入电脑桌面- 网上邻居-- 查看网络连接找到本地连接,如下图: 本地连接 在本地连接上点击“右键” 选择属性,切换到“高级”选项卡进入“设置” ,之后会提示您是否开启防火墙,选择是如下图:

开启防火墙

开启防火墙设置 到这里防火墙就开启成功了,这样以来我们也可以关闭掉很多不常用的端口,另外还可以在“例外”选项卡里看到目前常用被允许的端口,并且还可以根据自己需求,添加允许的端口,如下图:

查看以允许的端口以及设置 如何关闭端口方法二高级网络属性关闭 在上面本地连接的属性中,选择intelnet协议(win7选IPV4)再选“属性”如下图:

服务器以及防火墙配置说明

服务器初始安装: Dell Poweredge R300(146Gx2容量两台用作web服务器,300Gx2容量一台用作数据库服务器) 配置磁盘阵列:重启服务器,根据屏幕提示按Ctrl+C进入SAS管理界面,将两块硬盘配置成Raid 1(镜像卷,会清除硬盘数据,总容量分别为146G、146G、300G) SASGIR—RAID Properties—Create R1 Volume—将两块硬盘raid disk设成“yes”—按C 创建raid组—F3创建…完毕 系统安装:打开光驱,放入系统引导盘(dell Systems Management Tools and Documentation),重启服务器之后自动进入到引导界面(选择从Optical Driver启动) 之后按照安装向导填写相关信息,(系统盘划分:30~40G),根据提示插入系统盘(Windows Server 2003)等待完成系统安装。

防火墙设置: 设备:Netscreen SSG5 物理端口设置: 外网端口(Untrust):端口E0/0 内网端口(Trust):E0/2、E0/3 – 10.1.1.0网段bgroup1 E0/4~6 – 192.168.1.0网段bgroup0 首先将Starnetdb、Starnetweb1和Starnetweb2的本地连接网卡连接到防火墙E0/4、E0/5、E0/6端口,将Starnetweb1、Starnetweb2的管理地址网卡连接到防火墙E0/2、E0/3端口 然后通过浏览器访问防火墙Web’管理界面,在Network—Interface—List 进入端口列表界面 编辑bpgroup0: Bgroup0为内网接口,,所以Zone Name选择“trust” IP地址选择Static IP,填入地址192.168.1.1并且勾选可管理,管理地址相同 Management Services为可选的连接方式,一般需要勾选Web UI、SSL、Telnet

防火墙公网IP设置及端口映射方法

(一)防火墙初始配置 1.导入证书 打开目录“Admin Cert”,双击“SecGateAdmin.p12”,进行安装,密码是“123456”; 2.将电脑的网线与防火墙的WAN口相连,打开防火墙电源。 3.设置好电脑的IP地址为“10.50.10.44”后,用IE打开地址:https://10.50.10.45:8889。 输入用户名和密码进入管理界面。 防火墙的W AN口默认的IP是“10.50.10.45”, 防火墙默认的管理主机IP是:“10.50.10.44” 进入防火墙WEB界面用户名和密码是:“admin”-“firewall” 进入地址是:https://10.50.10.45:8889 4.导入“license许可证文件” 系统配置---升级许可,点如下图中的浏览 ,然后找到与防火墙相对应的lns许可文件,然后再“导入许可证”,导入许可文件后才能进行防火墙的管理。 5.增加管理主机(或改成“管理主机不受限制”) 管理配置—管理主机,增加管理主机的IP地址,或直接在“管理主机不受限制” 上打勾。记得“保存配置”。 6.增加LAN的接口地址:网络配置---接口IP,增加LAN的IP地址为:192.168.11.254, 子网掩码为:255.255.255.0 7.将硬盘录像机的IP改为”192.168.11.250”,子网掩码:”255.255.255.0”,网 关:”192.168.11.254” 8.记得在最上方点击”保存配置”,这样才会在重启后也生效。

(二)防火墙公网地址配置方法: 1.配置公网IP 网络配置---接口IP,增加WAN的IP地址为公网地址,子网掩码为电信或联通提供的子网掩码。 2.配置默认网关 网络配置---策略路由,点“添加”,然后选“路由”,只用在地址框里输入网关地址即可。 3.保存配置。

关闭常见的网络端口方法

关闭常见的网络端口方法 一:135端口 135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务。 端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 端口漏洞:相信去年很多Windows2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM 之间的一个接口,该接口侦听的端口就是135。 操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。 操作步骤如下: 一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件 服务。 二、在弹出的“组件服务”对话框中,选择“计算机”选项。

三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算 机上启用分布式COM”前的勾。 二139端口 139NetBIOS File and Print Sharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet 上共享自己的硬盘是可能是最常见的问题。 大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 这里有说到IPC$漏洞使用的是139,445端口 致命漏洞——IPC$ 其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。 空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不

防火墙的接口配置

防火墙的接口配置 Interface是防火墙配置中最基本的命令之一,他主要的功能就是开启关闭接口、配置接口的速度、对接口进行命名等等。在买来防火 墙的时候,防火墙的各个端都都是关闭的,所以,防火墙买来后,若不进行任何的配置,防止在企业IT安全的网络上,则防火墙根本无法工作, 而且,还会导致企业网络不同。 1、配置接口速度 在防火墙中,配置接口速度的方法有两种,一种是手工配置,另外一种是自动配置。手工配置就是需要用户手工的指定防火墙接口的 通信速度;而自动配置的话,则是指防火墙接口会自动根据所连接的设备,来决定所需要的通信速度。 如:interface ethernet0 auto --为接口配置“自动设置连接速度” Interface ethernet2 100ful --为接口2手工指定连接速度,100MBIT/S。 这里,参数ethernet0或者etnernet2则表示防火墙的接口,而后面的参数表示具体的速度。 笔者建议 在配置接口速度的时候,要注意两个问题。 一是若采用手工指定接口速度的话,则指定的速度必须跟他所连接的设备的速度相同,否则的话,会出现一些意外的错误。如在防火

墙上,若连接了一个交换机的话,则交换机的端口速度必须跟防火墙这里设置的速度相匹配。 二是虽然防火墙提供了自动设置接口速度的功能,不过,在实际工作中,作者还是不建议大家采用这个功能。因为这个自动配置接口 速度,会影响防火墙的性能。而且,其有时候也会判断失误,给网络造成通信故障。所以,在一般情况下,无论是笔者,还是思科的官方 资料,都建议大家采用手工配置接口速度。 2、关闭与开启接口 防火墙上有多个接口,为了安全起见,打开的接口不用的话,则需要及时的进行关闭。一般可用shutdown命令来关闭防火墙的IT遵从接口。 但是这里跟思科的IOS软件有一个不同,就是如果要打开这个接口的话,则不用采用no shutdown命令。在防火墙的配置命令中,没有这一 条。而应该采用不带参数的shutdown命令,来把一个接口设置为管理模式。 笔者建议 在防火墙配置的时候,不要把所有的接口都打开,需要用到几个接口,就打开几个接口。若把所有的接口都打开的话,会影响防火墙 的运行效率,而且,对企业网络的安全也会有影响。或者说,他会降低防火墙对于企业网络的控制强度。

网御防火墙端口映射

网御防火墙端口映射 一、端口映射概念及用途 采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。所以可以通过应用端口映射技术来解决。 二、联想网域防火墙端口映射配置 单位使用的防火墙型号是联想网域power 3414,在防火墙上需要做设置的地方有三处: 1、资源定义>>地址>>服务器地址 2、资源定义>>服务>>基本服务 3、策略配置>>安全规则>>包过滤规则 4、策略配置>>安全规则>>端口映射规则 映射分为两种: 一种是将网服务器上相应服务的端口号映射的外网相同的端口号上; 另一种是将网服务器上相应服务的端口号映射到外网其他的端口号上; 两者相比,第二种方法更为安全,应为这种方法没有使用默认的端口号,相对提高了安全性。 三、端口映射配置实例 接下来我们就采用上述两种方法来做映射,将192.168.4.2上提供的FTP服务,映射到外网ip上,分别以FTP默认端口号21,和自行设置的端口号6789,来对外网映射FTP服务! 一、端口映射概念及用途 采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。所以可以通过应用端口映射技术来解决。 二、联想网域防火墙端口映射配置 单位使用的防火墙型号是联想网域power 3414,在防火墙上需要做设置的地方有三处:

windows防火墙修改端口方法

windows防火墙修改端口方法 windows防火墙修改端口方法一1、点击【开始】按钮在弹出的菜单中点击【控制面板】项 2、在弹出的控制面板窗口中,点击【windows防火墙】 3、在弹出的窗口左侧中点击【高级设置】,进入高级安全windows防火墙设置项 4、要想设置防火墙策略其实主要是针对端口的入站和出站规则进行设置,也就是告诉系统哪个门(端口)可以让什么样的人(链接),如何进出的策略,因此我们要设置入站和出战规则,点击左侧【入站规则】,然后点击右侧【操作】项中的【新建规则】按钮,弹出窗口。 5、选中【端口】点击下一步 6、选中【tcp】,并选中【特定本地端口】在后面的输入框中输入端口号,如1012点击下一步 7、选中指定的操作为【允许连接】点击下一步 8、选择规则应用的网络,默认是全部选中的,采用默认即可,点击下一步 9、为新建的规则起名并做相应的描述,点击完成 10、此时返回windows防火墙设置窗口,点击【入站规则】项,可以看到我们新建的防火墙入站规则,因为网络的连接一般都是双向的所以我们仅仅设置入站规则是不够的,还需要设置出

战规则,继续往下看 11、出战规则的设置其实和入站规则的设置是一样,点击【出战规则】项,再点击右侧的【新建规则】,在弹出的窗口中重复5-9步骤即可创建出战规则,至此针对一个端口的防火墙端口规则建立完毕。 windows防火墙修改端口方法二tcp udp 都 ip 层传输协议 ip 与层间处理接口tcp udp 协议端口号设计区运行单设备重应用程序 ip 址 由于同台机器能运行网络应用程序所计算机需要确保目标计算机接收源主机数据包软件应用程序确性及响应能够发送源主机确应用程序该程通使用tcp 或 udp 端口号实现 tcp udp 部源端口目标端口段主要用于显示发送接收程身份识别信息ip 址端口号合起称套接字 ietf iana 定义三种端口组:公认端口(well known ports)、注册端口(registeredports)及态/或私端口(dynamic and/or private ports) 公认端口(well known ports)01023 注册端口(registeredports)102449151 态/或私端口(dynamic and/or private ports)4915265535 提要更改tcp,udp端口问题,防火墙问题,防火墙添加允许规则,杀毒软件关,, 看了“windows防火墙如何修改端口”文章的

防火墙的基本配置原则

本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。首先介绍一些基本的配置原则。 一. 防火墙的基本配置原则 默认情况下,所有的防火墙都是按以下两种情况配置的: ?拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。 ?允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3 和SMTP 的进程。 在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:(1). 简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。 (2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。 3). 内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境

Cisco ASA5505防火墙详细配置教程及实际配置案例

Cisco ASA5505防火墙详细配置教程及实际配置案例 interface Vlan2 nameif outside ----------------------------------------对端口命名外端口security-level 0 ----------------------------------------设置端口等级 ip address X.X.X.X 255.255.255.224 --------------------调试外网地址! interface Vlan3 nameif inside ----------------------------------------对端口命名内端口 security-level 100 ----------------------------------------调试外网地址ip address 192.168.1.1 255.255.255.0 --------------------设置端口等级! interface Ethernet0/0 switchport access vlan 2 ----------------------------------------设置端口VLAN与VLAN2绑定 ! interface Ethernet0/1 switchport access vlan 3 ----------------------------------------设置端口VLAN与VLAN3绑定 ! interface Ethernet0/2 shutdown ! interface Ethernet0/3 shutdown ! interface Ethernet0/4 shutdown ! interface Ethernet0/5 shutdown ! interface Ethernet0/6 shutdown ! interface Ethernet0/7 shutdown ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns domain-lookup inside dns server-group DefaultDNS

防火墙配置中必备的六个主要命令解析

防火墙配置中必备的六个主要命令解析 防火墙的基本功能,是通过六个命令来完成的。一般情况下,除非有特殊的安全需求,这个六个命令基本上可以搞定防火墙的配置。下面笔者就结合CISCO的防火墙,来谈谈防火墙的基本配置,希望能够给大家一点参考。 第一个命令:interface Interface是防火墙配置中最基本的命令之一,他主要的功能就是开启关闭接口、配置接口的速度、对接口进行命名等等。在买来防火墙的时候,防火墙的各个端都都是关闭的,所以,防火墙买来后,若不进行任何的配置,防止在企业的网络上,则防火墙根本无法工作,而且,还会导致企业网络不同。 1、配置接口速度 在防火墙中,配置接口速度的方法有两种,一种是手工配置,另外一种是自动配置。手工配置就是需要用户手工的指定防火墙接口的通信速度;而自动配置的话,则是指防火墙接口会自动根据所连接的设备,来决定所需要的通信速度。 如:interface ethernet0 auto --为接口配置“自动设置连接速度” Interface ethernet2 100ful --为接口2手工指定连接速度,100MBIT/S。 这里,参数ethernet0或者etnernet2则表示防火墙的接口,而后面的参数表示具体的速度。 笔者建议 在配置接口速度的时候,要注意两个问题。 一是若采用手工指定接口速度的话,则指定的速度必须跟他所连接的设备的速度相同,否则的话,会出现一些意外的错误。如在防火墙上,若连接了一个交换机的话,则交换机的端口速度必须跟防火墙这里设置的速度相匹配。 二是虽然防火墙提供了自动设置接口速度的功能,不过,在实际工作中,作者还是不建议大家采用这个功能。因为这个自动配置接口速度,会影响防火墙的性能。而且,其有时候也会判断失误,给网络造成通信故障。所以,在一般情况下,无论是笔者,还是思科的官方资料,都建议大家采用手工配置接口速度。 2、关闭与开启接口 防火墙上有多个接口,为了安全起见,打开的接口不用的话,则需要及时的进行关闭。一般可用shutdown命令来关闭防火墙的接口。但是这里跟思科的IOS 软件有一个不同,就是如果要打开这个接口的话,则不用采用no shutdown命令。在防火墙的配置命令中,没有这一条。而应该采用不带参数的shutdown命令,来把一个接口设置为管理模式。

防火墙端口参数配置参考

拦截进入UDP 67, 80, 137, 161, 4000-8080 拦截外出UDP 31, 41, 58, 146, 531, 555, 666, 911, 999, 1001, 1010, 1011, 1012, 1015, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1042, 1045, 1090, 1234, 1492, 1600, 1807, 1981, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2023, 2115, 2140, 2565, 2583, 2773, 2774, 2801, 3024, 3129, 3150, 3700, 4092, 4267, 4567, 5000, 5001, 5321, 5400, 5401, 5402, 5555, 5556, 5557, 5569, 5742, 6400, 6670, 6771, 6776, 6939, 6969, 6970, 7000, 7215, 7300, 7301, 7306, 7307, 7308, 7597, 7789, 9872, 9873, 9874, 9875, 9989, 10067, 10167, 10520, 50607, 11000, 11223, 12076, 12223, 12345, 12346, 12361, 12362, 12363, 12631, 13000, 16959, 20034, 21554, 22222, 23456, 23476, 23477, 26274, 27374, 30100, 30101, 30102, 31337, 31785, 31787, 31788, 31789, 31791, 31792, 40421, 40422, 40423, 40425, 40426, 54283, 54320, 54321, 60000 拦截进入TCP 21, 22, 23, 25, 53, 79, 80, 110, 113, 119, 135, 138, 139, 143, 443, 445, 1025, 1026, 1080, 1433, 1723, 3389, 4000, 4444, 5000, 5631, 5632-8080 拦截外出TCP 31, 41, 58, 146, 531, 555, 666, 911, 999, 1001, 1010, 1011, 1012, 1015, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1042, 1045, 1090, 1234, 1492, 1600, 1807, 1981, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2023, 2115, 2140, 2565, 2583, 2773, 2774, 2801, 3024, 3129, 3150, 3700, 4092, 4267, 4567, 5000, 5001, 5321, 5400, 5401, 5402, 5555, 5556, 5557, 5569, 5742, 6400, 6670, 6771, 6776, 6939, 6969, 6970, 7000, 7215, 7300, 7301, 7306, 7307, 7308, 7597, 7789, 9872, 9873, 9874, 9875, 9989, 10067, 10167, 10520, 50607, 11000, 11223, 12076, 12223, 12345, 12346, 12361, 12362, 12363, 12631, 13000, 16959, 20034, 21554, 22222, 23456, 23476, 23477, 26274, 27374, 30100, 30101, 30102, 31337, 31785, 31787, 31788, 31789, 31791, 31792, 40421, 40422, 40423, 40425, 40426, 54283, 54320, 54321, 60000 例子: 1.打开ZA控制面板。 2.选择防火墙。 3.选择Internet区域安全级别跟信任安全区域级别自定义进入后就可以看见了。 推荐大家选择的项目,防火墙级别全部设定为高。 拦截区域安全级别设置选择高级。进入后,给拦截所有分段打勾,启用ARP 打勾,锁定主机文件勾,禁用WINDOWS防火墙打勾. 拦截外出 TCP跟UDP 的端口参数为什么一样.因为那些端口几乎全部是木马端口.木马有时候打开的端口数据不一样,所以我给TCP跟UDP的端口全部配置一样

防火墙怎么做端口映射

防火墙怎么做端口映射 出差订酒店就用趣出差,单单有返现,关注微信小程序或下载APP立即领取100元返现红包 防火墙做端口映射是怎么样的呢,.那么防火墙又是怎么做端口映射的?下面是我收集整理的,希望对大家有帮助~~ 防火墙做端口映射的方法 工具/原料 路由器 方法/步骤 知道要供给外网访问的端口号 做了某某游戏服务器、网站、监控或财务软件主机等以下把这台电脑称为主机,这些如果要访问都需要开放端口号。首先你要清楚知道软件要开放哪些端口号? 举例:如建了个网站默认需要开放80端口,由于80端口一般被宽带提供商屏蔽了,所以要到iis换个端口号如8282如图。 注,如果不知道端口号,可以做DMZ主机。DMZ主机相当于把整台主机暴露在网络上,端口映射只是开通一条通道。

固定主机的IP地址 如图192.168.1.88 IP地址要改为不属于DHCP分配地址范围没并且和网内其他联网设置的IP 一样,防止冲突。 如果不会可参见下方链接。 1如何固定手机电脑IP 关闭主机防火墙或在防火墙添加须开放端口 打开控制面板--windows防火墙--设置关闭防火墙 注,防火墙添加须开放端口适合高手使用,新手建议关闭也方便后续排查错误。 路由器做端口映射 一般在转发规则下的虚拟服务器,点击添加条目,输入需要开放的端口和对应的的主机ip,协议可选TCP或UDP,保存。需开放多个端口可继续添加。 注,不通路由器叫法,位置都可能不一样,原理一样。 如果有主机接在下级路由器参考下方链接设置。 如果不知道端口号,可以做DMZ主机。DMZ设置就比较简单,只要输入要开放主机的内网IP即可。建议做端口映射。

K3系统防火墙设置详解

K3系统防火墙设置详解 本期概述 ●本文档适用于K/3 系统与防火墙的应用。 ●学习完本文档以后,可以对K/3 系统在防火墙中的设置有详细的了解。 版本信息 ●2012年6月20日 V1.0 编写人:卢锦煌 ●2012年6月25日 V2.0 审核人:李合雷 版权信息 ●本文件使用须知 著作权人保留本文件的内容的解释权,并且仅将本文件内容提供给阁下个人使用。对于内容中所含的版权和其他所有权声明,您应予以尊重并在其副本中予以保留。您不得以任何方式修改、复制、公开展示、公布或分发这些内容或者以其他方式把它们用于任何公开或商业目的。任何未经授权的使用都可能构成对版权、商标和其他法律权利的侵犯。如果您不接受或违反上述约定,您使用本文件的授权将自动终止,同时您应立即销毁任何已下载或打印好的本文件内容。 著作权人对本文件内容可用性不附加任何形式的保证,也不保证本文件内容的绝对准确性和绝对完整性。本文件中介绍的产品、技术、方案和配置等仅供您参考,且它们可能会随时变更,恕不另行通知。本文件中的内容也可能已经过期,著作权人不承诺更新它们。如需得到最新的技术信息和服务,您可向当地的金蝶业务联系人和合作伙伴进行咨询。 著作权声明著作权所有 20xx金蝶软件(中国)有限公司。 所有权利均予保留。

目录 1. K/3系统防火墙概述 (3) 2. K/3系统防火墙设置要求 (3) 2.1 中间层服务器 (3) 2.2 数据库服务器 (4) 2.3 其它 (4) 3. K/3系统与防火墙集成部署方案示例 (4) 3.1 数据库服务器置于防火墙内 (4) 3.2 中间层服务器和数据库服务器置于防火墙内 (5) 3.3 HR/Web服务器置于DMZ内,中间层服务器和数据库服务器置于防火墙内 (6) 4. Windows Server 2003防火墙配置 (7) 4.1 添加单一端口 (8) 4.2 添加范围端口 (9) 4.3 防火墙端口检测 (12) 5. Windows Server 2008防火墙配置 (13) 6. Windows Server 2008 R2防火墙配置 (17)

服务器135137138139445等端口解释和关闭方法

服务器135、137、138、139、445等端口解释和关闭方法 在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。 关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389 端口了。 在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。135端口: 利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。 但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调

用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。 首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。137、138端口: 在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP 协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。 停止NetBIOS方法很简单,鼠标右击桌面上的“网上邻居”图

防火墙的分类

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。 1.数据包过滤型防火墙 数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。 数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。 分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。所根据的信息来源于IP、TCP或UDP包头。 包过滤的优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的:据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC一类的协议;另外,大多数过滤器中缺少审计和报警机制,且管理方式和用户界面较差;对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。 2.应用级网关型防火墙 应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。 数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。 3.代理服务型防火墙 代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。 代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。 应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信

Windows2008防火墙如何设置端口例外

Windows2008防火墙如何设置端口例外 防火墙开启可以有效防止外部非法访问,能够很好的保护内网电脑。可是开启防火墙之后,很多应用服务内外网访问都有限制.下面是小编跟大家分享的是Windows2008防火墙如何设置端口例外,欢迎大家来阅读学习~ Windows2008防火墙如何设置端口例外 工具/原料 windows2008 方法/步骤 1Windows2008R2系统防火墙在,控制面板里面去找(还可以到服务器管理器里面找) 2点击进入08防火墙设置选项卡,注意一下【高级设置】里面

去设置 3如图,在防火墙设置右上方,有【创建规则】 4入站规则 进入规则向导页面,如图选择【端口】类型 5本案例以开放webmail自定义端口为例,选择特定端口如8008 6操作设置 然后在操作设置里面,选择【允许连接】

7安全域选择 接下来就是重点了,需要允许应用到的规则域区域。建议全部选择, 8然后是规则的名称,可以任意取名。建议加上备注,比如XX 服务器XX应用 9检查配置(出站和入站的区别就是端口的指向) 设置好之后,如图点击入站规则里面查看。可以看到刚刚的配置设置

10出站规则 出站规则设置方法是一样的,注意一下。协议类型,有TCP. UDP 你可以选择所有及ALL类型 11测试端口 设置好服务器防火墙端口开放之后,再内网的还需要在路由器上设置映射。可以通过站长工具在线测试,如图 方法/步骤2 准备一套适合自己的话术每一家做电话销售的公司,在新员工入职培训的时候,都会教员工一些电话销售的话术或者基本沟通技巧,当然如果自己什么都不懂的话,可以按照公司提供的话术来进行演练,但是随着自己不断实践的过程中,这些沟通的话术也要跟自己去改变,或者每天也可以花时间去琢磨,自己话术该怎么说时,可以减少被客户的拒绝率,这需要自己用心去思考和琢磨的,要知道,机

常用端口命令以及关闭方法

常用端口命令以及关闭方法 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分 为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25 对应着SMTP、110对应着POP3等。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口。其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。 本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)来完成创建工作。如果你发现本机打开了 可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改 时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的 电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如TCP 2513、2745、3127、6129 端口), 以及远程服务访问端口3389。关闭的方法是:

防火墙的三种类型

本文由caifan21cn贡献 防火墙的三种类型 1. 包过滤技术 包过滤是最早使用的一种防火墙技术,它的第一代模型是“静态包过滤”(Static Packet Filtering),使用包过滤技术的防火墙通常工作在OSI模型中的网络层(Network Layer)上,后来发展更新的“动态包过滤”(Dynamic Packet Filtering)增加了传输层(Transport Layer),简而言之,包过滤技术工作的地方就是各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则(Filtering Rule)进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为“阻止”的时候,这个包就会被丢弃。适当的设置过滤规则可以让防火墙工作得更安全有效,但是这种技术只能根据预设的过滤规则进行判断,一旦出现一个没有在设计人员意料之中的有害数据包请求,整个防火墙的保护就相当于摆设了。也许你会想,让用户自行添加不行吗?但是别忘了,我们要为是普通计算机用户考虑,并不是所有人都了解网络协议的,如果防火墙工具出现了过滤遗漏问题,他们只能等着被入侵了。一些公司采用定期从网络升级过滤规则的方法,这个创意固然可以方便一部分家庭用户,但是对相对比较专业的用户而言,却不见得就是好事,因为他们可能会有根据自己的机器环境设定和改动的规则,如果这个规则刚好和升级到的规则发生冲突,用户就该郁闷了,而且如果两条规则冲突了,防火墙该听谁的,会不会当场“死给你看”(崩溃)?也许就因为考虑到这些因素,至今我没见过有多少个产品会提供过滤规则更新功能的,这并不能和杀毒软件的病毒特征库升级原理相提并论。为了解决这种鱼与熊掌的问题,人们对包过滤技术进行了改进,这种改进后的技术称为“动态包过滤”(市场上存在一种“基于状态的包过滤防火墙”技术,即Stateful-based Packet Filtering,他们其实是同一类型),与它的前辈相比,动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,会对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输,但是由于动态包过滤需要消耗额外的资源和时间来提取数据包内容进行判断处理,所以与静态包过滤相比,它会降低运行效率,但是静态包过滤已经几乎退出市场了,我们能选择的,大部分也只有动态包过滤防火墙了。 基于包过滤技术的防火墙,其缺点是很显著的:它得以进行正常工作的一切依据都在于过滤规则的实施,但是偏又不能满足建立精细规则的要求(规则数量和防火墙性能成反比),而且它只能工作于网络层和传输层,并不能判断高级协议里的数据是否有害,但是由于它廉价,容易实现,所以它依然服役在各种领域,在技术人员频繁的设置下为我们工作着。 2. 应用代理技术 由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文攻击仅仅使用过滤的方法并不能消除危害(如SYN攻击、ICMP洪水等),因此人们需要一种更全面的防火墙保护技术,在这样的需求背景下,采用“应用代理”(Application Proxy)技术的防火墙诞生了。我们的读者还记得“代理”的概念吗?代理服务器作为一个为用户保密或者突破访问限制的数据转发通道,在网络上应用广泛。我们都知道,一个完整的代理设备包含一个服务端和客户端,服务端接收来自用户的请求,调用自身的客户端模拟一个基于用户请求的连接到目标服务器,再把目标服务器返回的数据转发给用户,完成一次代理工作过程。那么,如果在一台代理设备的服务端和客户端之间连接一个过滤措施呢?这样的思想便造就了“应用代理”防火墙,这种防火墙实际上就是一台小型的带有数据检测过滤功能的透明代理服务器(Transparent Proxy),但是它并不是单纯的在一个代理设备中嵌入包过滤技术,而是一种被称为“应用协议分析”(Application Protocol Analysis)的新技术。 “应用协议分析”技术工作在OSI模型的最高层——应用层上,在这一层里能接触到的所有数据都是最终形式,也就是说,防火墙“看到”的数据和我们看到的是一样的,而不是一个个带着地址端口协议等原始内容的数据包,因而它可以实现更高级

相关主题