宽带ADSL猫防火墙配置教程

一、登陆宽带猫  
  登陆宽带猫的方法很多,为了便于文章说明,我们这里以所见即所得的WEB管理方式登陆。

  打开IE浏览器,在地址栏内输入宽带猫的IP后按回车键,出现所示的登陆框,输入用户名和密码后单击“确定”按钮。这时我们就可以看到宽带猫的配置界面了。

  提示:宽带猫的IP可以参照说明书输入!

  二、配置防火墙

  单击展开“服务”列表,选择“防火墙”命令项,这时我们就可以在窗口右侧看到防火墙的详细配置项目了。下面我们对防火墙的各项配置向读者作一介绍。 
  黑名单 
  最上方是“黑名单状态”设置,即是否启用宽带猫的黑名单过滤状态,“Enable”为启用,“Disable”为禁用,建议启用该项。 除此之外还有黑名单周期(分钟),就是在规定的时间(以分钟为单位)内指定计算机的IP地址会处在黑名单状态下。 
  攻击保护

  我们启动防火墙的目的就是要防范别人的攻击,因此对于“攻击保护”选项当然是设置为“Enable”,这样可以启用宽带猫的防火墙保护功能了;而对于“DOS保护”,也建议选择“Enable”,这样可以启动针对各种DOS攻击的服务性保护功能,建议选上。

  Max连接

  这里一共包括“Max半开TCP联接”、“Max ICMP连接”和“Max单个主机连接”三个选项。其中“Max半开TCP联接”是用来设定不完全开放状态下,当前IP连接开放的百分数。TCP连接在不完全开放状态下可能会耗尽所有可用的IP连接数,这时如果百分数超过这里设定的值,那么这个不完全开放连接就会被关闭,并将有一个新的连接来取代它;“Max ICMP连接”是为管理ICMP数据包传送而设定的当前连接数的百分数。如果此时百分数超过设定值,那么新的连接将会取代旧的连接开始传送数据;最后的“Max单个主机连接”主要用来设定单独一台计算机能使用当前IP连接的百分数。设定这个百分数时要考虑局域网内的计算机数量。

  日志目标

  在日志目标里主要用来设定防火墙受攻击事件的记录存放位置。“Trace”选项表示发送到系统中,即保存在猫中;“Email”选项表示把记录发送到指定的管理员信箱。建议选择该项。 而下面的Admin 1(/2/3)的E-mail ID就是用来设定管理员的信箱地址。它主要是用于接收防火墙被攻击的报告,报告的具体内容包括“攻击时间”、“进行攻击的计算机的源IP地址”、“目标IP地址”、“使用的协议”等。

  根据上述说明,选择配置好各个项目后单击“提交”按钮,把配置信息保存下来。

  三、纠出捣乱者,列上黑名单

  常在网上走,哪有不湿鞋的,身处网络中,就会有攻击,纠出捣乱的攻击者并把它们列上黑名单那就是理所当然的了。当宽带猫的防火墙系统确认某个数据包有攻击行为或与IP过滤规则相适应时,那么在前面“黑名单期(周期)”设定的一段时间内,防火墙将会自动封锁这种数据包的源IP地址。

  单击“防火墙设置”页面底部的“黑名单”按钮,会弹出相应页面,从中我们可以看到捣乱者的详细信息。

  其中“主机IP地址”就是记录发出攻击数据包的计算机的IP地址;“Reason”则是对攻击类型的简短描述;“IPF规则ID”如果数据包违反IP过滤规则,那么这个框中显示的是规则的ID号码。如果用户想让黑名单上的条目在它自动解除封锁前解封,想删除列表中的条目,那么就可以在“操作”列中进行操作了。

  怎么样通过这样简单的配置,是不是感觉放心多了。其实我们很多的ADSL Modem都拥有这样的功能,只要对其进行简单的配置,那么在上网时就会安全多了。

时间: 2008-01-13

linux防火墙配置教程之访问外网web实验(3)

一.实验目标 1.本次实验在"Linux基础网络搭建实验"的基础上,在外网虚拟机上搭建WEB服务,并分别配置外网和网关的防火墙规则,使内网能够访问WEB服务 2.Linux基础网络搭建实验:Linux网络搭建基础实验(1) 3.实验拓扑: 二.实验步骤 1.建立如图所示的网络拓扑结构,内外网联通,网关防火墙也暂时关闭 2.外网测试主机配置 (1)配置本地Yum源(参考:CentOS 6.5配置本地Yum源教程) (2)检查系统是否安装WEB服务器,如有,则启动该服务,如没有,则安装该服

linux防火墙配置教程之允许转发实验(2)

一.实验目标 在上一次"Linux基础网络搭建实验"中,内.外网虚拟机之所以能Ping通,是因为暂时关闭了防火墙,然而现实中这样操作显然存在很大的安全隐患,所以本次实验在上次实验的基础下,开启防火墙,并配置防火墙规则,使得内.外网虚拟机任然能够Ping通. (Linux基础网络搭建实验:Linux网络搭建基础实验(1) ) 网络拓扑图: 二.实验步骤 1.搭建如图所示的网络(参考"Linux基础网络搭建实验") 2.在网关上开启防火墙,此时内网虚拟机不能Ping通外

Linux防火墙配置SNAT教程(1)

1.实验目标 以实验"防火墙配置-访问外网WEB"为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT,查看捕获结果 (防火墙配置-访问外网WEB:linux防火墙配置教程之访问外网web实验(3) ) 2.SNAT(source network address translation) 源地址转换,其作用是将ip数据包的源地址转换成

Linux防火墙配置SNAT教程(2)

1.实验目标 以实验"Linux防火墙配置-SNAT1"为基础,为网关增加外网IP地址,为eth1创建虚拟接口,使外网测试主机在Wireshark中捕获到的地址为eth1虚拟接口的地址 (Linux防火墙配置-SNAT1:Linux防火墙配置SNAT教程(1) ) 2.实验拓扑 3.实验步骤 (1)完成"Linux防火墙配置-SNAT1"实验 (2)为网关增加外网IP地址,为eth1创建5个虚拟接口 [root@lyy 桌面]# gedit /etc/sysconf

CentOS7 Docker防火墙的简单配置教程

CentOS7 Docker防火墙的简单配置 禁用 firewalld 服务 systemctl disable firewalld systemctl stop firewalld 安装 iptables 防火墙服务 yum install iptables-services 创建 iptables 配置脚本 cat >> /usr/local/bin/fired.sh <<'EOF' #!/bin/bash iptables -F iptables -X iptables -Z

ADSL 猫在路由方式下会有安全隐患

尊敬的 ADSL 用户: 大家知道 ADSL 猫( MODEM )有两种工作方式:桥接方式和路由方式.当 ADSL 猫设置为桥接方式(出厂时默认的设置方式)时,用户需要先通过与 ADSL 猫相连的电脑进行 PPPoE 拨号,才能上网:当 ADSL 猫设置为路由方式(用户可自行设置为该方式)时,用户通过 ADSL 猫内置的 PPPoE 拨号功能直接上网.目前,大部分 ADSL 用户使用 ADSL 猫默认的桥接方式上网,但也有部分用户自行将 ADSL 猫设置成路由方式上网. 我们发现有些厂家部分型号

小心你的 ADSL猫被黑

随着网络的普及,网络安全也越来越被人们所重视.今天就给大家介绍一个很少为人重视的案例.希望大家提高安全意识! 大家都应该知道,现在很多的猫都带有自动拨号功能,我们可以把帐号放在ADSL猫的拨号软件里,这样每次电脑启动的时候ADSL猫就能自动拨号,一打开电脑就能够上网了.而上面的工作都是通过下面的步骤完成的: 一:在浏览器上输入猫的默认地址,如http://192.168.1.1 ;,这个时候就会弹出一个对话框, 一般来说进入ADSL猫时默认帐户和密码都是root.,或者是admin,或者根本就不

Centos7.3下mysql5.7安装配置教程

本文大家分享了mysql5.7安装配置教程,供大家参考,具体内容如下 第一步:获取mysql YUM源 进入mysql官网获取RPM包下载地址 https://dev.mysql.com/downloads/repo/yum/ 点击 下载 右击 复制链接地址https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm 得到这个 这个就是Yum仓库的rpm包 其实就是一个下载地址 第二步:下载和安装mysql源 先下载

CentOS7+apache+php7+mysql5.7配置教程详解

yum upgrade yum install net-tools 安装apache 关闭SELinux 编辑器打开 etc/selinux/config 文件,找到 SELINUX=enforcing 字段,将其改成 SELINUX=disabled ,并重启设备. yum -y install httpd mod_ssl 配置防火墙 firewall-cmd --permanent --add-port=80/tcp firewall-cmd --permanent --add-port=4