① 思科路由器·WRT54G2
設置的防火牆規則吧?
意思大致如下:
1、阻止匿名的Internet請求;
2、過濾多播;
3、過濾Internet NAT重定向
4、過濾ident協議(埠號113);
5、允許IPsec協議;
6、允許PPTP協議;
7、允許L2TP協議;
前面4個是針對網路安全的設置,後面3個主要是針對VPN連接的。
② 什麼是安全隔離網關
安全隔離網關是防火牆、IPS、內容過濾、反病毒、Web安全
安全網關是各種技術有機的融合,具有重要且獨特的保護作用,其范圍從協議級過濾到十分復雜的應用級過濾。防火牆主要有三類: 分組過濾 電路網關 應用網關
注意:三種中只有一種是過濾器,其餘都是網關。 這三種機制通常結合使用。過濾器是映射機制,可區分合法的和欺騙包。每種方法都有各自的能力和限制,要根據安全的需要仔細評價。
1、包過濾器
包過濾是安全映射最基本的形式,路由軟體可根據包的源地址、目的地址或埠號建立許可權, 對眾所周知的埠號的過濾可以阻止或允許網際協議如FTP、rlogin等。過濾器可對進入和/或流出的數據操作, 在網路層實現過濾意味著路由器可以為所有應用提供安全映射功能。作為(邏輯意義上的)路由器的常駐部分, 這種過濾可在任何可路由的網路中自由使用,但不要把它誤解為萬能的,包過濾有很多弱點,但總比沒有好。
包過濾很難做好,尤其當安全需求定義得不好且不細致的時候更是如此。這種過濾也很容易被攻破。包過濾比較每個數據包, 基於包頭信息與路由器的訪問列表的比較來做出通過/不通過的決定,這種技術存在許多潛在的弱點。首先, 它直接依賴路由器管理員正確地編制許可權集,這種情況下,拼寫的錯誤是致命的, 可以在防線中造成不需要任何特殊技術就可以攻破的漏洞。即使管理員准確地設計了許可權,其邏輯也必須毫無破綻才行。 雖然設計路由似乎很簡單,但開發和維護一長套復雜的許可權也是很麻煩的, 必須根據防火牆的許可權集理解和評估每天的變化,新添加的伺服器如果沒有明確地被保護,可能就會成為攻破點。
隨著時間的推移,訪問許可權的查找會降低路由器的轉發速度。每當路由器收到一個分組, 它必須識別該分組要到達目的地需經由的下一跳地址,這必將伴隨著另一個很耗費CPU的工作: 檢查訪問列表以確定其是否被允許到達該目的地。訪問列表越長,此過程要花的時間就越多。
包過濾的第二個缺陷是它認為包頭信息是有效的,無法驗證該包的源頭。 頭信息很容易被精通網路的人篡改, 這種篡改通常稱為「欺騙」。
包過濾的種種弱點使它不足以保護你的網路資源,最好與其它更復雜的過濾機制聯合使用,而不要單獨使用。
2、鏈路網關
鏈路級網關對於保護源自私有、安全的網路環境的請求是很理想的。這種網關攔截TCP請求,甚至某些UDP請求, 然後代表數據源來獲取所請求的信息。該代理伺服器接收對萬維網上的信息的請求,並代表數據源完成請求。實際上, 此網關就象一條將源與目的連在一起的線,但使源避免了穿過不安全的網路區域所帶來的風險。
3、應用網關
應用網關是包過濾最極端的反面。包過濾實現的是對所有穿過網路層包過濾設備的數據的通用保護, 而應用網關在每個需要保護的主機上放置高度專用的應用軟體,它防止了包過濾的陷阱,實現了每個主機的堅固的安全。
應用網關的一個例子是病毒掃描器,這種專用軟體已經成了桌面計算的主要產品之一。它在啟動時調入內存並駐留在後台, 持續地監視文件不受已知病毒的感染,甚至是系統文件的改變。 病毒掃描器被設計用於在危害可能產生前保護用戶不受到病毒的潛在損害。
這種保護級別不可能在網路層實現,那將需要檢查每個分組的內容,驗證其來源,確定其正確的網路路徑, 並確定其內容是有意義的還是欺騙性的。這一過程將產生無法負擔的過載,嚴重影響網路性能。
4、組合過濾網關
使用組合過濾方案的網關通過冗餘、重疊的過濾器提供相當堅固的訪問控制,可以包括包、鏈路和應用級的過濾機制。 這樣的安全網關最普通的實現是象崗哨一樣保護私有網段邊緣的出入點,通常稱為邊緣網關或防火牆。 這一重要的責任通常需要多種過濾技術以提供足夠的防衛。下圖所示為由兩個組件構成的安全網關:一個路由器和一個處理機。 結合在一起後,它們可以提供協議、鏈路和應用級保護。
這種專用的網關不象其它種類的網關一樣,需要提供轉換功能。作為網路邊緣的網關,它們的責任是控制出入的數據流。 顯然的,由這種網關聯接的內網與外網都使用IP協議,因此不需要做協議轉換,過濾是最重要的。
護內網不被非授權的外部網路訪問的原因是顯然的。控制向外訪問的原因就不那麼明顯了。在某些情況下, 是需要過濾發向外部的數據的。例如,用戶基於瀏覽的增值業務可能產生大量的WAN流量,如果不加控制, 很容易影響網路運載其它應用的能力,因此有必要全部或部分地阻塞此類數據。
聯網的主要協議IP是個開放的協議,它被設計用於實現網段間的通信。這既是其主要的力量所在,同時也是其最大的弱點。 為兩個IP網提供互連在本質上創建了一個大的IP網, 保衛網路邊緣的衛士--防火牆--的任務就是在合法的數據和欺騙性數據之間進行分辨。
5、實現中的考慮
實現一個安全網關並不是個容易的任務,其成功靠需求定義、仔細設計及無漏洞的實現。首要任務是建立全面的規則, 在深入理解安全和開銷的基礎上定義可接受的折衷方案,這些規則建立了安全策略。
安全策略可以是寬松的、嚴格的或介於二者之間。在一個極端情況下,安全策略的基始承諾是允許所有數據通過,例外很少, 很易管理,這些例外明確地加到安全體制中。這種策略很容易實現,不需要預見性考慮,保證即使業餘人員也能做到最小的保護。 另一個極端則極其嚴格,這種策略要求所有要通過的數據明確指出被允許,這需要仔細、著意的設計,其維護的代價很大, 但是對網路安全有無形的價值。從安全策略的角度看,這是唯一可接受的方案。在這兩種極端之間存在許多方案,它們在易於實現、 使用和維護代價之間做出了折衷,正確的權衡需要對危險和代價做出仔細的評估。
③ 無線路由器如何設置網站過濾
在不同的企業網路環境中,不同部門對不同類型的網頁訪問需求不同。例如:市場部門需要訪問各類網站,但對游戲、視頻、購物類的網站則無需求。無線企業路由器的網址過濾功能可以實現對不同類別的網頁進行許可權設置,從而實現合理管控網路許可權。下面我就教你無線路由器如何設置網站過濾吧。
無線路由器設置網站過濾的方法:
某企業使用無線企業路由器,需要限制公司不同部門的網路許可權,需求如下:
④ 路由器IP地址過濾功能
IP地址過濾用於通過IP地址設置內網主機對外網的訪問許可權,適用於這樣的需求:在某個時間段,禁止/允許內網某個IP(段)所有或部分埠和外網IP的所有或部分埠的通信。
開啟IP地址過濾功能時,必須要開啟防火牆總開關,並明確IP地址過濾的預設過濾規則(設置過程中若有不明確處,可點擊當前頁面的「幫助」按鈕查看幫助信息)。
⑤ tplink路由器url過濾怎麼設置
tplink路由器url過濾設置的方法:
某企業使用企業路由器,為了規范網路使用情況,制定不同部門的網路訪問許可權,許可權如下:
添加市場部和人事部的用戶組,其他部門無需設置對應的用戶組,後續的控制規則中針對組進行控制。
1、啟用URL過濾功能
登錄路由器的管理界面,點擊 行為管控 >> 網址過濾 >> URL過濾,勾選 啟用URL地址過濾功能,點擊 保存。
2、添加市場部規則
在URL地過濾規則中,用戶組選擇 市場部,規則類型選擇 允許訪問下列的URL地址,關鍵字設置為「.」,啟用 規則,點擊 新增。
注意:關鍵字指域名中的任何字元,比如www.tp-link.com.cn中的「www」、「tp-link」、「com」、「cn」、「.」等。如果網站域名中添加關鍵字,表示受控地址組中的成員可以訪問帶有該關鍵字的任何網址。
2、添加人事部規則
用戶組選擇 人事部,規則類型選擇 允許訪問下列的URL地址,關鍵字的位置輸入允許訪問的網頁的關鍵字。
3、添加其它部門的規則
用戶組選擇 ANY,規則類型選擇 允許訪問下列的URL地址,關鍵字的位置輸入公司網站的關鍵字。
4、添加默認規則
由於URL過濾規則默認是允許訪問所有網頁,還需要再添加阻塞所有網頁的規則才可以實現需求,按需求添加規則。規則類型選擇 禁止訪問下列的URL地址,關鍵字填寫「.」,重定向一欄填寫公司官網域名,
注意:如果需要記錄所有用戶訪問的網頁或攔截的網頁,需要勾選以上規則中的「記錄到系統日誌」,並結合行為審計功能實現。
設置完成後,總的規則列表如下:
至此,URL過濾規則設置完成,區域網的所有電腦瀏覽網頁的許可權將按照URL規則來執行。