出站就是你访问外网,入站就是外网访问你,用户可以创建入站和出站规则,从而阻挡或者允许特定程序或者端口进行连接; 可以使用预先设置的规则,也可以创建自定义规则,“新建规则向导”可以帮用户逐步完成。
创建规则的步骤如下:
1我们在电脑的左侧点击开始找到控制面板项,点击进去。
2进去后有些直接可以找到Windows防火墙有些不不能直接找到,那直接点击系统和安全这样里面就有Windows防火墙了。
3进入Windows防火墙后点击左侧的高级设置进入安全高级设置界面。
4点击左侧的入站规则然后在点击右侧的 *** 作里面的新建规则。
5点击新建规则后在规则类型里面点击端口,然后点击下一步。
6然后在协议和端口的右侧选择TCP,然后在下方选择特定本地端口,这个需要根据实际要求填写。然后点击下一步
7默认为允许连接直接点击下一步。
8采用默认域、专用、公用都选择打勾点击下一步。
9然后就是输入名称,安装自己习惯填写就可以了,没有规定的。填写好点击完成
10然后点击出站规则在点击新建规则按照入站规则一样的填写就可以了,这样防火墙端口就建立完成了。
扩展资料:
对于只使用浏览、电子邮件等系统自带的网络应用程序,Windows防火墙根本不会产生影响。也就是说,用Internet Explorer、OutlookExpress等系统自带的程序进行网络连接,防火墙是默认不干预的。
参考资料来源:百度百科:windows防火墙
1、Windows2008R2系统防火墙在,控制面板里面去找(还可以到服务器管理器里面找)2、点击进入08防火墙设置选项卡,注意一下高级设置里面去设置
3、在防火墙设置右上方,有创建规则
4、入站规则
进入规则向导页面,如图选择端口类型
5、本案例以开放webmail自定义端口为例,选择特定端口如8008
6、 *** 作设置
然后在 *** 作设置里面,选择允许连接
7、安全域选择
接下来就是重点了,需要允许应用到的规则域区域。建议全部选择,
8、然后是规则的名称,可以任意取名。建议加上备注,比如XX服务器XX应用
9、检查配置(出站和入站的区别就是端口的指向)
设置好之后,如图点击入站规则里面查看。可以看到刚刚的配置设置
10、出站规则
出站规则设置方法是一样的,注意一下。协议类型,有TCP UDP 你可以选择所有及 ALL类型
11、测试端口
设置好服务器防火墙端口开放之后,再内网的还需要在路由器上设置映射。可以通过站长工具在线测试这个需要看您是什么系统的
如果是wind系统的话 只需要打开“网上邻居”/“打开网络和共享中心” 在里面找到防火墙 关闭即可
或者是直接在控制面板中进行关闭都是可以的所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 部署防火墙: 规则实施
规则实施看似简单,其实需要经过详尽的信息统计才可以得以实施。在过程中我们需要了解公司对内对外的应用以及所对应的源地址、目的地址、TCP或UDP的端口,并根据不同应用的执行频繁程度对策率在规则表中的位置进行排序,然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的,如果将常用的规则放在首位就可以提高防火墙的工作效率。另外,应该及时地从病毒监控部门得到病毒警告,并对防火墙的策略进行更新也是制定策略所必要的手段。
规则启用计划
通常有些策略需要在特殊时刻被启用和关闭,比如凌晨3:00。而对于网管员此时可能正在睡觉,为了保证策略的正常运作,可以通过规则启用计划来为该规则制定启用时间。另外,在一些企业中为了避开上网高峰和攻击高峰,往往将一些应用放到晚上或凌晨来实施,比如远程数据库的同步、远程信息采集等等,遇到这些需求网管员可以通过制定详细的规则和启用计划来自动维护系统的安全。
日志监控
日志监控是十分有效的安全管理手段,往往许多管理员认为只要可以做日志的信息,都去采集,比如说对所有的告警或所有与策略匹配或不匹配的流量等等,这样的做法看似日志信息十分完善,但可以想一下每天进出防火墙的数据报文有上百万甚至更多,你如何在这些密密麻麻的条目中分析你所需要的信息呢?虽然有一些软件可以通过分析日志来获得图形或统计数据,但这些软件往往需要去二次开发或制定,而且价格不菲。所以只有采集到最关键的日志才是真正有用的日志。
一般而言,系统的告警信息是有必要记录的,但对于流量信息是应该有选择的。有时候为了检查某个问题我们可以新建一条与该问题匹配的策略并对其进行观测。比如:内网发现蠕虫病毒,该病毒可能会针对主机系统某UDP端口进行攻击,网管员虽然已经将该病毒清除,但为了监控有没有其他的主机受感染,我们可以为该端口增加一条策略并进行日志来检测网内的流量。
另外,企业防火墙可以针对超出经验阀值的报文做出响应,如丢弃、告警、日志等动作,但是所有的告警或日志是需要认真分析的,系统的告警支持根据经验值来确定的,比如对于工作站和服务器来说所产生的会话数是完全不同的,所以有时会发现系统告知一台邮件服务器在某端口发出攻击,而很有可能是这台服务器在不断的重发一些没有响应的邮件造成的。
设备管理
对于企业防火墙而言,设备管理方面通常可以通过远程Web管理界面的访问以及Internet外网口被Ping来实现,但这种方式是不太安全的,因为有可能防火墙的内置Web服务器会成为攻击的对象。所以建议远程网管应该通过IPsec ***的方式来实现对内端口网管地址的管理.原则参考: >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)