400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

IT技术专家:设置路由器防火墙的方法

家用路由器防火墙功能主要用于保护内部网络,防止来自外部网络的恶意攻击和数据泄露。防火墙可以屏蔽内部网络的IP地址,避免外部网络的直接访问。此外,它还能对IP地址、通信端口进行过滤,限制非法访问。虽然家用路由器的防火墙功能相对简单,但足以应对一般性的网络攻击。
现代家用路由器的防火墙功能包括防IP地址过滤、URL过滤、MAC地址过滤、IP地址与MAC地址绑定等。通过这些功能,用户可以设置不同的过滤规则,拦截来自外网的异常信息包,确保网络安全。例如,可以屏蔽特定IP地址,防止恶意攻击;限制URL访问,过滤掉不良网站;根据MAC地址过滤,只允许特定的设备访问网络。
设置路由器防火墙时,要注意以下几点:
1. 开启防火墙功能:首先确保路由器的防火墙功能已经开启。通常,这需要在路由器的管理界面中进行设置。开启防火墙后,可以对进出网络的流量进行监控和控制。
2. 设置过滤规则:根据自己的需求,设置合适的过滤规则。例如,可以限制特定IP地址的访问,或对特定端口进行过滤。设置过滤规则时,要尽量保证网络应用的正常使用,避免因规则过于严格导致网络故障。
3. 保留默认设置:一般情况下,建议使用路由器的默认防火墙设置。默认设置已经能够满足大多数用户的需求,且易于维护。如遇到病毒攻击等特殊情况,可临时添加特定IP地址进行屏蔽。
4. 定期检查防火墙设置:为确保网络安全,要定期检查防火墙设置。如有必要,可以调整过滤规则,优化防火墙性能。
5. 学习防火墙配置:对于需要高级防火墙功能的用户,可以学习一些常见的防火墙配置方法。例如,使用CBAC(Context-Based Access Control)技术,实现对网络流量的深度检查和控制。
总之,家用路由器的防火墙功能在保护内部网络方面发挥着重要作用。合理设置防火墙,可以有效防止网络攻击,保障家庭网络安全。一、家用路由器防火墙怎么设置

其实家用路由器的防火墙功能是比较简单的,只能够达到屏蔽内部网络IP地址,自由设定IP地址、通信端口过滤等,另外,家用服务器的过滤规则只是一些比较基本的数据包拒收规则而已,并不能达到很好的防护效果,不过对于一般的网络恶意攻击还是可以应付。

IT技术专家:设置路由器防火墙的方法

目前的路由器防火墙功能主要包括防IP地址过滤,URL过滤,MAC地址过滤,IP地址与MAC地址绑定以及一些防黑能力,安全日志等。

通过路由器内置的防火墙功能,可设置不同的过滤规则,过滤来自外网的异常信息包。

另外需要说明的是,假如路由器开启了防火墙功能或者对防火墙的过滤规则设置过于严格,有可能造成一些正常的网络应用程序出错,所以一般采取默认设置即可.那些就是在有病毒攻击的时候可以将其IP添加进去.


二、路由器怎么设防火墙

对于Cisco的防火墙设置基本上不是那么简单的

解答1,开启CBAC,配置嘛,确实很麻烦,不过确实是很有用。

以下是我自己26的全配置,任何包含CBAC和inspect的部分都是有关防火墙的。

CBAC定义审查的协议,ACL定义缺省阻塞的数据。

具体最好参看Cisco文档。

Current configuration : 3448 bytes

!

version 12.2

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname C26VPDN

!

logging queue-limit 100

enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1

!

username ccie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/

clock timezone Beijing 8

aaa new-model

!

!

aaa authentication login xvty local

aaa authentication login nouse none

aaa session-id common

ip subnet-zero

no ip source-route

ip cef

!

!

no ip domain lookup

!

ip inspect one-minute high 1200

ip inspect one-minute low 800

ip inspect tcp max-incomplete host 150 block-time 0

ip inspect name CNC tcp

ip inspect name CNC udp

ip inspect name CNC icmp

ip audit notify log

ip audit po max-events 100

vpdn enable

!

vpdn-group CNC

request-dialin

protocol pppoe

!

!

!

!

!

!

!

!

!

!

!

!

!

no voice hpi capture buffer

no voice hpi capture destination

!

!

mta receive maximum-recipients 0

!

!

!

!

interface Ethernet0/0

ip address 192.168.51.26 255.255.255.0

ip nat inside

full-duplex

pppoe enable

pppoe-client dial-pool-number 1

!

interface Serial1/0

no ip address

shutdown

no fair-queue

!

interface Serial1/1

no ip address

shutdown

!

interface Serial1/2

no ip address

shutdown

!

interface Serial1/3

no ip address

shutdown

!

interface Dialer1

mtu 1492

ip address negotiated

ip access-group CBAC in

ip nat outside

ip inspect CNC out

encapsulation ppp

dialer pool 1

dialer-group 1

ppp pap sent-username sy_xxxxx password 0 xxxxx

!

ip nat inside source list vpdn interface Dialer1 overload

ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323

ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323

ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111

ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111

ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333

ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333

ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232

ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232

ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555

ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555

no ip http server

no ip http secure-server

ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

!

!

!

ip access-list standard vpdn

permit 192.168.51.0 0.0.0.255

ip access-list standard xvtyacl

permit 192.168.51.0 0.0.0.255

!

ip access-list extended CBAC

permit icmp any any echo-reply

permit icmp any any unreachable

permit icmp any any packet-too-big

permit icmp any any ttl-exceeded

permit icmp any any time-exceeded

permit tcp any any eq 55555

permit udp any any eq 55555

permit udp any any eq 32323

permit tcp any any eq 32323

permit tcp any any eq 3333

permit udp any any eq 3333

permit tcp any any eq 11111

permit udp any any eq 11111

permit tcp any any eq 23232

permit udp any any eq 23232

!

dialer-list 1 protocol ip permit

priority-list 1 protocol ip high tcp 3333

priority-list 1 protocol ip high udp 3333

priority-list 1 default low

!

radius-server authorization permit missing Service-Type

call rsvp-sync

!

!

mgcp profile default

!

dial-peer cor custom

!

!

!

!

!

line con 0

login authentication nouse

line aux 0

line vty 0 4

access-class xvtyacl in

login authentication xvty

!

ntp clock-period 17208481

ntp server 192.43.244.18

!

end

解答2,cisco的dhcp功能很恶心,推荐别用了。

因为需要配置成 client-id对应"mac地址.02"……

解答3,Cisco的路由器就可以做防火墙了,就别卖别的根本没用的东西了。

不知道你是什么地方的人,如果是沈阳的,我可以上门免费帮你调试,别的地方的朋友就没有办法啦~~欢迎联系~


三、路由器怎样设置防火墙

设置了路由器,等于所有的电脑都开启了防火墙,不需要再开防火墙了

IP地址过滤比较复杂,要看具体用途

IP地址过滤指在网络的适当位置对数据IP包实施有选择的过滤和转发。

过滤的依据由系统事先设定或者根据需要临时确定,具体形式一般是设置一张过滤逻辑表(也称接入控制表),对通过防火墙的IP包的地址、TCP/UDP的Port ID(端口号)及ICMP进行检查,规定哪些数据包可以通过防火墙等等。

只有满足过滤逻辑的数据包才被转发,否则被过滤丢弃。

例如对端口23即Telnet加以限制,可以防止黑客利用不安全的服务对内部网络进行攻击。

【限时免费】一键获取网络规划系统模板+传输架构设计+连通性评估方案

相关文章

服务电话:
400-035-6699
企服商城