[这个贴子最后由wenqi在 2004/04/24 06:22pm 第 10 次编辑]
这篇贴子里存在一些问题,等我以后有时间进行修正!下面简单做个更正:
1.3楼的图适合大多数人,请按3楼的图设置
2.规则30可以不要
3.请将规则10、25、30的目标端口修改为 大于1024(gt 1024)
对IP过滤感兴趣的,看看 alanlql兄 的这篇贴子,强就一个字!!!
http://www.516600.com/cgi-bin/lb5000/topic.cgi?forum=54&topic=1452&show=0
3楼的图适合大多数人!!!
严正声明:
本贴是在参照 alanlql 的 一篇贴子的基础上,结合自身情况,并作了适当的修改而成!!!
alanlql兄的原贴在此:
http://www.516600.com/cgi-bin/lb5000/topic.cgi?forum=54&topic=884
请允许我向 alanlql兄 致以崇高的敬意!!!
也欢迎高手多提宝贵建议,多谢!!!
详细解释:
Security Level:(安全等级)
设为None时,禁用IP过滤. 设为Low(低)、Medium(中)、High(高)时,相应级别的IP过滤规则生效.在创建IP过滤规则时,可以设定规则的Security Level(安全等级),默认的安全等级为Low.
本贴里的3条规则的安全等级均设为默认的Low.
Public Default Action:(公共默认动作)
一个通过Public Device Interface(公共设备接口)传送的数据包(即源自或流向因特网的数据包),不符合任何一条IP过滤规则时,执行设定的Public Default Action(公共默认动作). 设为Deny(拒绝)时,将数据包丢弃;设为Accept(接受)时,允许数据包通行.
P.S.:Public Device Interface(公共设备接口),如ppp-0,ppp-1,eoa-0,ipoa-0等.
本贴将非经许可的数据包(源自因特网),全部拒绝.
Private Default Action:(私有默认动作)
DMZ Default Action:(非军事区默认动作)
Private Default Action,控制的是局域网内的数据包,通常设为Accept(接受).
DMZ Default Action,通常设为Deny(拒绝).
----------------------------------------------------------------------
Rule ID(规则ID):
数字较小的优先,建议设为10,20,30...
对于一个数据包,按 Rule ID 从小到大依次检测,有符合的IP过滤规则,按IP过滤规则设定的动作或是Deny(拒绝)或是Accept(接收).找到符合的IP过滤规则后,不再继续向下检测.如果没有相符合的IP过滤规则,根据数据包通过的接口(Public,or Private, or DMZ),执行相应的默认动作,就是前面提到的Public(Private,DMZ) Default Action.
Direction(方向):
即数据包传送的方向,分为Incoming(进来)和Outgoing(出去).
Incoming(进来),例如数据包从因特网传到我们的小猫,数据包的发出者是因特网的某一台主机,目的地是我们可爱的小猫猫.
Outgoing(出去),和Incoming(进来)方向相反.
-------------------------------------------------------------------------
10规则,针对的是因特网传给我们的数据包.只有使用TCP协议,并且访问我们的1056~49151端口的数据包才会被接受.
假定有一个来自因特网的数据包意图访问我们猫的80或是69或是23等端口,理所当然的被ADSL猫拒绝了,这样就可以有效避免网络上对猫的恶意攻击.如果你像我这样设定IP过滤规则,猫的端口使用默认的80 21 23,反正别人也访问不到.
下面说说端口,据官方资料,0~1023端口一般由系统服务保留使用,为了安全性考虑1024~1055端口也建议屏蔽;1024~49151端口是一般应用较多的端口;49152~65535基本不用.
20规则,允许我们的数据传向因特网.
30规则,为DNS而设.只有当一个数据包满足以下条件时,来自202.102.12.141(我们当地的DNS),协议为UDP,源端口为53,目标端口为1056~49151,这个数据包才会被Accept(接受).
除此之外的来自因特网的数据包,统统丢弃,喵活活
---------------------------------------------------------------------------
如果你有额外的需要,请自行添加相应的IP过滤规则!!!
|