防火墙的配置文件|如何配置linux下的防火墙

1. 谁能告诉我防火墙的无种典型配置

Windows XP SP2 集成了全新的防火墙,以替代以前的ICF。但它给我们带来安全的同时也带来了一些麻烦。默认安装的配置总不和我们的心意,有时我们想将防火墙禁用,有些情况下我们又想让某个端口打开,作为一个管理员,怎样才能方便快捷的配置该防火墙呢?这里提供五种方法,以便在不同环境下使用。 方法一:图形界面下直接操作在机器比较少的时候,这种方法是最简单易行的,这也是我们通常使用的方法。在网络连接属性的高级标签中点击”windows防火墙”中的设置按钮就会弹出一个对话框,在这里我们可以选择禁止或启用防火墙,在例外标签里可以选择开放哪些服务,要想开放哪个端口只需点击”添加端口”按钮,按需配置就可以了。这种方法很简单,不多说了。 方法二:配置Netfw.inf文件 Netfw.inf文件里包含了防火墙的默认配置,它存放在%windir%\\Inf目录下,包含了Standard(工作组模式)和Domain(域模式)的配置。要想禁用防火墙,只需要在相应字段下([ICF.AddReg.DomainProfile]或[ICF.AddReg.StandardProfile]字段,这里以Domain为例)加上如下内容就可以了:HKLM,\"SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\DomainProfile\",\"DoNotAllowExceptions\",0x00010001,0HKLM,\"SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\DomainProfile\",\"EnableFirewall\",0x00010001,0要想开启某个端口,如80端口,应在相应字段下(这里以Standard为例)加上如下内容:HKLM,\"SYSTEM\\CurrentControlSet\\Services\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile\\GloballyOpenPorts\\List\",\"80:TCP\",0x00000000,\"80:TCP:LocalSubnet:enabled:Web Server (TCP 80)\"编辑好后保存到%windir%\\Inf下,在命令行中执行netsh firewall reset,就可以将防火墙的配置改为缺省配置,也就是netfw.inf中的配置。 方法三:使用Unattend.txt文件 Unattend.txt是用来windows自动安装的文件,SP2中新增了[WindowsFirewall]字段,使管理员可以在自动安装Windows时同时自动配置防火墙。 要想禁用防火墙,加入以下字段[WindowsFirewall]Profiles = WindowsFirewall.ShutFirewall[WindowsFirewall.ShutFirewall]Mode = 0这里第一个字段定义了一个叫做ShutFirewall的配置(就象上面的Standard和Domain配置一样),第二个字段定义ShutFirewall这个配置的内容,mode=0代表关闭防火墙。要想打开某个端口,仍以80端口为例,应在Unattend.txt中加入以下内容:[WindowsFirewall]Profiles=WindowsFirewall.Standard[WindowsFirewall.Standard]Type = 1Mode = 1Exceptions = 1PortOpenings = WindowsFirewall.WebServer[WindowsFirewall.WebServer]Protocol= 6Port = 80Name = Web Server (TCP 80)Mode = 1Scope = 1这里Type = 1代表了这是一个standard配置(网络中没有域),Mode=1代表了防火墙打开,Exceptions =1 代表了容许例外,[windowsFirewall.WebServe]中Protocol=6 代表了这是一个TCP端口,Port=80是打开的端口,Name=WebServer是在例外列表中显示的名字,Mode=1指容许这个例外,Scope=1放开了子网内对80端口访问的限制。 方法四:使用Netsh使用Netsh中新的命令 firewall也可以配置防火墙。使用以下命令关闭防火墙,profile可以选择Standard domain或自己定义的任何配置文件。netsh firewall set opmode mode=DISABLE profile=Standard使用以下命令打开端口,以80为例,各参数的意义和上面差不多:netsh firewall add portopening protocol=TCP port=80 name=webServer mode=ENABLE scope=SUBNET profile=standard 方法五:使用组策略在运行中键入“gpedit.msc”,打开组策略窗口,依次找到管理模板——〉网络——〉网络连接——〉windows防火墙打开要配置的文件修改相应配置。要禁止防火墙,只需将第一项:保护所有连接禁用即可。要打开端口,选择倒数第二项:定义端口例外,在打开的窗口中输入以下格式的字符串:<Port>:<Transport>:<Scope>:<Status>:<Name>Port是十进制的端口号;Transport是“TCP”或“UDP”;Scope是“*”(所有网络)或下列组合的以逗号分开的列表:ip地址,如10.19.1.1;子网描述 如10.19.1.0/24;字符串“localsubnet”。Status是“Enable”或“Disable”。Name是文本字符串。五种方法说完了,在实际中只有在恰当的时候应用合适的方法才能让windows防火墙发挥其应有的功效,为我们的网络保驾护航。

2. 电脑防火墙在哪里设置

电脑的防火墙在控制面板中的系统安全里,具体的位置和设置方法如下:

1、打开电脑的控制面板。

电脑防火墙使用技巧:

1、所有的防火墙文件规则需更改。

防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。

这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

2、以最小的权限安装所有的访问规则。

防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。

为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。

3. 如何配置Windows Server 2008防火墙

这个Windows Server 2008中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。以下是可以证明它这个新名字的新功能:1、新的图形化界面。现在通过一个管理控制台单元来配置这个高级防火墙。2、双向保护。对出站、入站通信进行过滤。3、与IPSEC更好的配合。具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。4、高级规则配置。你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm PRo等。我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2008高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。通过使用这个高级防火墙,你可以更好的加固你的服务器以免遭攻击,让你的服务器不被利用去攻击别人,以及真正确定什么数据在进出你的服务器。下面让我们看一下如何来实现这些目的。了解配置Windows防火墙高级安全性的选择在以前Windows Server中,你可以在去配置你的网络适配器或从控制面板中来配置Windows防火墙。这个配置是非常简单的。对于Windows高级安全防火墙,大多数管理员可以或者从Windows服务器管理器配置它,或者从只有Windows高级安全防火墙MMC管理单元中配置它。以下是两个配置界面的截图:我发现启动这个Windows高级安全防火墙的最简单最快速的方法是,在开始菜单的搜索框中键入‘防火墙’,如下图:另外,你还可以用配置网络组件设置的命令行工具Netsh来配置Windows高级安全防火墙。使用 netsh advfirewall可以创建脚本,以便自动同时为IPv4和IPv6流量配置一组具有高级安全性的Windows防火墙设置。还可以使用netsh advfirewall命令显示具有高级安全性的Windows防火墙的配置和状态。使用新的Windows高级安全防火墙MMC管理单元能配置什么?由于使用这个新的防火墙管理控制台你可以配置如此众多的功能,我不可能面面俱道的提到它们。如果你曾经看过Windows 2003内置防火墙的配置图形界面,你会迅速的发现在这个新的Windows高级安全防火墙中躲了如此众多的选项。下面让我选其中一些最常用的功能来介绍给大家。默认情况下,当你第一次进入Windows高级安全防火墙管理控制台的时候,你将看到Windows高级安全防火墙默认开启,并且阻挡不匹配入站规则的入站连接。此外,这个新的出站防火墙默认被关闭。你将注意的其他事情是,这个Windows高级安全防火墙还有多个配置文件供用户选择。在这个Windows高级安全防火墙中有一个域配置文件、专用配置文件和公用配置文件。配置文件是一种分组设置的方法,如防火墙规则和连接安全规则,根据计算机连接的位置将其应用于该计算机。例如根据你的计算机是在企业局域网中还是在本地咖啡店中。在我看来,在我们讨论过的Windows 2008高级安全防火墙的所有改进中,意义最重大的改进当属更复杂的防火墙规则。看一下在Windows Server 2003防火墙增加一个例外的选项,如下图:再来对比一下Windows 2008 Server中的配置窗口。注意协议和端口标签只是这个多标签窗口中的一小部分。你还可以将规则应用到用户及计算机、程序和服务以及IP地址范围。通过这种复杂的防火墙规则配置,微软已经将Windows高级安全防火墙朝着微软的IAS Server发展。Windows高级安全防火墙所提供的默认规则的数量也是令人吃惊的。在Windows 2003 Server中,只有三个默认的例外规则。而Windows 2008高级安全防火墙提供了大约90个默认入站防火墙规则和至少40个默认外出规则。 那么你如何使用这个新的Windows高级防火墙创建一个规则呢?让我们接下来看一下。如何创建一个定制的入站规则?假如说你已经在你的Windows 2008 Server上安装了Windows版的Apache网站服务器。如果你已经使用了Windows内置的IIS网站服务器,这个端口自动会为你打开。但是,由于你现在使用一个来自第三方的网站服务器,而且你打开了入站防火墙,你必须手动的打开这个窗口。以下是步骤:·识别你要屏蔽的协议-在我们的例子中,它是TCP/IP(与之对应的则是UDP/IP或ICMP)。·识别源IP地址、源端口号、目的IP地址和目的端口。我们进行的Web通信是来自于任何IP地址和任何端口号并流向这个服务器80端口的数据通信。(注意,你可以为一个特定的程序创建一条规则,诸如这儿的apache HTTP服务器)。·打开Windows高级安全防火墙管理控制台。·增加规则-点击在Windows高级安全防火墙MMC中的新建规则按钮,开始启动新规则的向导。·为一个端口选择你想要创建的规则。·配置协议及端口号-选择默认的TCP协议,并输入80作为端口,然后点击下一步。·选择默认的“允许连接”并点击下一步。·选择默认的应用这条规则到所有配置文件,并点击下一步。·给这个规则起一个名字,然后点击下一步。这时候,你将得到如下图的一条规则:火墙管理控制台经过我测试,当不启用这个规则的时候,我最近安装的Apache网站服务器不能正常工作。但是,创建了这个规则后,它可以正常工作了!

4. win7防火墙专用配置文件哪里,出站链接改为阻止.怎么上不了网

win7防火墙来专用配置文件哪里,出站链接改源为阻止.怎么上不了网1、同时按WIN+R键,打开“运行”对话框。2、输入firewall.cpl,按回车键,打开“Windows防火墙”。3、点击左侧的”允许程序或功能通过Windows防火墙“,在新打开的窗口中设置可以通过的应用程序即可,设置允许后就不会再弹出提示了。

5. Win7下怎么设置域配置文件下的防火墙

方法/步骤如下:

1、打开电脑,左击左下角的微软图标;

6、只需设置自己想要的防火墙状态(开启和关闭)即可。

6. 硬件防火墙如何配置

一般来说,硬件防火墙的例行检查主要针对以下内容: 1.硬件防火墙的配置文件 不管你在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,情况却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。 在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。 2.硬件防火墙的磁盘使用情况 如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。如果不保留日志记录,那么检查硬件防火墙的磁盘使用情况就变得更加重要了。保留日志记录的情况下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种情况相对来说还好处理一些。在不保留日志的情况下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。 因此,网络安全管理人员首先需要了解在正常情况下,防火墙的磁盘占用情况,并以此为依据,设定一个检查基线。硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。 3.硬件防火墙的CPU负载 和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。作为安全管理人员,必须了解硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。过高的CPU负载很可能是硬件防火墙遭到DoS攻击或外部网络连接断开等问题造成的。 4.硬件防火墙系统的精灵程序 每台防火墙在正常运行的情况下,都有一组精灵程序(Daemon),比如名字服务程序、系统日志程序、网络分发程序或认证程序等。在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。 5.系统文件 关键的系统文件的改变不外乎三种情况:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。 经常性地检查系统文件,并查对系统文件修改记录,可及时发现防火墙所遭到的攻击。此外,还应该强调一下,最好在硬件防火墙配置策略的修改中,包含对系统文件修改的记录。 6.异常日志 硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。当然,什么样的事件是异常事件,得由管理员来确定,只有管理员定义了异常事件并进行记录,硬件防火墙才会保留相应的日志备查。 上述6个方面的例行检查也许并不能立刻检查到硬件防火墙可能遇到的所有问题和隐患,但持之以恒地检查对硬件防火墙稳定可靠地运行是非常重要的。如果有必要,管理员还可以用数据包扫描程序来确认硬件防火墙配置的正确与否,甚至可以更进一步地采用漏洞扫描程序来进行模拟攻击,以考核硬件防火墙的能力。

7. windows7防火墙 配置文件在哪

1、右击右下角网络图标(类似电脑图案),在弹出的菜单中,选择“打开网络和共享中心” 2、单击右下角的“Windows防火墙”进入 3、在”家庭或工作专用网络位置设置里“选择“关闭Windows防火墙”进入进行设置即可

8. linux防火墙的配置文件在哪

一、Linux下开启/关闭防火墙命令1、永久性生效,重启后不会复原。开启: chkconfig iptables on关闭: chkconfig iptables off2、 即时生效,重启后复原开启: service iptables start关闭: service iptables stop需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。在当开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT二、UBuntu关闭防火墙iptables -A INPUT -i ! PPP0 -j ACCEPT三、CentOS Linux 防火墙配置及关闭执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.或者用命令:#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT#/etc/rc.d/init.d/iptables save这样重启计算机后,防火墙默认已经开放了80和22端口这里应该也可以不重启计算机:#/etc/init.d/iptables restart关闭防火墙服务即可:查看防火墙信息:#/etc/init.d/iptables status关闭防火墙服务:#/etc/init.d/iptables stop

9. 如何配置linux下的防火墙

1、首先需要在Linux系统中查找并打开文件以编辑和配置防火墙,执行命令: vi /etc/sysconfig/iptables。

(9)防火墙的配置文件扩展阅读:

查看防火墙规则是否生效:

[[email protected] bin]# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0

ACCEPT all — 0.0.0.0/0 0.0.0.0/0

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

10. 如何保存防火墙配置文件到本地计算机

保存现有防火墙配置到本地计算机 选择"save to file",会弹出下载提示,选择保存目录就可以讲防火墙的配置保存到本地了。 命令行:save config from flash to tftp 192.168.1.10 ssg140.cfg (须要开启TFTP服务,192.168.1.10为TFTP服务器地址,下面的命令行操作都须要 TFTP支持) 导入新配置覆盖原有配置 选择Replace Current Configuration,点击Browse按钮,选择一个配置文件。点击Apply确认。重启防火墙。 命令行: save config from tftp 192.168.1.10 ssg140.cfg to flash 导入新配置与原有配置合并 运用根用户或具有读写权限的帐号进入Web界面,在Configuration > Update > Config File界面中,选择Merge to Current Configuration,点击Browse按钮,选择一个配置文件。点击Apply确认。重启防火墙。 命令行: SSG140-> save config from tftp 192.168.1.1 ssg140.cfg merge from trustLoad config from 192.168.1.10/cfg from trust .!!!!!!!!!!!!!tftp received ctets = 2655tftp success!TFTP SucceededSave config … …………………………………………………………….SSH version 2 already active……………..Save System Configuration …DoneDone


赞 (0)