荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: mmkiller (不想读书了,老师都不是好人), 信区: Internet
标  题: 教你如何使用IP过滤 轻松管理网络
发信站: 荔园晨风BBS站 (2005年02月02日17:04:19 星期三), 站内信件

  在小型的办公室或家庭的局域网中,很大一部分是通过ADSL Modem来共享上网的,在局
域网的日常的管理中,出于保密或安全性等其他方面的需要,管理员对不同的用户可能有不
同的要求与限制。例如某个部门的用户在上班时间就只允许他们能够收发E-mail,而限制他
们浏览WEB站点
和下载软件;对另外的一些用户,可能就要开放浏览WEB站点的权限等等不同的要求,还有
,出于安全的需要,对连接上因特网的电脑,我们很多时候只需要进行"单边访问",即只让
内网的机器访问因特网,而不希望因特网中的机器访问内网。其实,要实现这些功能并不需
要复杂的设置与
昂贵的配件设备,使用ADSL Modem内置的IP过滤功能就能轻松完成。其实,IP过滤的设置并
不复杂,只需要了解其中各个参数的具体含义,再结合自身的需求加以设置就行了。为了使
大家能够更好地了解与使用好IP过滤功能,下面,笔者就以市面上常见的采用Globespan的
芯片的ADSL
Modem为例来具体说明IP过滤功能的详细设置及应用,并对设置页面中的各个参数都作了详
细的解释与说明,还在此基础上列举几个了具体的应用实例。


  一、IP过滤能干什么

  所谓IP过滤,实际上就是允许你建立一套规则,以便在你的内部局域网和因特网之间以
及内部局域网之间控制流入和流出数据的转发。它能允许你控制因特网和内部局域网之间将
要通过的数据类型,能阻挡局域网内的某些计算机访问某类未授权的数据和私自访问因特网
资源的企图,
也能够阻挡外部发起的访问内部局域网的计算机。当你定义了一个IP过滤规则并开启了它的
功能的话,就指定ADSL Modem检查每个数据包,检测它们是否符合在规则中的设定。这个设
定包括网络或正在传送包的internet协议,数据传送的方向(如从局域网到因特网或从因特
网到局域网)
,源计算机的IP地址,目的计算机IP地址和其他特有的数据包。如果数据包符合在IP规则中
指定的设定,依靠在规则中指定的行为,则数据包能够被接受(继续转发到它的目的站点)
或者被拒绝(丢弃掉)。

  可以创建IP过滤规则来限制你局域网上的某些计算机访问某种类型数据或某些互联网站
点,你还能限制由外面进行访问你局域网上的计算机的行为。

  二、查看IP过滤设置

  在浏览器的地址栏中键入192.168.1.1,输入用户名和密码后,可以点击"服务"标签,
然后在任务栏中点击"IP Filter"(IP过滤)。在IP过滤设置页上有可以修改的"全局设置"
,在"IP过滤规则表"中是所有当前已经制定的规则,通过点击最右边的操作栏中的三种图标
来编辑()、删
除()和查看()相应规则,在运行状态栏中,红色表示此条规则没有被运行,绿色则代表
规则已应用。在此页面中我们可以通过下方的"添加"按钮添加各种不同的IP过滤规则。如下
图一所示


图1:IP过滤页面

  三、设置全局参数

  在IP过滤设置页,共分为上下两栏,上栏四项为IP过滤的全局设置参数,在下栏的IP过
滤规则表中是所有当前已经制定的规则。如下图二所示。下面对全局设置中的各个参数给大
家解释一下。




图2:全局设置

  全局设置页面参数的四个选项分别是安全等级、Private Default Action、Public
Default Action和DMZ Default Action,每个各下拉菜单中的具体选项含义如下:

  安全等级:

  用来设定哪一种安全级别的IP过滤规则有效,它是每条规则指定安全等级的基础。例如
:当High级别被选择,则仅仅安全级别为高的规则有效,对于选择Medium 和Low设置也相应
一样,如None被选择,IP过滤将被禁止。

  Private/Public/DMZ Default Action:

  用来设定Private/Public/DMZ三种类别接口的缺省行为(允许/拒绝),这个设置指定
一个默认的动作,当ADSL接口接收到不符合过滤规则的数据包时在Private、Public或DMZ型
设备接口上执行(接受或拒绝)这个默认的动作。你可以为每个接口类型指定一个不同的默
认动作,这三种
接口类型可以在创建接口(如 PPP接口等)时被设定。

  (1)Public接口一般用于连接到因特网。PPP、EoA和IPoA一般都是Public接口。在
Public接口上被收到的数据包将受到防火墙最严格的限制。典型的像,除了在其他IP过滤规
则中被允许的规则,其他所有从外网发起的访问内网(你的局域网)的请求都将被拒绝(被
Public接口丢弃)
。一般在Public接口上的总的设置为"拒绝",这样所有从外网的计算机发出到你局域网上的
访问都被拒绝(在Public接口上丢弃它的数据包),除非那些符合指定IP过滤规则的访问才
接受。

  (2)Private接口用于连接你的局域网(Modem的以太口),在Private接口上收到的数
据包几乎不受到防火墙限制,因为数据方向都是在你的局域网里。典型的,由内网发起的访
问Internet的请求都是被允许的。一般在私用接口上的总的设置为"接受",这样局域网上的
计算机才能访
问ADSL连接的互联网。

  (3)DMZ(非军事区)涉及到公网用户访问内网服务器(虚拟服务器)的问题,默认这
种访问是被禁止的。计算机在访问因特网上时它可以访问公网和内网的信息(例如一台局域
网中的公用服务器),输入DMZ接口不管是局域网内的还是外面送来的数据包受到防火墙保
护设置的限制介
于Public和Private接口的限制之间。在DMZ接口的总的设置可能是"拒绝",管理员可能在当
时配置IP过滤规则时允许某些类型的访问。


  四、添加IP过滤规则

  看了上面这么多关于IP过滤的介绍,不知大家有没有心烦,不过前面的都是基础知识,
有了对IP过滤的初步认识后,现在我们就要开始添加一条新的IP过滤规则了,则点击"添加
"按钮,马上就进入到IP过滤规则的添加页面。如下图三所示。


图3:添加一条IP过滤规则

  这个页面可有些复杂了,满満一大屏幕的参数需要选择与填写,不过也不用怕,我们慢
慢来把各项参数搞明白,那就接着往下看吧。

  ●Rule ID:规则的序号,每一个规则必须指定一个有顺序的ID号,最小序号最先执行
,直到找到相符的规则为止。建议填5 或10 的倍数(例如:10,20,30),以方便如果在
有必要时再在两条规则间添加新的规则。

  ●Action:指当数据包与规则的标准相符合时规则将要如何处理它,即是选择接受(发
送数据包至目的地)或拒绝(放弃数据包)。

  ●方向:指规则是否应用到经过接口上的进入或输出的数据包上。Incoming 参考进入
局域网的数据包。Outgoing参考局域网接口的数据包。在接口上进入的数据包进入你的局域
网,而输出的数据包则从你的局域网输出。你可以使用规则来指定在进入方向上限制外网的
计算机来访问你
的局域网。

  ●接口:对于规则生效的设备接口,如ALL/PPP-0 等。

  ●In 接口:数据包被传送到被选择的接口,如ALL/PPP-0 等。这个选项只有在规则指
定输出方向才生效。

  ●Log Option:在规则生效时是否建立历史纪录。当选择了Enabled,在系统上这条规
则每次被调用都将会创建一条记录,历史纪录条目包括有违反时间、造成违反的源计算机
IP地址、目标计算机IP地址、使用的协议、源和目标端口和违反在前多少分钟时发生(日志
有助于发现和解决
问题)。这个信息也可以用电子邮件发送给指定的管理员。

  ●安全等级:有高/中/低三个级别。:安全等级一定要适合总规则,只有规则的安全等
级与总规则的安全等级配置设定相一致时这条规则才起作用(出现在主IP过滤页上)。例如
,如果规则设为中等级别而且总的防火墙等级也设为中等级别时,那么这条规则将起作用。

  ●Blacklist Status:确定是否将违反规则操作的计算机加到黑名单。

  ●Log Tag:历史纪录的标签。在历史纪录中数据包违反规则的事件的最多可为16个字
符的记录描述,如果你要设定历史纪录标签,请确定己将"Log Option"选项设为Enable。

  ●开始 /End Time:规则生效的时间范围。

  ●源IP地址:发送源数据包的计算机IP 地址,在下拉菜单中,可以选择的规则包括:

  ①Any:所有的源IP 地址。
  ②It:任何在数值上小于特定地址的源IP 地址。
  ③Lteq:任何在数值上小于或等于特定地址的源IP 地址。
  ④Gt:任何在数值上大于特定地址的源IP 地址。
  ⑤Eq:任何在数值上等于特定地址的源IP 地址。
  ⑥ Neq: 任何在数值上不等于特定地址的源IP 地址。
  ⑦Range:任何在数值上确定范围内的源IP 地址。
  ⑧out of range:任何在数值上超出确定范围的源IP 地址。
  ⑨self:对于这项规则生效的ADSL/以太网路由接口的IP 地址。

  ●目的IP地址:目标计算机的IP 地址(即是数据包要发送到的计算机的IP地址),在
源IP地址框中选项描述和以下选项均可选用,除了源IP地址描述的规则外还包括:

  Bcast:确定规则将对于任何被送到接收接口的广播地址的数据包激活(使用广播地址
把数据包发送到所有在你局域网上的主机或者连接到指定接口的子网络)。当你选择了此项
时,你不必指定它的地址,此时地址框变为灰色不可用。

  ●协议:对于规则必须符合的协议,如TCP/UDP/ICMP 等。你可以指定发送的数据包一
定要包含选定的协议、不一定要包含选定的协议或者调用规则不用理会协议,通常使用的协
议有TCP、UDP和ICMP,还有其它由IANA(Internet Assigned Numbers Authority 互联网
号码分配权威组
织)定义的从0到255的识别号码。

  ●保存状态:存储状态。如果使用此项,那么在特定接口上使用IP协议期间将执行过滤
状态并且规则也应用在其它方向。

  ●源端口:数据包来源的计算机的标准端口,这个框交将是灰色(无法输入),除非你
已经选择了TCP或UDP协议,选择此项时可参照源IP地址中的描述。

  ●目标端口:目的计算机的标准端口(即是数据包将要发送到的那一类型计算机的端口
号),这个框交将是灰色(无法输入),除非你已经选择了TCP或UDP协议,选择此项时可参
照源IP地址中的描述。

  ●TCP Flag:确定规则是否适用于同步(SYN)标记的TCP 数据包/非同步(NOT-SYN)
标记的数据包或是所有TCP 数据包,这个框是灰色(无法输入)的,除非你已经选择TCP作
为它的协议。

  ●ICMP Type:确定ICMP 数据包报头在等于/不等于或是所用的ICMP 数据包内被激活。
指是否将ICMP类型框中的ICMP数据包头部的数值用作一个标准值。这个号码值可能是一些从
0-255的十进制号码,你可以规定ICMP值一定要符合或不符合那个在刚才指定的数值,或者
你可以在所有
的ICMP数据包中选择一些可以调用规则的。这个框是灰色(无法输入)的,除非你已经选择
ICMP作为它的协议。

  ●ICMP Code:确定ICMP 数据包的数据值。指是否将ICMP号码框中的ICMP数据包头部的
数值用作一个标准值。这个号码值可能是一些从0-255的十进制号码,你可以规定ICMP值一
定要符合或不符合那个在刚才指定的数值,或者你可以在所有的ICMP数据包中选择一些可以
调用规则的。
这个框是灰色(无法输入)的除非你已经选择ICMP作为它的协议。

  ●IP Frag Pkt:确定规则是用于包含/不包含或是忽略包含碎片的IP 数据包。你可以
从以下选项中选择一个:

  Yes:仅在IP数据包含有碎片时规则仍可调用。

  No:仅在IP数据不包含有碎片规则可调用。

  Ignore:(默认)不管IP数据包是否含有碎片时规则都可调用,只要求它们符合其他标
准就行。

  ●IP Option Pkt:确定规则是用于包含/不包含或是忽略数据包报头的IP 数据包。你
可以从以下选项中选择一个:

  Yes:仅在数据包含有头部选项时规则才可以调用。

  No:仅在数据包不含有头部选项时规则才可以调用。

  Ignore:(默认)不管IP数据包是否含有头部选项规则都可调用,只要求它们符合其他
标准就行。

  ●Packet Size:确定规则是否在某个数据包的文件字节大小范围内生效。(lt为少于
,gt为大于,lteg为不大于,等等,参照"源IP地址" 中的设置。)

  ● TOD Rule Status(Technical Objective Documents):确定规则是否在特定的时
间范围内生效。如果选择"启用"(默认的选择),则在指定的时间内规则是可用的。如果选
择"禁用",则在规定的时间内规则是不可用的,但在其它时间规则是可用的。


  五、应用举例

  1、限制部分计算机访问WEB网站

  例如,如果我们要限制内部网络IP地址为192.168.1.5---192.168.1.20 的计算机访问
WEB网站,则可以添加一个如下图四所示的IP过滤规则。填入一个IP规则号如5,在Action中
选"Deny",在方向中选"Outgoing",接口选"ALL",IN 接口选"ALL",Log Option选
"Disable",安全等级选
"Medium",Blacklist Status选"Disable",Log Tag中不用填写,在开始时间和End Time中
分别填入00:00:00与23:59:59,源IP地址中选"range",并填入开始和结束的IP地址,
目标IP地址中选"any",协议中选"eq"和"TCP",把保存状态勾选上,源端口中选"any",目
标端口中选"eq"
,并在下拉列表中选择"HTTP(80)",TCP Flag中选"ALL",其他的选项都选择默认值就行
了。再提交,一切OK。


图4:限制部分计算机访问WEB网站

  2、只允许部分计算机访问WEB网站

  如果我们只允许内部网络IP地址为192.168.1.10---192.168.1.30 的计算机访问WEB网
站,则可以添加一个如下图五所示的IP过滤规则。填入一个IP规则号如5,在源IP地址中选
"out of range",并填入开始和结束的IP地址,其他的选项如同上例一样。再提交。


图5:只允许部分计算机访问WEB网站

  3、限制部分计算机收发E_Mail

  如果我们只允许内部网络IP地址为192.168.1.10---192.168.1.40 的计算机收发
E_Mail,则可以添加一个如下图六所示的IP过滤规则。填入一个IP规则号如15,基本设置跟
例一差不多,只要在源IP地址中选"range",并填入开始和结束的IP地址,目标端口中选
"range",并在每一个下
拉列表中选择"SMTP(25)",在第二个下拉列表中选择"POP3(110)",其他的选项都跟前
两例描述的一样或选择默认值就行了。然后再提交。


图6:限制部分计算机收发E_Mail

  以上三例IP添加设置好后,点击提交,回到下图七所示面的页面。


图7:设置好全局参数

  再设置好全局参数,安全等级:选择Medium。Public Default Action:选择Accept。
Private Default Action:选择Accept。DMZ Default Action:选择Deny。点击提交,完成
设置。如果规则的安全等级符合全局设置设定的安全等级,那么在此规则的状态栏是将出现
一个绿色的小球
,标志此规则现在已经生效了,当规则失效或者它的安全超级安全级别与总的配置设定的安
全等级不同时将是显示为一个红球。


--
*┌─╮˙                   ╭ ╭╮╭╭─╮╭┬╮*BigcatNAT 透明代理 功能*
*├─┤│╭─╮╭─  ╭─╮-┼-│││├─┤  │  *自 动 过 滤 收 费 连 接*
*└─╯│╰─│╰─╯╰─╰ ╰ ╰╰╯╰  ╯  ╰  *简 化 软 件 代 理 设 置*
        *╰─╯   *0 5 年 1 月 最 新 免 费 I P 数 据 资 料 已 经 更 新*
     * *详 细 功 能 说 明 及 软 件 下 载 , 请 连 接 至 下 面 的 地 址   *
        *http://www.flashszu.com/BigcatNAT*    *Powered by BiGcAt.NET     *
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 61.144.199.181]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店