ER3100路由器,使用了1对1NET映射,怎么做防火墙策略,阻止指定IP地址访问。
(0)
最佳答案
您好,请知:
可以在路由器的防火墙上的出入站规则进行限制。
其次也可以在服务器上的系统防火墙上的出入站规则进行限制。
以下是ER3100上防火墙出入站规则的配置说明,请参考:
路由器的防火墙功能为您实现了根据报文的内容特征(比如:协议类型、源/目的IP地址等),来对入站方向(从因特网发向局域网的方向)和出站方向(从局域网发向因特网的方向)的数据流执行相应的控制,保证了路由器和局域网内主机的安全运行。
仅当防火墙功能开启后,您定制的防火墙出站和入站通信策略才能生效。
页面向导:安全专区→防火墙→防火墙设置
本页面为您提供如下主要功能:
· 开启/关闭防火墙功能 |
页面向导:安全专区→防火墙→出站通信策略
本页面为您提供如下主要功能:
· 设置报文在出站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“出站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) | |
· 添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表6-1 页面关键项描述
页面关键项 | 描述 |
出站通信缺省策略 | · “允许”:允许内网主动发起的访问报文通过 · “禁止”:禁止内网主动发起的访问报文通过 缺省情况下,出站通信缺省策略为“允许” · 当缺省策略是“允许”时,您手动添加的策略即为“禁止”,反之亦然 · 缺省策略更改后,所有已配置的出站通信策略将会被清空,且仅对新建立的访问连接生效 · 当您手动添加了出站通信策略后,系统会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 | 设置报文的来源接口,即可以对从某一LAN侧接口收到的报文进行控制 |
源地址 | 设置需要进行控制的源地址类型: · IP地址段:通过源IP地址范围对局域网中的主机进行控制 · MAC地址:通过源MAC地址对局域网中的主机进行控制 · 用户组:通过您预先划分好的用户组对局域网中的主机进行控制 |
协议类型 | 选择需要匹配的报文的协议类型 |
起始IP/结束IP(源IP地址范围) | 输入需要匹配的报文的源IP地址段 · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 | 输入需要匹配的报文的源端口范围 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
起始IP/结束IP(目的IP地址范围) | 输入需要匹配的报文的目的IP地址段 · 起始IP地址不能大于目的IP地址 · 如果无需匹配报文的目的IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
服务类型 | 选择局域网中主机访问因特网资源的服务类型 |
生效时间 | 设置此新增规则的生效时间 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 | 在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 | 对此新增规则进行简单的描述 |
设置完成后,您可以通过查看运行状态页面中的“出站缺省策略”来验证功能是否已启用。
页面向导:安全专区→防火墙→入站通信策略
本页面为您提供如下主要功能:
· 设置报文在入站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“入站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) | |
· 添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表6-2 页面关键项描述
页面关键项 | 描述 |
入站通信缺省策略 | · “禁止”:禁止外网主动发起的访问报文通过 · “允许”:允许外网主动发起的访问报文通过 · 当路由器工作于NAT模式下时(即开启了NAT功能),入站通信缺省策略不允许配置,且仅为“禁止”;当路由器工作于路由模式下时(即关闭了NAT功能),入站通信缺省策略才允许选择配置,且缺省情况下为“允许” · 当缺省策略是“禁止”时,您手动添加的策略即为“允许”,反之亦然 · 缺省策略更改后,所有已配置的出站通信策略将会被清空,且仅对新建立的访问连接生效 · 当您手动添加了入站通信策略后,路由器会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 | 设置报文的来源接口,即可以对从某一WAN侧接口收到的报文进行控制 |
起始IP/结束IP(源IP地址范围) | 输入需要匹配的报文的源IP地址段 · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 | 输入需要匹配的报文的源端口范围 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
目的IP地址(目的IP地址范围) | 输入需要匹配的报文的目的IP地址 当路由器工作于NAT模式下时(即开启了NAT功能),仅允许设置单个目的IP地址;当路由器工作于路由模式下时(即关闭了NAT功能),允许设置目的IP地址范围 |
服务类型 | 选择因特网中的主机访问局域网资源的服务类型 |
生效时间 | 设置此新增规则的生效时间 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 | 在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 | 对此新增规则进行简单的描述 |
设置完成后,您可以通过查看运行状态页面中的“入站缺省策略”来验证功能是否已启用。
为了让您能够在定制防火墙策略时比较方便地指定需要过滤的协议和端口号,路由器提供了服务类型管理功能。每一个服务类型均由协议和端口号两部分构成,系统预定义一些常用的服务类型(比如:HTTP、FTP、TELNET等);同时,您也可以根据实际需求添加自定义的服务类型。
页面向导:安全专区→防火墙→服务类型
本页面为您提供如下主要功能:
· 显示和修改已定义的服务类型(主页面。系统预定义的服务类型均不可修改和删除) | |
· 自定义服务类型(单击主页面上的<新增>按钮,在弹出的对话框中设置服务类型名称、协议类型及目的端口范围,单击<增加>按钮完成操作) |
(0)
防火墙上的默认策略就是阻止全部了,但是全部外网地址还是能够访问服务器,服务器做了1对1NET是不是有影响?
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
防火墙上的默认策略就是阻止全部了,但是全部外网地址还是能够访问服务器,服务器做了1对1NET是不是有影响?