A. 防火牆是網路設備還是安全設備
如果有特殊需要,可以實現管理pix防火牆以外的設備,但是出於安全考慮,一般不推薦這種應用。這是因為若要實現這種應用,首先必須建立固定的tcp連接,這樣就會增加網路的不安全因素.
B. 怎麼查看公司網路有沒有防火牆 防火牆是軟體的還是硬體的 伺服器自帶防火牆嗎
這個mac綁定
肯定是路由或者網關防火牆控制的,一般在安全選項或者arp安全裡面,路由器和防火牆牌子太多,上圖不現實
C. 怎樣看電腦上的防火牆設置
電腦上面查看防火牆設置的方法:
按下「Windows」鍵或者點擊電腦左下角的「開始」按鈕,然後點擊【控制面板】;
D. 如何知道防火牆的型號
除非你登陸到設備上面在系統信息或者看防火牆的後面有型號還有就是防火牆的盒子上面也有我就是天融信的工程師除此之外別無他法
E. 防火牆屬於IP設備還是IT設備
ip是說屬於TCP/IP協議的IP層 現在防火牆已經發展到應用層了
IT設備是指行政上屬於IT部門管
F. 自己機器上的防火牆怎麼查看啊要怎麼調出來啊
如果是網吧的機子,防火牆被系統鎖定了,不能查看,只有網管才能打開。修改 殺毒軟體 系統 問題 歡迎通過問問和我提問,給予具體輔導
G. 如何選擇正確的防火牆
先要明確,防火牆不是路由器、交換機或者伺服器。(雖然看起來比較象)所以不能用那些產品的指標來選擇防火牆。那麼選擇防火牆應該注意哪些方面呢?
一安全性:這是重中之重。安全性不高的防火牆,其他性能再好也是空談。安全性包括幾個方面,自身安全性、訪問控制能力和抗攻擊能力。
自身安全性主要是指防火牆系統的健壯性,也就是說防火牆本身應該是難以被攻入的。還有防火牆的管理方式也很重要。管理員採用什麼方式管理防火牆,是telnet還是web,有沒有加密和認證等等。
訪問控制能力是防火牆的核心功能。訪問控制能力包括控制細度,也就是能控制哪些內容,比如地址、協議、埠、時間、用戶、命令、附件等等。還要注意的就是控制強度,也就是說應該限制的內容必須全部阻斷,應該通過的內容不應該有任何阻斷。
抗攻擊能力是指防火牆對各種攻擊的抵抗能力。包括抵禦攻擊的種類,數量。特別是對DOS和DDOS攻擊的抵抗力。目前對於DDOS攻擊還沒有什麼完善的解決辦法。因此對DDOS攻擊主要看能抵禦的強度有多大。
用戶在選擇防火牆的時候,自己來判斷以上這些性能是很困難的。因為用戶沒有專門的測試工具和手段。用戶可以根據一些第三方的認證和評測來輔助判斷。比如能否擁有安全性較嚴格的軍隊認證、還有就是中國信息安全產品測評認證中心的等級證書。現在用的標準是國標GB/T18336,等級越高越好,一共7級。(不過現在最好的好像也就是EAL3)
二網路性能。
防火牆是個網路設備。在保證安全的基礎上,應該最大程度減少對網路性能的影響。對於網路性能,主要就是看最大帶寬、並發連接數、每秒新增連接數、丟包和延遲。這些指標和交換機、路由器都是相同的,這里就不多說了。但是有一點要注意。防火牆在策略起作用和全通策略的狀態下,上述指標都是不一樣的。用戶一定要考慮實際環境。比如先按照用戶的要求添加多少條策略(全通策略在最後)然後再測試。傳說中有的百兆防火牆小包(64位元組)通過率能達到70%以上,甚至90%,我覺得在實際使用中一定不可能。之所以能夠測試出這樣的數據只有兩個可能:一是採用高性能硬體,比如採用了千兆網卡晶元,二是在測試機的內核做手腳。
三是網路功能。
這里包括的內容就多了,什麼地址轉換、IP/MAC綁定、靜態和動態路由、源地址路由、代理、透明代理、ADSL撥號、DHCP支持、雙機熱備、負載均衡等等。
在這些眼花繚亂的功能里,用戶應該有一雙明亮的眼睛。因為並不是每一個功能用戶都需要的,用戶也不需要為了一些不需要的功能花冤枉錢。當然,價錢相等的情況下功能越多越好啊,呵呵。用戶應該首先明確自己都需要什麼功能,並且要確定這些功能都要達到什麼效果。然後再尋找相應的設備。有些功能在不同廠家的定義是不同的。實現的效果也不一樣。
四是管理功能。這裡面的內容也不少。用戶不要小看了這里的東西。防火牆這種設備不像交換機,安裝好了50年不管。防火牆需要經常管理。日常的管理就是看日誌,修訂策略,添加和刪除用戶。更高的管理還包括第三方互動,VPN建立,遠程集中管理等等。管理方面用戶應該注意界面的友好性,設置選項應該通俗易懂。日誌特別重要,好的日誌系統應該有詳細的記錄,包括連接的狀態和內容,應該便於分類和排序,應該方便存入資料庫並有syslog等標準的介面。遠程管理對用戶來說要注意管理命令的加密和認證,是否支持策略遠程導入導出等等。至於管理的界面是否好看,那就看個人喜好了。
五是質量。防火牆的質量表現可不是做工精細不精細啊,而是防火牆是否能經久耐用。現在比較先進的防火牆普遍採用的是貼板技術。也就是將所有的原件都採用貼片的工藝。這樣整個防火牆都是一體的,自然不容易出故障。如果防火牆的內存,網口還採用插槽的方式,甚至還採用普通硬碟作為系統內核存儲設備,那系統的穩定性就可想而知了。另外在高穩定性要求的環境里要看有沒有雙電源,大功率風扇等等。雖然看上去是細節,但是我可是知道很多防火牆室內溫度一高就死機的。:)
上面說的內容都是對防火牆產品本身的一些介紹。我想大家應該對怎樣選擇防火牆有個原理性的認識了。那麼下面就針對一些實際情況來講一講。先把我在一開始提的幾個誤區做個Q&A吧。
誤區一:防火牆是國外的好。
解釋:在網路安全領域,甚至是計算機領域,我們完全不用崇洋媚外。因為國內的研發力量已經漸漸在趕超了。當然,我們的整體實力還是有限的。但是,對於防火牆這種比較成熟的技術來說,我們完全可以做的和國外的一樣好。國外品牌,大家熟知的checkpoint,為什麼現在的市場份額越來越少?主要是自己不思進取。別人早都用硬體防火牆了,他還死抱著純軟體不放。現在和nokia合作推出硬體產品,是沒辦法的事。這種合作我也很不看好。畢竟對nokia來說這是小生意,不會重視的。在國內進行的多次評測中,國內的產品在性能指標上和國外的產品各有千秋。當然,國外的產品佔了幾個最,比如最快的產品是netscreen,支持協議最多的是checkpoint,入侵檢測結合的最好的是fortinet。但是不要忘記,這些防火牆往往都是一個方面突出,然而其他方面就很一般了。國內的防火牆優勢在於,功能比較全面,很容易用,服務本地化。片面強調一個功能對防火牆來說是不夠的。用戶應該結合自己的實際來選擇防火牆。我認為國內的防火牆在性價比上是很好的。
也有人擔心國內防火牆安全性不夠。國家在這些方面都有專門的認證和評測機構。我想不是白吃飯的。(當然,有的評測確實只拿錢不測試)而國外的就一定安全么?我想更應該在心裡劃個問號。
誤區二:防火牆純硬體的比linux架構的好。
解釋:硬體還是軟體,這個只是跟實現原理有關。要實現防火牆的功能還是靠軟體。ASIC的防火牆是把防火牆代碼做在晶元里,運行的效率當然高。但是別的呢?防火牆可不是只做包檢測的設備。還有很多別的功能。要想全部集成在晶元里,難度很大。特別是如果新出現了一個功能,要添加到原有的ASIC晶元里,往往很難。有人說ASIC晶元速度快。這個問題分兩個角度來考慮。第一,韓國也有ASIC晶元的防火牆。而且國內也有OEM的(是哪一家我不說了),但是都是低端產品,並發連接只有幾千而已。所以不是ASIC就一定好,要看研發的水平了。第二你需要這么快的速度么?速度是重要的,但不是唯一的。現在netscreen能做到幾十個G,但是有個幾個用戶有這么大的帶寬?除了電信,沒幾個用得著。而linux架構的防火牆在軟體上可以很容易的添加功能,甚至可以應用戶的要求訂制開發。
誤區三:防火牆各項指標越高越好。
其實還是那句話:按需選擇。可能用戶有的是錢,那當然另說了。但是在用戶資金有限的情況下,還是應該仔細衡量一下,哪些指標對用戶來說更有用。當然,選擇產品時一定要有前瞻性,產品最好能適應今後兩年網路的擴展。我曾經見過用戶的選型方法是這樣的:因為我們的專線是電信用光纖拉過來的,所以我們要用千兆防火牆和交換機。其實這根光纖只有8M。我想,電信發展的再快,專線速度達到100M以上恐怕也是5、6年以後的事情了(租金多少還難說),因此現在就選擇千兆設備還不如選個好的光電轉換模塊。有的用戶片面追求最大並發連接數,認為並發連接越大越好。其實這也是國內一些廠商的誤導。最大並發連接夠用就可以了。現在的國內廠家在這個指標上玩花樣,你可以對比這兩年同型號產品的公開指標,會發現有些產品的並發連接突然成倍增長。當然,也可能是產品升級了,但是很多情況是廠家為了打標,故意修改的數字。反正大部分用戶都沒條件測試最大並發,我寫個幾百萬你怎麼知道?其實對於百兆防火牆來說,有100萬的並發應該足夠了,富富有餘。其他的指標也一樣,按需選擇才是根本。
H. 我現在有個設備 不知道是交換機 還是路由器 還是防火牆 請問怎麼分別
路由器有WAN埠,交換機沒有,防火牆背板會有標示。
I. 怎麼看自己電腦防火牆的設置以及訪問規則
目前已經發布的英文版windows xp service pack 2(sp2)包括了全新的windows防火牆,即以前所稱的internet連接防火牆(icf)。windows防火牆是一個基於主機的狀態防火牆,它丟棄所有未請求的傳入流量,即那些既沒有對應於為響應計算機的某個請求而發送的流量(請求的流量),也沒有對應於已指定為允許的未請求的流量(異常流量)。windows防火牆提供某種程度的保護,避免那些依賴未請求的傳入流量來攻擊網路上的計算機的惡意用戶和程序。
在windows xp sp2中,windows防火牆有了許多新增特性,其中包括:
默認對計算機的所有連接啟用、應用於所有連接的全新的全局配置選項、用於全局配置的新增對話框集、全新的操作模式、啟動安全性、本地網路限制、異常流量可以通過應用程序文件名指定對internet協議第6版(ipv6)的內建支持
採用netsh和組策略的新增配置選項
本文將詳細描述用於手動配置全新的windows防火牆的對話框集。與windows xp(sp2之前的版本)中的icf不同,這些配置對話框可同時配置ipv4和ipv6流量。
windows xp(sp2之前的版本)中的icf設置包含單個復選框(在連接屬性的「高級」選項卡上「通過限制或阻止來自internet對此計算機的訪問來保護我的計算機和網路」復選框)和一個「設置」按鈕,您可以使用該按鈕來配置流量、日誌設置和允許的icmp流量。
在windows xp sp2中,連接屬性的「高級」選項卡上的復選框被替換成了一個「設置」按鈕,您可以使用該按鈕來配置常規設置、程序和服務的許可權、指定於連接的設置、日誌設置和允許的icmp流量。
「設置」按鈕將運行全新的windows防火牆控制面板程序(可在「網路和internet連接與安全中心」類別中找到)。
新的windows防火牆對話框包含以下選項卡:
「常規」 「異常」 「高級」 「常規」選項卡
在「常規」選項卡上,您可以選擇以下選項:
「啟用(推薦)」
選擇這個選項來對「高級」選項卡上選擇的所有網路連接啟用windows防火牆。
windows防火牆啟用後將僅允許請求的和異常的傳入流量。異常流量可在「異常」選項卡上進行配置。
「不允許異常流量」
單擊這個選項來僅允許請求的傳入流量。這樣將不允許異常的傳入流量。「異常」選項卡上的設置將被忽略,所有的連接都將受到保護,而不管「高級」選項卡上的設置如何。
「禁用」
選擇這個選項來禁用windows防火牆。不推薦這樣做,特別是對於可通過internet直接訪問的網路連接。
注意對於運行windows xp sp2的計算機的所有連接和新創建的連接,windows防火牆的默認設置是「啟用(推薦)」。這可能會影響那些依賴未請求的傳入流量的程序或服務的通信。在這樣的情況下,您必須識別出那些已不再運作的程序,將它們或它們的流量添加為異常流量。許多程序,比如internet瀏覽器和電子郵件客戶端(如:outlook express),不依賴未請求的傳入流量,因而能夠在啟用windows防火牆的情況下正確地運作。
如果您在使用組策略配置運行windows xp sp2的計算機的windows防火牆,您所配置的組策略設置可能不允許進行本地配置。在這樣的情況下,「常規」選項卡和其他選項卡上的選項可能是灰色的,而無法選擇,甚至本地管理員也無法進行選擇。
基於組策略的windows防火牆設置允許您配置一個域配置文件(一組將在您連接到一個包含域控制器的網路時所應用的windows防火牆設置)和標准配置文件(一組將在您連接到像internet這樣沒有包含域控制器的網路時所應用的windows防火牆設置)。這些配置對話框僅顯示當前所應用的配置文件的windows防火牆設置。要查看當前未應用的配置文件的設置,可使用netsh firewall show命令。要更改當前沒有被應用的配置文件的設置,可使用netsh firewall set命令。
「異常」選項卡
在「異常」選項卡上,您可以啟用或禁用某個現有的程序或服務,或者維護用於定義異常流量的程序或服務的列表。當選中「常規」選項卡上的「不允許異常流量」選項時,異常流量將被拒絕。
對於windows xp(sp2之前的版本),您只能根據傳輸控制協議(tcp)或用戶數據報協議(udp)埠來定義異常流量。對於windows xp sp2,您可以根據tcp和udp埠或者程序或服務的文件名來定義異常流量。在程序或服務的tcp或udp埠未知或需要在程序或服務啟動時動態確定的情況下,這種配置靈活性使得配置異常流量更加容易。
已有一組預先配置的程序和服務,其中包括:
文件和列印共享、遠程助手(默認啟用)、遠程桌面、upnp框架,這些預定義的程序和服務不可刪除。
如果組策略允許,您還可以通過單擊「添加程序」,創建基於指定的程序名稱的附加異常流量,以及通過單擊「添加埠」,創建基於指定的tcp或udp埠的異常流量。
當您單擊「添加程序」時,將彈出「添加程序」對話框,您可以在其上選擇一個程序或瀏覽某個程序的文件名。
當您單擊「添加埠」時,將彈出「添加埠」對話框,您可以在其中配置一個tcp或udp埠。
全新的windows防火牆的特性之一就是能夠定義傳入流量的范圍。范圍定義了允許發起異常流量的網段。在定義程序或埠的范圍時,您有兩種選擇:
「任何計算機」
允許異常流量來自任何ip地址。
「僅只是我的網路(子網)」
僅允許異常流量來自如下ip地址,即它與接收該流量的網路連接所連接到的本地網段(子網)相匹配。例如,如果該網路連接的ip地址被配置為 192.168.0.99,子網掩碼為255.255.0.0,那麼異常流量僅允許來自192.168.0.1到192.168.255.254范圍內的 ip地址。
當您希望允許本地家庭網路上全都連接到相同子網上的計算機以訪問某個程序或服務,但是又不希望允許潛在的惡意internet用戶進行訪問,那麼「僅只是我的網路(子網)」設定的地址范圍很有用。
一旦添加了某個程序或埠,它在「程序和服務」列表中就被默認禁用。
在「異常」選項卡上啟用的所有程序或服務對「高級」選項卡上選擇的所有連接都處於啟用狀態。
「高級」選項卡
「高級」選項卡包含以下選項:
網路連接設置、安全日誌、icmp、默認設置
「網路連接設置」
在「網路連接設置」中,您可以:
1、指定要在其上啟用windows防火牆的介面集。要啟用windows防火牆,請選中網路連接名稱後面的復選框。要禁用windows防火牆,則清除該復選框。默認情況下,所有網路連接都啟用了windows防火牆。如果某個網路連接沒有出現在這個列表中,那麼它就不是一個標準的網路連接。這樣的例子包括internet服務提供商(isp)提供的自定義撥號程序。
2、通過單擊網路連接名稱,然後單擊「設置」,配置單獨的網路連接的高級配置。
如果清除「網路連接設置」中的所有復選框,那麼windows防火牆就不會保護您的計算機,而不管您是否在「常規」選項卡上選中了「啟用(推薦)」。如果您在「常規」選項卡上選中了「不允許異常流量」,那麼「網路連接設置」中的設置將被忽略,這種情況下所有介面都將受到保護。
當您單擊「設置」時,將彈出「高級設置」對話框。
在「高級設置」對話框上,您可以在「服務」選項卡中配置特定的服務(僅根據tcp或udp埠來配置),或者在「icmp」選項卡中啟用特定類型的icmp流量。
這兩個選項卡等價於windows xp(sp2之前的版本)中的icf配置的設置選項卡。
「安全日誌」
在「安全日誌」中,請單擊「設置」,以便在「日誌設置」對話框中指定windows防火牆日誌的配置,
在「日誌設置」對話框中,您可以配置是否要記錄丟棄的數據包或成功的連接,以及指定日誌文件的名稱和位置(默認設置為systemrootpfirewall.log)及其最大容量。
「icmp」
在「icmp」中,請單擊「設置」以便在「icmp」對話框中指定允許的icmp流量類型,
在「icmp」對話框中,您可以啟用和禁用windows防火牆允許在「高級」選項卡上選擇的所有連接傳入的icmp消息的類型。icmp消息用於診斷、報告錯誤情況和配置。默認情況下,該列表中不允許任何icmp消息。
診斷連接問題的一個常用步驟是使用ping工具檢驗您嘗試連接到的計算機地址。在檢驗時,您可以發送一條icmp echo消息,然後獲得一條icmp echo reply消息作為響應。默認情況下,windows防火牆不允許傳入icmp echo消息,因此該計算機無法發回一條icmp echo reply消息作為響應。為了配置windows防火牆允許傳入的icmp echo消息,您必須啟用「允許傳入的echo請求」設置。
「默認設置」
單擊「還原默認設置」,將windows防火牆重設回它的初始安裝狀態。
當您單擊「還原默認設置」時,系統會在windows防火牆設置改變之前提示您核實自己的決定。
J. 360流量防火牆查出一個未知設備 我想知道是不是我自己筆記本 或者是我的手機還是別人在蹭網
這種情況要自主判斷。它那個防蹭網的檢測只是作一個參考不可能百分百准確,你可以改下路由器密碼試試看