A. 防火墙是网络设备还是安全设备
如果有特殊需要,可以实现管理pix防火墙以外的设备,但是出于安全考虑,一般不推荐这种应用。这是因为若要实现这种应用,首先必须建立固定的tcp连接,这样就会增加网络的不安全因素.
B. 怎么查看公司网络有没有防火墙 防火墙是软件的还是硬件的 服务器自带防火墙吗
这个mac绑定
肯定是路由或者网关防火墙控制的,一般在安全选项或者arp安全里面,路由器和防火墙牌子太多,上图不现实
C. 怎样看电脑上的防火墙设置
电脑上面查看防火墙设置的方法:
按下“Windows”键或者点击电脑左下角的“开始”按钮,然后点击【控制面板】;
D. 如何知道防火墙的型号
除非你登陆到设备上面在系统信息或者看防火墙的后面有型号还有就是防火墙的盒子上面也有我就是天融信的工程师除此之外别无他法
E. 防火墙属于IP设备还是IT设备
ip是说属于TCP/IP协议的IP层 现在防火墙已经发展到应用层了
IT设备是指行政上属于IT部门管
F. 自己机器上的防火墙怎么查看啊要怎么调出来啊
如果是网吧的机子,防火墙被系统锁定了,不能查看,只有网管才能打开。修改 杀毒软件 系统 问题 欢迎通过问问和我提问,给予具体辅导
G. 如何选择正确的防火墙
先要明确,防火墙不是路由器、交换机或者服务器。(虽然看起来比较象)所以不能用那些产品的指标来选择防火墙。那么选择防火墙应该注意哪些方面呢?
一安全性:这是重中之重。安全性不高的防火墙,其他性能再好也是空谈。安全性包括几个方面,自身安全性、访问控制能力和抗攻击能力。
自身安全性主要是指防火墙系统的健壮性,也就是说防火墙本身应该是难以被攻入的。还有防火墙的管理方式也很重要。管理员采用什么方式管理防火墙,是telnet还是web,有没有加密和认证等等。
访问控制能力是防火墙的核心功能。访问控制能力包括控制细度,也就是能控制哪些内容,比如地址、协议、端口、时间、用户、命令、附件等等。还要注意的就是控制强度,也就是说应该限制的内容必须全部阻断,应该通过的内容不应该有任何阻断。
抗攻击能力是指防火墙对各种攻击的抵抗能力。包括抵御攻击的种类,数量。特别是对DOS和DDOS攻击的抵抗力。目前对于DDOS攻击还没有什么完善的解决办法。因此对DDOS攻击主要看能抵御的强度有多大。
用户在选择防火墙的时候,自己来判断以上这些性能是很困难的。因为用户没有专门的测试工具和手段。用户可以根据一些第三方的认证和评测来辅助判断。比如能否拥有安全性较严格的军队认证、还有就是中国信息安全产品测评认证中心的等级证书。现在用的标准是国标GB/T18336,等级越高越好,一共7级。(不过现在最好的好像也就是EAL3)
二网络性能。
防火墙是个网络设备。在保证安全的基础上,应该最大程度减少对网络性能的影响。对于网络性能,主要就是看最大带宽、并发连接数、每秒新增连接数、丢包和延迟。这些指标和交换机、路由器都是相同的,这里就不多说了。但是有一点要注意。防火墙在策略起作用和全通策略的状态下,上述指标都是不一样的。用户一定要考虑实际环境。比如先按照用户的要求添加多少条策略(全通策略在最后)然后再测试。传说中有的百兆防火墙小包(64字节)通过率能达到70%以上,甚至90%,我觉得在实际使用中一定不可能。之所以能够测试出这样的数据只有两个可能:一是采用高性能硬件,比如采用了千兆网卡芯片,二是在测试机的内核做手脚。
三是网络功能。
这里包括的内容就多了,什么地址转换、IP/MAC绑定、静态和动态路由、源地址路由、代理、透明代理、ADSL拨号、DHCP支持、双机热备、负载均衡等等。
在这些眼花缭乱的功能里,用户应该有一双明亮的眼睛。因为并不是每一个功能用户都需要的,用户也不需要为了一些不需要的功能花冤枉钱。当然,价钱相等的情况下功能越多越好啊,呵呵。用户应该首先明确自己都需要什么功能,并且要确定这些功能都要达到什么效果。然后再寻找相应的设备。有些功能在不同厂家的定义是不同的。实现的效果也不一样。
四是管理功能。这里面的内容也不少。用户不要小看了这里的东西。防火墙这种设备不像交换机,安装好了50年不管。防火墙需要经常管理。日常的管理就是看日志,修订策略,添加和删除用户。更高的管理还包括第三方互动,VPN建立,远程集中管理等等。管理方面用户应该注意界面的友好性,设置选项应该通俗易懂。日志特别重要,好的日志系统应该有详细的记录,包括连接的状态和内容,应该便于分类和排序,应该方便存入数据库并有syslog等标准的接口。远程管理对用户来说要注意管理命令的加密和认证,是否支持策略远程导入导出等等。至于管理的界面是否好看,那就看个人喜好了。
五是质量。防火墙的质量表现可不是做工精细不精细啊,而是防火墙是否能经久耐用。现在比较先进的防火墙普遍采用的是贴板技术。也就是将所有的原件都采用贴片的工艺。这样整个防火墙都是一体的,自然不容易出故障。如果防火墙的内存,网口还采用插槽的方式,甚至还采用普通硬盘作为系统内核存储设备,那系统的稳定性就可想而知了。另外在高稳定性要求的环境里要看有没有双电源,大功率风扇等等。虽然看上去是细节,但是我可是知道很多防火墙室内温度一高就死机的。:)
上面说的内容都是对防火墙产品本身的一些介绍。我想大家应该对怎样选择防火墙有个原理性的认识了。那么下面就针对一些实际情况来讲一讲。先把我在一开始提的几个误区做个Q&A吧。
误区一:防火墙是国外的好。
解释:在网络安全领域,甚至是计算机领域,我们完全不用崇洋媚外。因为国内的研发力量已经渐渐在赶超了。当然,我们的整体实力还是有限的。但是,对于防火墙这种比较成熟的技术来说,我们完全可以做的和国外的一样好。国外品牌,大家熟知的checkpoint,为什么现在的市场份额越来越少?主要是自己不思进取。别人早都用硬件防火墙了,他还死抱着纯软件不放。现在和nokia合作推出硬件产品,是没办法的事。这种合作我也很不看好。毕竟对nokia来说这是小生意,不会重视的。在国内进行的多次评测中,国内的产品在性能指标上和国外的产品各有千秋。当然,国外的产品占了几个最,比如最快的产品是netscreen,支持协议最多的是checkpoint,入侵检测结合的最好的是fortinet。但是不要忘记,这些防火墙往往都是一个方面突出,然而其他方面就很一般了。国内的防火墙优势在于,功能比较全面,很容易用,服务本地化。片面强调一个功能对防火墙来说是不够的。用户应该结合自己的实际来选择防火墙。我认为国内的防火墙在性价比上是很好的。
也有人担心国内防火墙安全性不够。国家在这些方面都有专门的认证和评测机构。我想不是白吃饭的。(当然,有的评测确实只拿钱不测试)而国外的就一定安全么?我想更应该在心里划个问号。
误区二:防火墙纯硬件的比linux架构的好。
解释:硬件还是软件,这个只是跟实现原理有关。要实现防火墙的功能还是靠软件。ASIC的防火墙是把防火墙代码做在芯片里,运行的效率当然高。但是别的呢?防火墙可不是只做包检测的设备。还有很多别的功能。要想全部集成在芯片里,难度很大。特别是如果新出现了一个功能,要添加到原有的ASIC芯片里,往往很难。有人说ASIC芯片速度快。这个问题分两个角度来考虑。第一,韩国也有ASIC芯片的防火墙。而且国内也有OEM的(是哪一家我不说了),但是都是低端产品,并发连接只有几千而已。所以不是ASIC就一定好,要看研发的水平了。第二你需要这么快的速度么?速度是重要的,但不是唯一的。现在netscreen能做到几十个G,但是有个几个用户有这么大的带宽?除了电信,没几个用得着。而linux架构的防火墙在软件上可以很容易的添加功能,甚至可以应用户的要求订制开发。
误区三:防火墙各项指标越高越好。
其实还是那句话:按需选择。可能用户有的是钱,那当然另说了。但是在用户资金有限的情况下,还是应该仔细衡量一下,哪些指标对用户来说更有用。当然,选择产品时一定要有前瞻性,产品最好能适应今后两年网络的扩展。我曾经见过用户的选型方法是这样的:因为我们的专线是电信用光纤拉过来的,所以我们要用千兆防火墙和交换机。其实这根光纤只有8M。我想,电信发展的再快,专线速度达到100M以上恐怕也是5、6年以后的事情了(租金多少还难说),因此现在就选择千兆设备还不如选个好的光电转换模块。有的用户片面追求最大并发连接数,认为并发连接越大越好。其实这也是国内一些厂商的误导。最大并发连接够用就可以了。现在的国内厂家在这个指标上玩花样,你可以对比这两年同型号产品的公开指标,会发现有些产品的并发连接突然成倍增长。当然,也可能是产品升级了,但是很多情况是厂家为了打标,故意修改的数字。反正大部分用户都没条件测试最大并发,我写个几百万你怎么知道?其实对于百兆防火墙来说,有100万的并发应该足够了,富富有余。其他的指标也一样,按需选择才是根本。
H. 我现在有个设备 不知道是交换机 还是路由器 还是防火墙 请问怎么分别
路由器有WAN端口,交换机没有,防火墙背板会有标示。
I. 怎么看自己电脑防火墙的设置以及访问规则
目前已经发布的英文版windows xp service pack 2(sp2)包括了全新的windows防火墙,即以前所称的internet连接防火墙(icf)。windows防火墙是一个基于主机的状态防火墙,它丢弃所有未请求的传入流量,即那些既没有对应于为响应计算机的某个请求而发送的流量(请求的流量),也没有对应于已指定为允许的未请求的流量(异常流量)。windows防火墙提供某种程度的保护,避免那些依赖未请求的传入流量来攻击网络上的计算机的恶意用户和程序。
在windows xp sp2中,windows防火墙有了许多新增特性,其中包括:
默认对计算机的所有连接启用、应用于所有连接的全新的全局配置选项、用于全局配置的新增对话框集、全新的操作模式、启动安全性、本地网络限制、异常流量可以通过应用程序文件名指定对internet协议第6版(ipv6)的内建支持
采用netsh和组策略的新增配置选项
本文将详细描述用于手动配置全新的windows防火墙的对话框集。与windows xp(sp2之前的版本)中的icf不同,这些配置对话框可同时配置ipv4和ipv6流量。
windows xp(sp2之前的版本)中的icf设置包含单个复选框(在连接属性的“高级”选项卡上“通过限制或阻止来自internet对此计算机的访问来保护我的计算机和网络”复选框)和一个“设置”按钮,您可以使用该按钮来配置流量、日志设置和允许的icmp流量。
在windows xp sp2中,连接属性的“高级”选项卡上的复选框被替换成了一个“设置”按钮,您可以使用该按钮来配置常规设置、程序和服务的权限、指定于连接的设置、日志设置和允许的icmp流量。
“设置”按钮将运行全新的windows防火墙控制面板程序(可在“网络和internet连接与安全中心”类别中找到)。
新的windows防火墙对话框包含以下选项卡:
“常规” “异常” “高级” “常规”选项卡
在“常规”选项卡上,您可以选择以下选项:
“启用(推荐)”
选择这个选项来对“高级”选项卡上选择的所有网络连接启用windows防火墙。
windows防火墙启用后将仅允许请求的和异常的传入流量。异常流量可在“异常”选项卡上进行配置。
“不允许异常流量”
单击这个选项来仅允许请求的传入流量。这样将不允许异常的传入流量。“异常”选项卡上的设置将被忽略,所有的连接都将受到保护,而不管“高级”选项卡上的设置如何。
“禁用”
选择这个选项来禁用windows防火墙。不推荐这样做,特别是对于可通过internet直接访问的网络连接。
注意对于运行windows xp sp2的计算机的所有连接和新创建的连接,windows防火墙的默认设置是“启用(推荐)”。这可能会影响那些依赖未请求的传入流量的程序或服务的通信。在这样的情况下,您必须识别出那些已不再运作的程序,将它们或它们的流量添加为异常流量。许多程序,比如internet浏览器和电子邮件客户端(如:outlook express),不依赖未请求的传入流量,因而能够在启用windows防火墙的情况下正确地运作。
如果您在使用组策略配置运行windows xp sp2的计算机的windows防火墙,您所配置的组策略设置可能不允许进行本地配置。在这样的情况下,“常规”选项卡和其他选项卡上的选项可能是灰色的,而无法选择,甚至本地管理员也无法进行选择。
基于组策略的windows防火墙设置允许您配置一个域配置文件(一组将在您连接到一个包含域控制器的网络时所应用的windows防火墙设置)和标准配置文件(一组将在您连接到像internet这样没有包含域控制器的网络时所应用的windows防火墙设置)。这些配置对话框仅显示当前所应用的配置文件的windows防火墙设置。要查看当前未应用的配置文件的设置,可使用netsh firewall show命令。要更改当前没有被应用的配置文件的设置,可使用netsh firewall set命令。
“异常”选项卡
在“异常”选项卡上,您可以启用或禁用某个现有的程序或服务,或者维护用于定义异常流量的程序或服务的列表。当选中“常规”选项卡上的“不允许异常流量”选项时,异常流量将被拒绝。
对于windows xp(sp2之前的版本),您只能根据传输控制协议(tcp)或用户数据报协议(udp)端口来定义异常流量。对于windows xp sp2,您可以根据tcp和udp端口或者程序或服务的文件名来定义异常流量。在程序或服务的tcp或udp端口未知或需要在程序或服务启动时动态确定的情况下,这种配置灵活性使得配置异常流量更加容易。
已有一组预先配置的程序和服务,其中包括:
文件和打印共享、远程助手(默认启用)、远程桌面、upnp框架,这些预定义的程序和服务不可删除。
如果组策略允许,您还可以通过单击“添加程序”,创建基于指定的程序名称的附加异常流量,以及通过单击“添加端口”,创建基于指定的tcp或udp端口的异常流量。
当您单击“添加程序”时,将弹出“添加程序”对话框,您可以在其上选择一个程序或浏览某个程序的文件名。
当您单击“添加端口”时,将弹出“添加端口”对话框,您可以在其中配置一个tcp或udp端口。
全新的windows防火墙的特性之一就是能够定义传入流量的范围。范围定义了允许发起异常流量的网段。在定义程序或端口的范围时,您有两种选择:
“任何计算机”
允许异常流量来自任何ip地址。
“仅只是我的网络(子网)”
仅允许异常流量来自如下ip地址,即它与接收该流量的网络连接所连接到的本地网段(子网)相匹配。例如,如果该网络连接的ip地址被配置为 192.168.0.99,子网掩码为255.255.0.0,那么异常流量仅允许来自192.168.0.1到192.168.255.254范围内的 ip地址。
当您希望允许本地家庭网络上全都连接到相同子网上的计算机以访问某个程序或服务,但是又不希望允许潜在的恶意internet用户进行访问,那么“仅只是我的网络(子网)”设定的地址范围很有用。
一旦添加了某个程序或端口,它在“程序和服务”列表中就被默认禁用。
在“异常”选项卡上启用的所有程序或服务对“高级”选项卡上选择的所有连接都处于启用状态。
“高级”选项卡
“高级”选项卡包含以下选项:
网络连接设置、安全日志、icmp、默认设置
“网络连接设置”
在“网络连接设置”中,您可以:
1、指定要在其上启用windows防火墙的接口集。要启用windows防火墙,请选中网络连接名称后面的复选框。要禁用windows防火墙,则清除该复选框。默认情况下,所有网络连接都启用了windows防火墙。如果某个网络连接没有出现在这个列表中,那么它就不是一个标准的网络连接。这样的例子包括internet服务提供商(isp)提供的自定义拨号程序。
2、通过单击网络连接名称,然后单击“设置”,配置单独的网络连接的高级配置。
如果清除“网络连接设置”中的所有复选框,那么windows防火墙就不会保护您的计算机,而不管您是否在“常规”选项卡上选中了“启用(推荐)”。如果您在“常规”选项卡上选中了“不允许异常流量”,那么“网络连接设置”中的设置将被忽略,这种情况下所有接口都将受到保护。
当您单击“设置”时,将弹出“高级设置”对话框。
在“高级设置”对话框上,您可以在“服务”选项卡中配置特定的服务(仅根据tcp或udp端口来配置),或者在“icmp”选项卡中启用特定类型的icmp流量。
这两个选项卡等价于windows xp(sp2之前的版本)中的icf配置的设置选项卡。
“安全日志”
在“安全日志”中,请单击“设置”,以便在“日志设置”对话框中指定windows防火墙日志的配置,
在“日志设置”对话框中,您可以配置是否要记录丢弃的数据包或成功的连接,以及指定日志文件的名称和位置(默认设置为systemrootpfirewall.log)及其最大容量。
“icmp”
在“icmp”中,请单击“设置”以便在“icmp”对话框中指定允许的icmp流量类型,
在“icmp”对话框中,您可以启用和禁用windows防火墙允许在“高级”选项卡上选择的所有连接传入的icmp消息的类型。icmp消息用于诊断、报告错误情况和配置。默认情况下,该列表中不允许任何icmp消息。
诊断连接问题的一个常用步骤是使用ping工具检验您尝试连接到的计算机地址。在检验时,您可以发送一条icmp echo消息,然后获得一条icmp echo reply消息作为响应。默认情况下,windows防火墙不允许传入icmp echo消息,因此该计算机无法发回一条icmp echo reply消息作为响应。为了配置windows防火墙允许传入的icmp echo消息,您必须启用“允许传入的echo请求”设置。
“默认设置”
单击“还原默认设置”,将windows防火墙重设回它的初始安装状态。
当您单击“还原默认设置”时,系统会在windows防火墙设置改变之前提示您核实自己的决定。
J. 360流量防火墙查出一个未知设备 我想知道是不是我自己笔记本 或者是我的手机还是别人在蹭网
这种情况要自主判断。它那个防蹭网的检测只是作一个参考不可能百分百准确,你可以改下路由器密码试试看