扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在小型的办公室或家庭的局域网中,很大一部分是通过ADSL Modem来共享上网的,在局域网的日常的管理中,出于保密或安全性等其他方面的需要,管理员对不同的用户可能有不同的要求与限制。例如某个部门的用户在上班时间就只允许他们能够收发E-mail,而限制他们浏览WEB站点和下载软件;对另外的一些用户,可能就要开放浏览WEB站点的权限等等不同的要求,还有,出于安全的需要,对连接上因特网的电脑,我们很多时候只需要进行"单边访问",即只让内网的机器访问因特网,而不希望因特网中的机器访问内网。其实,要实现这些功能并不需要复杂的设置与昂贵的配件设备,使用ADSL Modem内置的IP过滤功能就能轻松完成。其实,IP过滤的设置并不复杂,只需要了解其中各个参数的具体含义,再结合自身的需求加以设置就行了。为了使大家能够更好地了解与使用好IP过滤功能,下面,笔者就以市面上常见的采用Globespan的芯片的ADSL Modem为例来具体说明IP过滤功能的详细设置及应用,并对设置页面中的各个参数都作了详细的解释与说明,还在此基础上列举几个了具体的应用实例。
一、IP过滤能干什么
所谓IP过滤,实际上就是允许你建立一套规则,以便在你的内部局域网和因特网之间以及内部局域网之间控制流入和流出数据的转发。它能允许你控制因特网和内部局域网之间将要通过的数据类型,能阻挡局域网内的某些计算机访问某类未授权的数据和私自访问因特网资源的企图,也能够阻挡外部发起的访问内部局域网的计算机。当你定义了一个IP过滤规则并开启了它的功能的话,就指定ADSL Modem检查每个数据包,检测它们是否符合在规则中的设定。这个设定包括网络或正在传送包的internet协议,数据传送的方向(如从局域网到因特网或从因特网到局域网),源计算机的IP地址,目的计算机IP地址和其他特有的数据包。如果数据包符合在IP规则中指定的设定,依靠在规则中指定的行为,则数据包能够被接受(继续转发到它的目的站点)或者被拒绝(丢弃掉)。
可以创建IP过滤规则来限制你局域网上的某些计算机访问某种类型数据或某些互联网站点,你还能限制由外面进行访问你局域网上的计算机的行为。
二、查看IP过滤设置
在浏览器的地址栏中键入192.168.1.1,输入用户名和密码后,可以点击"服务"标签,然后在任务栏中点击"IP Filter"(IP过滤)。在IP过滤设置页上有可以修改的"全局设置",在"IP过滤规则表"中是所有当前已经制定的规则,通过点击最右边的操作栏中的三种图标来编辑()、删除()和查看()相应规则,在运行状态栏中,红色表示此条规则没有被运行,绿色则代表规则已应用。在此页面中我们可以通过下方的"添加"按钮添加各种不同的IP过滤规则。如下图所示
三、设置全局参在IP过滤设置页,共分为上下两栏,上栏四项为IP过滤的全局设置参数,在下栏的IP过滤规则表中是所有当前已经制定的规则。如下图二所示。下面对全局设置中的各个参数给大家解释一下。
图2:全局设置
全局设置页面参数的四个选项分别是安全等级、Private Default Action、Public Default Action和DMZ Default Action,每个各下拉菜单中的具体选项含义如下:
安全等级:
用来设定哪一种安全级别的IP过滤规则有效,它是每条规则指定安全等级的基础。例如:当High级别被选择,则仅仅安全级别为高的规则有效,对于选择Medium 和Low设置也相应一样,如None被选择,IP过滤将被禁止。
Private/Public/DMZ Default Action:
用来设定Private/Public/DMZ三种类别接口的缺省行为(允许/拒绝),这个设置指定一个默认的动作,当ADSL接口接收到不符合过滤规则的数据包时在Private、Public或DMZ型设备接口上执行(接受或拒绝)这个默认的动作。你可以为每个接口类型指定一个不同的默认动作,这三种接口类型可以在创建接口(如 PPP接口等)时被设定。
(1)Public接口一般用于连接到因特网。PPP、EoA和IPoA一般都是Public接口。在Public接口上被收到的数据包将受到防火墙最严格的限制。典型的像,除了在其他IP过滤规则中被允许的规则,其他所有从外网发起的访问内网(你的局域网)的请求都将被拒绝(被Public接口丢弃)。一般在Public接口上的总的设置为"拒绝",这样所有从外网的计算机发出到你局域网上的访问都被拒绝(在Public接口上丢弃它的数据包),除非那些符合指定IP过滤规则的访问才接受。
(2)Private接口用于连接你的局域网(Modem的以太口),在Private接口上收到的数据包几乎不受到防火墙限制,因为数据方向都是在你的局域网里。典型的,由内网发起的访问Internet的请求都是被允许的。一般在私用接口上的总的设置为"接受",这样局域网上的计算机才能访问ADSL连接的互联网。
(3)DMZ(非军事区)涉及到公网用户访问内网服务器(虚拟服务器)的问题,默认这种访问是被禁止的。计算机在访问因特网上时它可以访问公网和内网的信息(例如一台局域网中的公用服务器),输入DMZ接口不管是局域网内的还是外面送来的数据包受到防火墙保护设置的限制介于Public和Private接口的限制之间。在DMZ接口的总的设置可能是"拒绝",管理员可能在当时配置IP过滤规则时允许某些类型的访问。
图3:添加一条IP过滤规则
这个页面可有些复杂了,满満一大屏幕的参数需要选择与填写,不过也不用怕,我们慢慢来把各项参数搞明白,那就接着往下看吧。
●Rule ID:规则的序号,每一个规则必须指定一个有顺序的ID号,最小序号最先执行,直到找到相符的规则为止。建议填5 或10 的倍数(例如:10,20,30),以方便如果在有必要时再在两条规则间添加新的规则。
●Action:指当数据包与规则的标准相符合时规则将要如何处理它,即是选择接受(发送数据包至目的地)或拒绝(放弃数据包)。
●方向:指规则是否应用到经过接口上的进入或输出的数据包上。Incoming 参考进入局域网的数据包。Outgoing参考局域网接口的数据包。在接口上进入的数据包进入你的局域网,而输出的数据包则从你的局域网输出。你可以使用规则来指定在进入方向上限制外网的计算机来访问你的局域网。
●接口:对于规则生效的设备接口,如ALL/PPP-0 等。
●In 接口:数据包被传送到被选择的接口,如ALL/PPP-0 等。这个选项只有在规则指定输出方向才生效。
●Log Option:在规则生效时是否建立历史纪录。当选择了Enabled,在系统上这条规则每次被调用都将会创建一条记录,历史纪录条目包括有违反时间、造成违反的源计算机IP地址、目标计算机IP地址、使用的协议、源和目标端口和违反在前多少分钟时发生(日志有助于发现和解决问题)。这个信息也可以用电子邮件发送给指定的管理员。
●安全等级:有高/中/低三个级别。:安全等级一定要适合总规则,只有规则的安全等级与总规则的安全等级配置设定相一致时这条规则才起作用(出现在主IP过滤页上)。例如,如果规则设为中等级别而且总的防火墙等级也设为中等级别时,那么这条规则将起作用。
●Blacklist Status:确定是否将违反规则操作的计算机加到黑名单。
●Log Tag:历史纪录的标签。在历史纪录中数据包违反规则的事件的最多可为16个字符的记录描述,如果你要设定历史纪录标签,请确定己将"Log Option"选项设为Enable。
●开始 /End Time:规则生效的时间范围。
●源IP地址:发送源数据包的计算机IP 地址,在下拉菜单中,可以选择的规则包括:
①Any:所有的源IP 地址。
②It:任何在数值上小于特定地址的源IP 地址。
③Lteq:任何在数值上小于或等于特定地址的源IP 地址。
④Gt:任何在数值上大于特定地址的源IP 地址。
⑤Eq:任何在数值上等于特定地址的源IP 地址。
⑥ Neq: 任何在数值上不等于特定地址的源IP 地址。
⑦Range:任何在数值上确定范围内的源IP 地址。
⑧out of range:任何在数值上超出确定范围的源IP 地址。
⑨self:对于这项规则生效的ADSL/以太网路由接口的IP 地址。
●目的IP地址:目标计算机的IP 地址(即是数据包要发送到的计算机的IP地址),在源IP地址框中选项描述和以下选项均可选用,除了源IP地址描述的规则外还包括:
Bcast:确定规则将对于任何被送到接收接口的广播地址的数据包激活(使用广播地址把数据包发送到所有在你局域网上的主机或者连接到指定接口的子网络)。当你选择了此项时,你不必指定它的地址,此时地址框变为灰色不可用。
●协议:对于规则必须符合的协议,如TCP/UDP/ICMP 等。你可以指定发送的数据包一定要包含选定的协议、不一定要包含选定的协议或者调用规则不用理会协议,通常使用的协议有TCP、UDP和ICMP,还有其它由IANA(Internet Assigned Numbers Authority 互联网号码分配权威组织)定义的从0到255的识别号码。
●保存状态:存储状态。如果使用此项,那么在特定接口上使用IP协议期间将执行过滤状态并且规则也应用在其它方向。
●源端口:数据包来源的计算机的标准端口,这个框交将是灰色(无法输入),除非你已经选择了TCP或UDP协议,选择此项时可参照源IP地址中的描述。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者