路由器防火墙设置路由器怎么设防火墙

路由器防火墙设置  时间:2021-09-22  阅读:()

局域网中如何在路由器中设置防火墙?

不同的路由器有不同的设置方法!打开网络连接!查看网关!在浏览器里面输入网关!一般是 http://192.168.1.1:80,也有的是 http://192.168.1.1:8080,查看路由说明书输入帐号跟密码!不同的牌子有不同的设置方法!在设置向导去设置相应的设置! (其中有部分路由器是没有办法设置的!)那样的话必须买个硬件防火墙!

防火墙与路由器怎样配置?

防火墙已经成为企业网络建设中的一个关键组成部分。

但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。

    一、 两种设备产生和存在的背景不同    1.两种设备产生的根源不同    路由器的产生是基于对网络数据包路由而产生的。

路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。

    防火墙是产生于人们对于安全性的需求。

数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。

    2.根本目的不同    路由器的根本目的是:保持网络和数据的"通"。

    防火墙根本的的目的是:保证任何非允许的数据包"不通"。

    二、核心技术的不同    Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。

    下图是一个最为简单的应用:企业内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 1455)。

为了保证安全性,在路由器上需要配置成:外-》内 只允许client访问 server的tcp 1455端口,其他拒绝。

    针对现在的配置,存在的安全脆弱性如下:    1、IP地址欺骗(使连接非正常复位)    2、TCP欺骗(会话重放和劫持)    存在上述隐患的原因是,路由器不能监测TCP的状态。

如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。

同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。

    虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供服务,用户在使用使也需要先到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。

    三、安全策略制定的复杂程度不同    路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。

    NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。

  四、对性能的影响不同    路由器是被设计用来转发数据包的,而不是专门设计作为全特性防火墙的,所以用于进行包过滤时,需要进行的运算非常大,对路由器的CPU和内存的需要都非常大,而路由器由于其硬件成本比较高,其高性能配置时硬件的成本都比较大。

    NetEye防火墙的硬件配置非常高(采用通用的INTEL芯片,性能高且成本低),其软件也为数据包的过滤进行了专门的优化,其主要模块运行在操作系统的内核模式下,设计之时特别考虑了安全问题,其进行数据包过滤的性能非常高。

    由于路由器是简单的包过滤,包过滤的规则条数的增加,NAT规则的条数的增加,对路由器性能的影响都相应的增加,而NetEye防火墙采用的是状态包过滤,规则条数,NAT的规则数对性能的影响接近于零。

    五、审计功能的强弱差异巨大    路由器本身没有日志、事件的存储介质,只能通过采用外部的日志服务器(如syslog,trap)等来完成对日志、事件的存储;路由器本身没有审计分析工具,对日志、事件的描述采用的是不太容易理解的语言;路由器对攻击等安全事件的相应不完整,对于很多的攻击、扫描等操作不能够产生准确及时的事件。

审计功能的弱化,使管理员不能够对安全事件进行及时、准确的响应。

  NetEye防火墙的日志存储介质有两种,包括本身的硬盘存储,和单独的日志服务器;针对这两种存储,NetEye 防火墙都提供了强大的审计分析工具,使管理员可以非常容易分析出各种安全隐患;NetEye 防火墙对安全事件的响应的及时性,还体现在他的多种报警方式上,包括蜂鸣、trap、邮件、日志;NetEye 防火墙还具有实时监控功能,可以在线监控通过防火墙的连接,同时还可以捕捉数据包进行分析,非分析网络运行情况,排除网络故障提供了方便。

    六、防范攻击的能力不同    对于像Cisco这样的路由器,其普通版本不具有应用层的防范功能,不具有入侵实时检测等功能,如果需要具有这样的功能,就需要生级升级IOS为防火墙特性集,此时不单要承担软件的升级费用,同时由于这些功能都需要进行大量的运算,还需要进行硬件配置的升级,进一步增加了成本,而且很多厂家的路由器不具有这样的高级安全功能。

可以得出:    ·具有防火墙特性的路由器成本 > 防火墙 + 路由器    ·具有防火墙特性的路由器功能 <防火墙 + 路由器   ·具有防火墙特性的路由器可扩展性 <防火墙 + 路由器   综上所述,可以得出结论:用户的网络拓扑结构的简单与复杂、用户应用程序的难易程度不是决定是否应该使用防火墙的标准,决定用户是否使用防火墙的一个根本条件是用户对网络安全的需求!   即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口,也是最为严格的一道关口。

路由器防火墙设置

一般路由器的防火墙保持默认的就可以了。

你的2级无线路由的连接于设置没有问题,不会有影响的。

2级路由器下面的设备就是需要它分配IP。

当然,如果2级路由网关与1级路由相同的话是不行的,那样就需要修改LAN口的IP,也就是网关地址了。

路由器怎么设防火墙

对于Cisco的防火墙设置基本上不是那么简单的 解答1,开启CBAC,配置嘛,确实很麻烦,不过确实是很有用。

以下是我自己26的全配置,任何包含CBAC和inspect的部分都是有关防火墙的。

CBAC定义审查的协议,ACL定义缺省阻塞的数据。

具体最好参看Cisco文档。

Current configuration : 3448 bytes ! version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname C26VPDN ! logging queue-limit 100 enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1 ! ie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/ clock timezone Beijing 8 aaa new-model ! ! aaa authentication login xvty local aaa authentication login nouse none aaa mon ip -zero no ip source-route ip cef ! ! no ip domain lookup ! ip inspect one-minute high 1200 ip inspect one-minute low 800 ip inspect tcp plete host 150 block-time 0 ip inspect name CNC tcp ip inspect name CNC udp ip inspect name CNC icmp ip audit notify log ip audit po max-events 100 vpdn enable ! vpdn-group CNC request-dialin protocol pppoe ! ! ! ! ! ! ! ! ! ! ! ! ! no voice hpi capture buffer no voice hpi capture destination ! ! mta receive maximum-recipients 0 ! ! ! ! interface 0/0 ip address 192.168.51.26 255.255.255.0 ip nat inside full-duplex pppoe enable pppoe-client dial-pool-number 1 ! interface Serial1/0 no ip address shutdown no fair-queue ! interface Serial1/1 no ip address shutdown ! interface Serial1/2 no ip address shutdown ! interface Serial1/3 no ip address shutdown ! interface Dialer1 mtu 1492 ip address negotiated ip ess-group CBAC in ip nat outside ip inspect CNC out encapsulation ppp dialer pool 1 dialer-group 1 ppp pap sent-username sy_xxxxx password 0 xxxxx ! ip nat inside source list vpdn interface Dialer1 overload ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323 ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323 ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111 ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111 ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333 ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333 ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232 ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232 ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555 ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555 no ip http server no ip http secure-server ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ! ! ip ess-list standard vpdn permit 192.168.51.0 0.0.0.255 ip ess-list standard xvtyacl permit 192.168.51.0 0.0.0.255 ! ip ess-list extended CBAC permit icmp any any echo-reply permit icmp any any unreachable permit icmp any any packet-too-big permit icmp any any ttl-exceeded permit icmp any any time-exceeded permit tcp any any eq 55555 permit udp any any eq 55555 permit udp any any eq 32323 permit tcp any any eq 32323 permit tcp any any eq 3333 permit udp any any eq 3333 permit tcp any any eq 11111 permit udp any any eq 11111 permit tcp any any eq 23232 permit udp any any eq 23232 ! dialer-list 1 protocol ip permit priority-list 1 protocol ip high tcp 3333 priority-list 1 protocol ip high udp 3333 priority-list 1 default low ! radius-server authorization permit missing Service-Type call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! ! ! ! line con 0 login authentication nouse line aux 0 line vty 0 4 ess-class xvtyacl in login authentication xvty ! ntp clock-period 17208481 ntp server 192.43.244.18 ! end 解答2,cisco的dhcp功能很恶心,推荐别用了。

因为需要配置成 client-id对应"mac地址.02"…… 解答3,Cisco的路由器就可以做防火墙了,就别卖别的根本没用的东西了。

不知道你是什么地方的人,如果是沈阳的,我可以上门免费帮你调试,别的地方的朋友就没有办法啦~~欢迎联系~

vpsdime:VPS内存/2核/VPS,4G内存/2核/50gSSD/2T流量/达拉斯机房达拉斯机房,新产品系列-Windows VPS

vpsdime上了新产品系列-Windows VPS,配置依旧很高但是价格依旧是走低端线路。或许vpsdime的母公司Nodisto IT想把核心产品集中到vpsdime上吧,当然这只是站长个人的猜测,毕竟winity.io也是专业卖Windows vps的,而且也是他们自己的品牌。vpsdime是一家新上来不久的奇葩VPS提供商,实际是和backupspy以及crowncloud等都是同一家公司...

digital-vm:VPS低至$4/月,服务器$80/月,10Gbps超大带宽,不限流量,机房可选:日本新加坡美国英国西班牙荷兰挪威丹麦

digital-vm,这家注册在罗马尼亚的公司在国内应该有不少人比较熟悉了,主要提供VPS业务,最高10Gbps带宽,还不限制流量,而且还有日本、新加坡、美国洛杉矶、英国、西班牙、荷兰、挪威、丹麦这些可选数据中心。2020年,digital-vm新增了“独立服务器”业务,暂时只限“日本”、“新加坡”机房,最高也是支持10Gbps带宽... 官方网站:https://digital-vm.co...

宝塔面板批量设置站点404页面

今天遇到一个网友,他在一个服务器中搭建有十几个网站,但是他之前都是采集站点数据很大,但是现在他删除数据之后希望设置可能有索引的文章给予404跳转页面。虽然他程序有默认的404页面,但是达不到他引流的目的,他希望设置统一的404页面。实际上设置还是很简单的,我们找到他是Nginx还是Apache,直接在引擎配置文件中设置即可。这里有看到他采用的是宝塔面板,直接在他的Nginx中设置。这里我们找到当前...

路由器防火墙设置为你推荐
华为技术深圳华为公司技术部都是做的些什么哦?ctf网络安全大赛大学生互联网+大赛是干什么的全国大学生网络安全知识竞赛2018年全国大学生网络安全知识竞赛获奖等级有几种?声源定位产生视觉、听觉产生的部位是(  ) A.视网膜;耳蜗 B.大脑皮层;大脑皮层 C.晶状体;听小骨中山大学南校区地址谁知道中山大学的地址!香港大陆香港是否连着大陆的?postgresql安装如何安装OPENLDAP CLIENT杭州电子科技大学地址杭州电子科大校址静态代码检查静态代码扫描工具 哪个好 java顶尖设计网国内有哪些顶尖设计师
云南服务器租用 抗投诉vps主机 域名解析文件 directspace 电影服务器 美国仿牌空间 好玩的桌面 绍兴高防 骨干网络 智能骨干网 福建天翼加速 河南移动m值兑换 如何用qq邮箱发邮件 97rb 电信主机托管 蓝队云 海外加速 ping值 rewrite规则 回程 更多