路由器防火墙设置路由器怎么设防火墙

路由器防火墙设置  时间:2021-09-22  阅读:()

局域网中如何在路由器中设置防火墙?

不同的路由器有不同的设置方法!打开网络连接!查看网关!在浏览器里面输入网关!一般是 http://192.168.1.1:80,也有的是 http://192.168.1.1:8080,查看路由说明书输入帐号跟密码!不同的牌子有不同的设置方法!在设置向导去设置相应的设置! (其中有部分路由器是没有办法设置的!)那样的话必须买个硬件防火墙!

防火墙与路由器怎样配置?

防火墙已经成为企业网络建设中的一个关键组成部分。

但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。

    一、 两种设备产生和存在的背景不同    1.两种设备产生的根源不同    路由器的产生是基于对网络数据包路由而产生的。

路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。

    防火墙是产生于人们对于安全性的需求。

数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。

    2.根本目的不同    路由器的根本目的是:保持网络和数据的"通"。

    防火墙根本的的目的是:保证任何非允许的数据包"不通"。

    二、核心技术的不同    Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。

    下图是一个最为简单的应用:企业内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 1455)。

为了保证安全性,在路由器上需要配置成:外-》内 只允许client访问 server的tcp 1455端口,其他拒绝。

    针对现在的配置,存在的安全脆弱性如下:    1、IP地址欺骗(使连接非正常复位)    2、TCP欺骗(会话重放和劫持)    存在上述隐患的原因是,路由器不能监测TCP的状态。

如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。

同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。

    虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供服务,用户在使用使也需要先到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。

    三、安全策略制定的复杂程度不同    路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。

    NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。

  四、对性能的影响不同    路由器是被设计用来转发数据包的,而不是专门设计作为全特性防火墙的,所以用于进行包过滤时,需要进行的运算非常大,对路由器的CPU和内存的需要都非常大,而路由器由于其硬件成本比较高,其高性能配置时硬件的成本都比较大。

    NetEye防火墙的硬件配置非常高(采用通用的INTEL芯片,性能高且成本低),其软件也为数据包的过滤进行了专门的优化,其主要模块运行在操作系统的内核模式下,设计之时特别考虑了安全问题,其进行数据包过滤的性能非常高。

    由于路由器是简单的包过滤,包过滤的规则条数的增加,NAT规则的条数的增加,对路由器性能的影响都相应的增加,而NetEye防火墙采用的是状态包过滤,规则条数,NAT的规则数对性能的影响接近于零。

    五、审计功能的强弱差异巨大    路由器本身没有日志、事件的存储介质,只能通过采用外部的日志服务器(如syslog,trap)等来完成对日志、事件的存储;路由器本身没有审计分析工具,对日志、事件的描述采用的是不太容易理解的语言;路由器对攻击等安全事件的相应不完整,对于很多的攻击、扫描等操作不能够产生准确及时的事件。

审计功能的弱化,使管理员不能够对安全事件进行及时、准确的响应。

  NetEye防火墙的日志存储介质有两种,包括本身的硬盘存储,和单独的日志服务器;针对这两种存储,NetEye 防火墙都提供了强大的审计分析工具,使管理员可以非常容易分析出各种安全隐患;NetEye 防火墙对安全事件的响应的及时性,还体现在他的多种报警方式上,包括蜂鸣、trap、邮件、日志;NetEye 防火墙还具有实时监控功能,可以在线监控通过防火墙的连接,同时还可以捕捉数据包进行分析,非分析网络运行情况,排除网络故障提供了方便。

    六、防范攻击的能力不同    对于像Cisco这样的路由器,其普通版本不具有应用层的防范功能,不具有入侵实时检测等功能,如果需要具有这样的功能,就需要生级升级IOS为防火墙特性集,此时不单要承担软件的升级费用,同时由于这些功能都需要进行大量的运算,还需要进行硬件配置的升级,进一步增加了成本,而且很多厂家的路由器不具有这样的高级安全功能。

可以得出:    ·具有防火墙特性的路由器成本 > 防火墙 + 路由器    ·具有防火墙特性的路由器功能 <防火墙 + 路由器   ·具有防火墙特性的路由器可扩展性 <防火墙 + 路由器   综上所述,可以得出结论:用户的网络拓扑结构的简单与复杂、用户应用程序的难易程度不是决定是否应该使用防火墙的标准,决定用户是否使用防火墙的一个根本条件是用户对网络安全的需求!   即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口,也是最为严格的一道关口。

路由器防火墙设置

一般路由器的防火墙保持默认的就可以了。

你的2级无线路由的连接于设置没有问题,不会有影响的。

2级路由器下面的设备就是需要它分配IP。

当然,如果2级路由网关与1级路由相同的话是不行的,那样就需要修改LAN口的IP,也就是网关地址了。

路由器怎么设防火墙

对于Cisco的防火墙设置基本上不是那么简单的 解答1,开启CBAC,配置嘛,确实很麻烦,不过确实是很有用。

以下是我自己26的全配置,任何包含CBAC和inspect的部分都是有关防火墙的。

CBAC定义审查的协议,ACL定义缺省阻塞的数据。

具体最好参看Cisco文档。

Current configuration : 3448 bytes ! version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname C26VPDN ! logging queue-limit 100 enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1 ! ie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/ clock timezone Beijing 8 aaa new-model ! ! aaa authentication login xvty local aaa authentication login nouse none aaa mon ip -zero no ip source-route ip cef ! ! no ip domain lookup ! ip inspect one-minute high 1200 ip inspect one-minute low 800 ip inspect tcp plete host 150 block-time 0 ip inspect name CNC tcp ip inspect name CNC udp ip inspect name CNC icmp ip audit notify log ip audit po max-events 100 vpdn enable ! vpdn-group CNC request-dialin protocol pppoe ! ! ! ! ! ! ! ! ! ! ! ! ! no voice hpi capture buffer no voice hpi capture destination ! ! mta receive maximum-recipients 0 ! ! ! ! interface 0/0 ip address 192.168.51.26 255.255.255.0 ip nat inside full-duplex pppoe enable pppoe-client dial-pool-number 1 ! interface Serial1/0 no ip address shutdown no fair-queue ! interface Serial1/1 no ip address shutdown ! interface Serial1/2 no ip address shutdown ! interface Serial1/3 no ip address shutdown ! interface Dialer1 mtu 1492 ip address negotiated ip ess-group CBAC in ip nat outside ip inspect CNC out encapsulation ppp dialer pool 1 dialer-group 1 ppp pap sent-username sy_xxxxx password 0 xxxxx ! ip nat inside source list vpdn interface Dialer1 overload ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323 ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323 ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111 ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111 ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333 ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333 ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232 ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232 ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555 ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555 no ip http server no ip http secure-server ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ! ! ip ess-list standard vpdn permit 192.168.51.0 0.0.0.255 ip ess-list standard xvtyacl permit 192.168.51.0 0.0.0.255 ! ip ess-list extended CBAC permit icmp any any echo-reply permit icmp any any unreachable permit icmp any any packet-too-big permit icmp any any ttl-exceeded permit icmp any any time-exceeded permit tcp any any eq 55555 permit udp any any eq 55555 permit udp any any eq 32323 permit tcp any any eq 32323 permit tcp any any eq 3333 permit udp any any eq 3333 permit tcp any any eq 11111 permit udp any any eq 11111 permit tcp any any eq 23232 permit udp any any eq 23232 ! dialer-list 1 protocol ip permit priority-list 1 protocol ip high tcp 3333 priority-list 1 protocol ip high udp 3333 priority-list 1 default low ! radius-server authorization permit missing Service-Type call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! ! ! ! line con 0 login authentication nouse line aux 0 line vty 0 4 ess-class xvtyacl in login authentication xvty ! ntp clock-period 17208481 ntp server 192.43.244.18 ! end 解答2,cisco的dhcp功能很恶心,推荐别用了。

因为需要配置成 client-id对应"mac地址.02"…… 解答3,Cisco的路由器就可以做防火墙了,就别卖别的根本没用的东西了。

不知道你是什么地方的人,如果是沈阳的,我可以上门免费帮你调试,别的地方的朋友就没有办法啦~~欢迎联系~

蓝竹云挂机宝25元/年,美国西雅图 1核1G 100M 20元

蓝竹云怎么样 蓝竹云好不好蓝竹云是新商家这次给我们带来的 挂机宝25元/年 美国西雅图云服务器 下面是套餐和评测,废话不说直接开干~~蓝竹云官网链接点击打开官网江西上饶挂机宝宿主机配置 2*E5 2696V2 384G 8*1500G SAS RAID10阵列支持Windows sever 2008,Windows sever 2012,Centos 7.6,Debian 10.3,Ubuntu1...

gcorelabs远东khabarovsk伯力Cloud云服务器测评,告诉你gcorelabs云服务器怎么样

说明一下:gcorelabs的俄罗斯远东机房“伯力”既有“Virtual servers”也有“CLOUD SERVICES”,前者是VPS,后者是云服务器,不是一回事;由于平日大家习惯把VPS和云服务器当做一回事儿,所以这里要特别说明一下。本次测评的是gcorelabs的cloud,也就是云服务器。 官方网站:https://gcorelabs.com 支持:数字加密货币、信用卡、PayPal...

硅云香港CN2+BGP云主机仅188元/年起(香港云服务器专区)

硅云怎么样?硅云是一家专业的云服务商,硅云的主营产品包括域名和服务器,其中香港云服务器、香港云虚拟主机是非常受欢迎的产品。硅云香港可用区接入了中国电信CN2 GIA、中国联通直连、中国移动直连、HGC、NTT、COGENT、PCCW在内的数十家优质的全球顶级运营商,是为数不多的多线香港云服务商之一。目前,硅云香港云服务器,CN2+BGP线路,1核1G香港云主机仅188元/年起,域名无需备案,支持个...

路由器防火墙设置为你推荐
河南省信息安全电子认证中心河南特种作业在哪能办理我的工作台我的世界工作台怎么做潦草字怎样写好潦草字?嘉应学院地址请问梅州市有间嘉应学院吗?具体位置在哪里?空气污染指数api什么是空气污染指数API?新中大软件新中大软件公司南京公司怎么样女网管我们这有个女网管很漂亮,20岁。我很想,他可能是处?我该怎么追她?求大家帮忙ibm磁盘阵列ibmds5020磁盘阵列怎么恢复出厂设置或者格式化l六间房六间房在什么城市直播wap地带怎样使用WAP、
动态域名解析 vir 网通代理服务器 网站cdn加速 支付宝扫码领红包 中国电信宽带测速器 1元域名 www789 国外代理服务器 xshell5注册码 SmartAXMT800 japanese50m咸熟 comodo 建站行业 wordpress安装 vim命令 ddos攻击小组 国内免备案cdn qq空间论坛 qq空间技术网 更多