首页 > 学院 > 网络通信 > 正文

轻松使用IP过滤进行网络管理

2019-11-04 20:15:11
字体:
来源:转载
供稿:网友

  在小型的办公室或家庭的局域网中,很大一部分是通过ADSL Modem来共享上网的,在局域网的日常的治理中,出于保密或安全性等其他方面的需要,治理员对不同的用户可能有不同的要求与限制。例如某个部门的用户在上班时间就只答应他们能够收发E-mail,而限制他们浏览WEB站点和下载软件;对另外的一些用户,可能就要开放浏览WEB站点的权限等等不同的要求,还有,出于安全的需要,对连接上因特网的电脑,我们很多时候只需要进行"单边访问",即只让内网的机器访问因特网,而不希望因特网中的机器访问内网。其实,要实现这些功能并不需要复杂的设置与昂贵的配件设备,使用ADSL Modem内置的ip过滤功能就能轻松完成。其实,IP过滤的设置并不复杂,只需要了解其中各个参数的具体含义,再结合自身的需求加以设置就行了。为了使大家能够更好地了解与使用好IP过滤功能,下面,笔者就以市面上常见的采用Globespan的芯片的ADSL Modem为例来具体说明IP过滤功能的具体设置及应用,并对设置页面中的各个参数都作了具体的解释与说明,还在此基础上列举几个了具体的应用实例。

  一、IP过滤能干什么

  所谓IP过滤,实际上就是答应你建立一套规则,以便在你的内部局域网和因特网之间以及内部局域网之间控制流入和流出数据的转发。它能答应你控制因特网和内部局域网之间将要通过的数据类型,能阻挡局域网内的某些计算机访问某类未授权的数据和私自访问因特网资源的企图,也能够阻挡外部发起的访问内部局域网的计算机。当你定义了一个IP过滤规则并开启了它的功能的话,就指定ADSL Modem检查每个数据包,检测它们是否符合在规则中的设定。这个设定包括网络或正在传送包的internet协议,数据传送的方向(如从局域网到因特网或从因特网到局域网),源计算机的IP地址,目的计算机IP地址和其他特有的数据包。假如数据包符合在IP规则中指定的设定,依靠在规则中指定的行为,则数据包能够被接受(继续转发到它的目的站点)或者被拒绝(丢弃掉)。

  可以创建IP过滤规则来限制你局域网上的某些计算机访问某种类型数据或某些互联网站点,你还能限制由外面进行访问你局域网上的计算机的行为。

  二、查看IP过滤设置

  在浏览器的地址栏中键入192.168.1.1,输入用户名和密码后,可以点击"服务"标签,然后在任务栏中点击"IP Filter"(IP过滤)。在IP过滤设置页上有可以修改的"全局设置",在"IP过滤规则表"中是所有当前已经制定的规则,通过点击最右边的操作栏中的三种图标来编辑()、删除()和查看()相应规则,在运行状态栏中,红色表示此条规则没有被运行,绿色则代表规则已应用。在此页面中我们可以通过下方的"添加"按钮添加各种不同的IP过滤规则。如下图一所示

轻松使用IP过滤进行网络治理(图一)

图1:IP过滤页面 三、设置全局参数


  在IP过滤设置页,共分为上下两栏,上栏四项为IP过滤的全局设置参数,在下栏的IP过滤规则表中是所有当前已经制定的规则。如下图二所示。下面对全局设置中的各个参数给大家解释一下。
  
轻松使用IP过滤进行网络治理(图二)



图2:全局设置

  全局设置页面参数的四个选项分别是安全等级、PRivate Default Action、Public Default Action和DMZ Default Action,每个各下拉菜单中的具体选项含义如下:

  安全等级:

  用来设定哪一种安全级别的IP过滤规则有效,它是每条规则指定安全等级的基础。例如:当High级别被选择,则仅仅安全级别为高的规则有效,对于选择Medium 和Low设置也相应一样,如None被选择,IP过滤将被禁止。

  Private/Public/DMZ Default Action:

  用来设定Private/Public/DMZ三种类别接口的缺省行为(答应/拒绝),这个设置指定一个默认的动作,当ADSL接口接收到不符合过滤规则的数据包时在Private、Public或DMZ型设备接口上执行(接受或拒绝)这个默认的动作。你可以为每个接口类型指定一个不同的默认动作,这三种接口类型可以在创建接口(如 PPP接口等)时被设定。

  (1)Public接口一般用于连接到因特网。PPP、EoA和IPoA一般都是Public接口。在Public接口上被收到的数据包将受到防火墙最严格的限制。典型的像,除了在其他IP过滤规则中被答应的规则,其他所有从外网发起的访问内网(你的局域网)的请求都将被拒绝(被Public接口丢弃)。一般在Public接口上的总的设置为"拒绝",这样所有从外网的计算机发出到你局域网上的访问都被拒绝(在Public接口上丢弃它的数据包),除非那些符合指定IP过滤规则的访问才接受。


  (2)Private接口用于连接你的局域网(Modem的以太口),在Private接口上收到的数据包几乎不受到防火墙限制,因为数据方向都是在你的局域网里。典型的,由内网发起的访问Internet的请求都是被答应的。一般在私用接口上的总的设置为"接受",这样局域网上的计算机才能访问ADSL连接的互联网。

  (3)DMZ(非军事区)涉及到公网用户访问内网服务器(虚拟服务器)的问题,默认这种访问是被禁止的。计算机在访问因特网上时它可以访问公网和内网的信息(例如一台局域网中的公用服务器),输入DMZ接口不管是局域网内的还是外面送来的数据包受到防火墙保护设置的限制介于Public和Private接口的限制之间。在DMZ接口的总的设置可能是"拒绝",治理员可能在当时配置IP过滤规则时答应某些类型的访问。 QQread.com 推出各大专业服务器评测 linux服务器的安全性能 SUN服务器 HP服务器 DELL服务器 IBM服务器 联想服务器 浪潮服务器 曙光服务器 同方服务器 华硕服务器 宝德服务器 四、添加IP过滤规则


  看了上面这么多关于IP过滤的介绍,不知大家有没有心烦,不过前面的都是基础知识,有了对IP过滤的初步熟悉后,现在我们就要开始添加一条新的IP过滤规则了,则点击"添加"按钮,马上就进入到IP过滤规则的添加页面。如下图三所示。

轻松使用IP过滤进行网络治理(图三)

图3:添加一条IP过滤规则

  这个页面可有些复杂了,满満一大屏幕的参数需要选择与填写,不过也不用怕,我们慢慢来把各项参数搞明白,那就接着往下看吧。
  ●Rule ID:规则的序号,每一个规则必须指定一个有顺序的ID号,最小序号最先执行,直到找到相符的规则为止。建议填5 或10 的倍数(例如:10,20,30),以方便假如在有必要时再在两条规则间添加新的规则。

  ●Action:指当数据包与规则的标准相符合时规则将要如何处理它,即是选择接受(发送数据包至目的地)或拒绝(放弃数据包)。

  ●方向:指规则是否应用到经过接口上的进入或输出的数据包上。Incoming 参考进入局域网的数据包。Outgoing参考局域网接口的数据包。在接口上进入的数据包进入你的局域网,而输出的数据包则从你的局域网输出。你可以使用规则来指定在进入方向上限制外网的计算机来访问你的局域网。

  ●接口:对于规则生效的设备接口,如ALL/PPP-0 等。

  ●In 接口:数据包被传送到被选择的接口,如ALL/PPP-0 等。这个选项只有在规则指定输出方向才生效。

  ●Log Option:在规则生效时是否建立历史纪录。当选择了Enabled,在系统上这条规则每次被调用都将会创建一条记录,历史纪录条目包括有违反时间、造成违反的源计算机IP地址、目标计算机IP地址、使用的协议、源和目标端口和违反在前多少分钟时发生(日志有助于发现和解决问题)。这个信息也可以用电子邮件发送给指定的治理员。

  ●安全等级:有高/中/低三个级别。:安全等级一定要适合总规则,只有规则的安全等级与总规则的安全等级配置设定相一致时这条规则才起作用(出现在主IP过滤页上)。例如,假如规则设为中等级别而且总的防火墙等级也设为中等级别时,那么这条规则将起作用。

  ●Blacklist Status:确定是否将违反规则操作的计算机加到黑名单。

  ●Log Tag:历史纪录的标签。在历史纪录中数据包违反规则的事件的最多可为16个字符的记录描述,假如你要设定历史纪录标签,请确定己将"Log Option"选项设为Enable。

  ●开始 /End Time:规则生效的时间范围。

  ●源IP地址:发送源数据包的计算机IP 地址,在下拉菜单中,可以选择的规则包括:

  ①Any:所有的源IP 地址。
  ②It:任何在数值上小于特定地址的源IP 地址。
  ③Lteq:任何在数值上小于或等于特定地址的源IP 地址。
  ④Gt:任何在数值上大于特定地址的源IP 地址。
  ⑤Eq:任何在数值上等于特定地址的源IP 地址。
  ⑥ Neq: 任何在数值上不等于特定地址的源IP 地址。
  ⑦Range:任何在数值上确定范围内的源IP 地址。

  ⑧out of range:任何在数值上超出确定范围的源IP 地址。
  ⑨self:对于这项规则生效的ADSL/以太网路由接口的IP 地址。
  ●目的IP地址:目标计算机的IP 地址(即是数据包要发送到的计算机的IP地址),在源IP地址框中选项描述和以下选项均可选用,除了源IP地址描述的规则外还包括:

  Bcast:确定规则将对于任何被送到接收接口的广播地址的数据包激活(使用广播地址把数据包发送到所有在你局域网上的主机或者连接到指定接口的子网络)。当你选择了此项时,你不必指定它的地址,此时地址框变为灰色不可用。

  ●协议:对于规则必须符合的协议,如TCP/UDP/ICMP 等。你可以指定发送的数据包一定要包含选定的协议、不一定要包含选定的协议或者调用规则不用理会协议,通常使用的协议有TCP、UDP和ICMP,还有其它由IANA(Internet Assigned Numbers Authority 互联网号码分配权威组织)定义的从0到255的识别号码。

  ●保存状态:存储状态。假如使用此项,那么在特定接口上使用IP协议期间将执行过滤状态并且规则也应用在其它方向。

  ●源端口:数据包来源的计算机的标准端口,这个框交将是灰色(无法输入),除非你已经选择了TCP或UDP协议,选择此项时可参照源IP地址中的描述。

  ●目标端口:目的计算机的标准端口(即是数据包将要发送到的那一类型计算机的端口号),这个框交将是灰色(无法输入),除非你已经选择了TCP或UDP协议,选择此项时可参照源IP地址中的描述。

  ●TCP Flag:确定规则是否适用于同步(SYN)标记的TCP 数据包/非同步(NOT-SYN)标记的数据包或是所有TCP 数据包,这个框是灰色(无法输入)的,除非你已经选择TCP作为它的协议。

  ●ICMP Type:确定ICMP 数据包报头在等于/不等于或是所用的ICMP 数据包内被激活。指是否将ICMP类型框中的ICMP数据包头部的数值用作一个标准值。这个号码值可能是一些从0-255的十进制号码,你可以规定ICMP值一定要符合或不符合那个在刚才指定的数值,或者你可以在所有的ICMP数据包中选择一些可以调用规则的。这个框是灰色(无法输入)的,除非你已经选择ICMP作为它的协议。

  ●ICMP Code:确定ICMP 数据包的数据值。指是否将ICMP号码框中的ICMP数据包头部的数值用作一个标准值。这个号码值可能是一些从0-255的十进制号码,你可以规定ICMP值一定要符合或不符合那个在刚才指定的数值,或者你可以在所有的ICMP数据包中选择一些可以调用规则的。这个框是灰色(无法输入)的除非你已经选择ICMP作为它的协议。

  ●IP Frag Pkt:确定规则是用于包含/不包含或是忽略包含碎片的IP 数据包。你可以从以下选项中选择一个:

  Yes:仅在IP数据包含有碎片时规则仍可调用。

  No:仅在IP数据不包含有碎片规则可调用。

  Ignore:(默认)不管IP数据包是否含有碎片时规则都可调用,只要求它们符合其他标准就行。

  ●IP Option Pkt:确定规则是用于包含/不包含或是忽略数据包报头的IP 数据包。你可以从以下选项中选择一个:

  Yes:仅在数据包含有头部选项时规则才可以调用。

  No:仅在数据包不含有头部选项时规则才可以调用。

  Ignore:(默认)不管IP数据包是否含有头部选项规则都可调用,只要求它们符合其他标准就行。

  ●Packet Size:确定规则是否在某个数据包的文件字节大小范围内生效。(lt为少于,gt为大于,lteg为不大于,等等,参照"源IP地址" 中的设置。)

  ● TOD Rule Status(Technical Objective Documents):确定规则是否在特定的时间范围内生效。假如选择"启用"(默认的选择),则在指定的时间内规则是可用的。假如选择"禁用",则在规定的时间内规则是不可用的,但在其它时间规则是可用的。   五、应用举例

  1、限制部分计算机访问WEB网站

  例如,假如我们要限制内部网络IP地址为192.168.1.5---192.168.1.20 的计算机访问WEB网站,则可以添加一个如下图四所示的IP过滤规则。填入一个IP规则号如5,在Action中选"Deny",在方向中选"Outgoing",接口选"ALL",IN 接口选"ALL",Log Option选"Disable",安全等级选"Medium",Blacklist Status选"Disable",Log Tag中不用填写,在开始时间和End Time中分别填入00:00:00与23:59:59,源IP地址中选"range",并填入开始和结束的IP地址,目标IP地址中选"any",协议中选"eq"和"TCP",把保存状态勾选上,源端口中选"any",目标端口中选"eq",并在下拉列表中选择"HTTP(80)",TCP Flag中选"ALL",其他的选项都选择默认值就行了。再提交,一切OK。

轻松使用IP过滤进行网络治理(图四)

图4:限制部分计算机访问WEB网站

  2、只答应部分计算机访问WEB网站

  假如我们只答应内部网络IP地址为192.168.1.10---192.168.1.30 的计算机访问WEB网站,则可以添加一个如下图五所示的IP过滤规则。填入一个IP规则号如5,在源IP地址中选"out of range",并填入开始和结束的IP地址,其他的选项如同上例一样。再提交。

轻松使用IP过滤进行网络治理(图五)


图5:只答应部分计算机访问WEB网站 QQread.com 推出各大专业服务器评测 Linux服务器的安全性能 SUN服务器 HP服务器 DELL服务器 IBM服务器 联想服务器 浪潮服务器 曙光服务器 同方服务器 华硕服务器 宝德服务器 3、限制部分计算机收发E_Mail  

  假如我们只答应内部网络IP地址为192.168.1.10---192.168.1.40 的计算机收发E_Mail,则可以添加一个如下图六所示的IP过滤规则。填入一个IP规则号如15,基本设置跟例一差不多,只要在源IP地址中选"range",并填入开始和结束的IP地址,目标端口中选"range",并在每一个下拉列表中选择"SMTP(25)",在第二个下拉列表中选择"POP3(110)",其他的选项都跟前两例描述的一样或选择默认值就行了。然后再提交。

轻松使用IP过滤进行网络治理(图六)

  图6:限制部分计算机收发E_Mail

  以上三例IP添加设置好后,点击提交,回到下图七所示面的页面。

轻松使用IP过滤进行网络治理(图七)

  图7:设置好全局参数

  再设置好全局参数,安全等级:选择Medium。Public Default Action:选择Accept。Private Default Action:选择Accept。DMZ Default Action:选择Deny。点击提交,完成设置。假如规则的安全等级符合全局设置设定的安全等级,那么在此规则的状态栏是将出现一个绿色的小球,标志此规则现在已经生效了,当规则失效或者它的安全超级安全级别与总的配置设定的安全等级不同时将是显示为一个红球。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表