相关文章  
  • 路由器安全尽在“掌”握
  • 路由器的安全设计
  • 安全路由器:支撑起安全网络架构
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • 设置路由器门限值 预防DDoS攻击
  • 配置Cisco路由器的安全考虑
  • 基本的CISCO路由器安全配置
  • cisco路由器上的几种安全防御措施
  • 用路由器构造Intranet防护体系
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Outpost防火墙---百炼成钢后的防火墙二4

    TCP协议的情况很少见而且通常是复杂查询-实际使用中通常它们可以被屏蔽,因为该查询会用UDP协议再次发送,因此在全局规则中可以添加一条规则如下:
      
      Block DNS(TCP):协议 TCP,方向 出站,远程端口 53,禁止
      
      如果你想允许此类通讯,那么或者是修改规则为“允许”(指全局DNS规则)或者是为每一个程序创建第二条DNS规则用TCP取代UDP(应用程序DNS规则)。
      
      报告疑为木马程序伪装的DNS活动
      
      任何对已设定DNS服务器以外地址的查询都应该被视为可疑活动而在默认情况下被禁止,此时可以在DOS窗口中用ipconfig /all命令来查询是否ISP的DNS服务器已改变而需要更新DNS规则设置。
      
      此时可以通过在全局规则中其它DNS规则下方添加如下规则来解决-第二条只有在上述提到的TCP DNS规则设为允许的情况下才需要:
      
      Possible Trojan DNS(UDP): 协议 UDP,远程端口 53,禁止 并且报告
      
      Possible Trojan DNS(TCP): 协议 TCP,方向 出站,远程端口53,禁止并且报告
      
      该规则会禁止任何可疑的DNS尝试并且做出报告。注意该规则不推荐采用应用程序DNS设置的用户使用,因为合法DNS服务器地址需要从规则中排除以防止误报(例如当一个没有设置规则的程序发起请求的时候)-指定IP地址范围可以解决该问题,但是Outpo st现有对IP段的处理能力并不是很完善。
      
      D2-指定DHCP服务器地址
      
      DHCP(Dynamic Host Configuration Protocol)是大多数ISP给登录用户分配临时IP地址使用

    页码:[1] [2] [3] [4] [5] [6] [7]4页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved