相关文章  
  • 路由器安全尽在“掌”握
  • 路由器的安全设计
  • 安全路由器:支撑起安全网络架构
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • 设置路由器门限值 预防DDoS攻击
  • 配置Cisco路由器的安全考虑
  • 基本的CISCO路由器安全配置
  • cisco路由器上的几种安全防御措施
  • 用路由器构造Intranet防护体系
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Outpost防火墙---百炼成钢后的防火墙二6

    出更新。某些ISP可能会需要通过多项条目进行设定-尤其是在其拥有具有多个连接点的大型网络时。
      
      步骤:
      
      ●通过ipconfig /all或者winipcfg查找得到DHCP服务器地址。注意DHCP服务器与DNS服务器地址通常是不同的。
      
      ●Windows 9x/ME用户创建全局规则:
      
      Allow DHCP Request: 协议 UDP,远程地址 <你的ISP的DHCP服务器地址>,255.255.255.255,远程端口 67,本地端口 68,允许
      
      ●Windows 2000/XP用户创建全局规则:
      
      Allow DHCP Broadcast:协议 UDP,远程地址 255.255.255.255,远程端口 67,本地端口 68,允许
      
      因为DHCP服务器地址可能会发生改变,建议在IP地址分配碰到问题时禁止上述规则中对“远程地址”的设定-如果一切正常就保留该设定,在重新允许该规则以前验证并且更新(如有必要)DHCP服务器地址。DHCP服务器通常不会作出大范围的网络转移,所以 在其地址中使用通配符(例如192.168.2.*)可以有效减少该类问题的发生。
      
      D3-禁止“Allow Loopback”规则
      
      默认规则中的“Allow Loopback”全局规则给使用代理服务器的用户(例如AnalogX Proxy,Proxomitron,WebWasher以及某些反垃圾/反病毒软件)带来了一个极大的安全隐患,因为其允许任何未经指明屏蔽的程序使用为代理设置的规则进行互联网通讯,禁止或者删除该全局规则即可消除隐患。
      
      改动收益:防止未经授权的程序利用代理服务器规则进行通讯

    页码:[1] [2] [3] [4] [5] [6] [7]6页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved