https防火墙如何设置

发布时间:2016-12-02 22:26

https防火墙要怎么样去设置呢?才能最好的防御https呢?下面由小编给你做出详细的https防火墙设置方法介绍!希望对你有帮助!

https防火墙设置方法一:

利用SoftEther突破防火墙访问互联网

本文将告诉你如何利用SoftEther软件突破公司的防火墙,实现对Internet的访问。

注意!突破防火墙访问Internet是极其危险的行为,有可能会给公司的Intranet带来灾难性的后果!请务必在使用前三思!

1.SoftEther是一个虚拟局域网的软件(就是传说中的VPN了),利用该软件可以将Internet上的几台计算机连接到一个虚拟局域网中。SoftEther分为虚拟集线器和虚拟网卡两部分,使用服务器/客户端的方式工作,虚拟集线器就是服务器,虚拟网卡就是客户端。连接时利用SoftEther提供的连接管理工具将虚拟网卡连接到远端的虚拟集线器上,这样你的计算机就相当于与该虚拟集线器上连接的其他计算机处于同一个局域网之内了。

前提条件:

2.必须拥有一台位于Internet上的计算机,例如你家里的计算机。

公司的防火墙打开了SSL-HTTP连接的443端口,也就是说,你必须能够访问以https://开头的网站。

3.架构

家里的计算机作为服务器安装一个虚拟集线器。同时在同一台计算机上安装一个虚拟网卡,该网卡当作代理服务器的入口。

公司的计算机安装虚拟网卡。

https防火墙如何设置

将家里的计算机上的虚拟网卡、公司计算机上的虚拟网卡都与家中计算机的虚拟集线器连接,这样公司的计算机就与家里的计算机处于同一个局域网之内。

在家里的计算机上安装代理服务器软件。

在公司的计算机上设置代理为家中的计算机,这样就可以访问Internet了。

由于连接是通过加密的HTTP协议传输的,所以能穿过防火墙。传输中不会有泄漏秘密的可能,也不用担心被网管发现自己在干什么。当然要注意一下流量不要太大了。

4.首先在家中的计算机上安装SoftEther,虚拟集线器和虚拟网卡都要安装。安装好之后,系统托盘右下角会多出一个网络连接图标,不过这时该连接的状态是"网络电缆没有插好"。使用虚拟集线器的管理工具建立一个用户。然后使用虚拟网卡的连接管理器,新建连接到本地(127.0.0.1,这个IP地址是你的真实的IP地址)。建立连接之后,你会发现系统托盘中的网络连接图标的网线已经插好了。

5.打开Windows的网络连接属性窗口,为刚刚连接好的虚拟网卡设置一个局域网IP地址,比如172.16.*.*,192.168.*.*,10.*.*.*等。

6.在家里的计算机上安装一个代理服务器软件(例如CCProxy,Wingate等)。最好是能够提供Socks代理,这样就可以在公司使任何应用程序连接到Internet了。

7.在公司的计算机上安装SoftEther,仅安装虚拟网卡即可。安装好之后使用虚拟网卡的连接管理器建立新连接,选择连接类型为"Proxy Connection",单击配置按钮,在代理服务器的设置中填入公司防火墙提供的HTTP代理服务器的地址和端口,最后在"虚拟集线器的地址"中填入你家里的计算机的Internet IP地址(真实网卡的IP地址)。确定之后尝试连接,连接成功的话即可继续下一步。

8.设置公司计算机的虚拟网卡地址,注意IP和子网掩码的设置方法,要保证和家里的计算机的虚拟网卡位于同一个子网。然后利用ping命令检查两台计算机是否连通。

9.连通的话,即可利用家里计算机上架设的代理服务器来访问Internet了。

内网架设SoftEther简单步骤~

翻了很多前辈们的帖子,终于把SoftEther架设成功了!有几个小问题需要给将要架设SoftEther的朋友们说一下!

论坛里关于SoftEther的帖子说得很详细,但忽略了一点就是“连接共享”

A:首先安装SoftEther,在设置管理器里面把三个都启动,

接着设置虚拟那块网卡的IP

我是网吧内网 192.168.0.X被占用只好设置

IP:10.0.0.1

子网:255.255.255.0

网关忽略

DNS:按你当地的DNS设置,我设置的是61.128.128.68

B:设置共享,你可以用ICS或者NAT!我使用的是NAT

C:设置SoftEther账户及权限(参看论坛帖子)

随便设置一个账户,在服务器里拨上,就是网关了!

D:设置端口隐射,将433,7777,8023隐射到外网就可以了!

433和7777是SoftEther必须的,你可以根据实际情况修改,8023是管理端

https防火墙设置方法二:

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。

2.使用Firewall的益处

保护脆弱的服务

通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。

控制对系统的访问

Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。

集中的安全管理

Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统, 而无须在内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法, 而不需要在每台机器上分别安装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。

增强的保密性

使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。

记录和统计网络利用数据以及非法使用数据

Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据, 来判断可能的攻击和探测。

策略执行

Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。

3.防火墙的种类

防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。

数 据 包 过 滤

数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用, 网络性能和透明性好,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。

数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。

应 用 级 网 关

应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。 它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、 登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。

数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。 一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

代 理 服 务

代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的 链接, 由两个终止代理服务器上的 链接来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。

4.设置防火墙的要素

网络策略

影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务, 低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。

服务访问策略

服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。 服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。 典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务; 允许内部用户访问指定的Internet主机和服务。

防火墙设计策略

防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略: 允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。第一种的特点是安全但不好用, 第二种是好用但不安全,通常采用第二种类型的设计策略。 而多数防火墙都在两种之间采取折衷。

增强的认证

许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。多年来,用户被告知使用难于猜测和破译口令, 虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡, 认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。虽然存在多种认证技术, 它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。 目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。

5.防火墙在大型网络系统中的部署

根据网络系统的安全需要,可以在如下位置部署防火墙:

局域网内的VLAN之间控制信息流向时。

Intranet与Internet之间连接时(企业单位与外网连接时的应用网关)。

在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统, (通过公网ChinaPac,ChinaDDN,Frame Relay等连接)在总部的局域网和各分支机构连接时采用防火墙隔离, 并利用VPN构成虚拟专网。

总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用NetScreen的VPN组成虚拟专网。

在远程用户拨号访问时,加入虚拟专网。

ISP可利用NetScreen的负载平衡功能在公共访问服务器和客户端间加入防火墙进行负载分担、 存取控制、用户认证、流量控制、日志纪录等功能。

两网对接时,可利用NetScreen硬件防火墙作为网关设备实现地址转换(NAT),地址映射(MAP), 网络隔离(DMZ), 存取安全控制,消除传统软件防火墙的瓶颈问题。

6.防火墙在网络系统中的作用

防火墙能有效地防止外来的入侵,它在网络系统中的作用是:

控制进出网络的信息流向和信息包;

提供使用和流量的日志和审计;

隐藏内部IP地址及网络结构的细节;

提供VPN功能;

https防火墙如何设置的评论条评论