‘壹’ 我每次打开天网防火墙弹出几次“存储空间不足,无法处理此命令。”,然后就关闭了,请问是怎么回事
卸载防火墙
‘贰’ windows2008防火墙如何批量添加ip段,ip范围太多,手工一个个加太繁琐,容易弄错。
netsh advfirewall firewall set rule name="TEST" new remoteip=192.168.1.1,192.168.1.3,192.168.1.4-192.168.1.255
使用上述的例子进行添加,替换你需要的规则
‘叁’ 防火墙的原理
检索 拒绝 隔离 可疑文件
什么是防火墙?防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。
天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是以太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等)。还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定放行还是把他们扔到一边。
所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。
当PC客户机向UNIX计算机发起telnet请求时,PC的telnet客户程序就产生一个TCP包并把它传给本地的协议栈准备发送。接下来,协议栈将这个TCP包“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它发送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和 UNIX计算机中的防火墙才能到达UNIX计算机。
现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!既然发向目标的IP数据没法转发,那么只有和UNIX计算机同在一个网段的用户才能访问UNIX计算机了。
还有一种情况,你可以命令防火墙专给那台可怜的PC机找茬,别人的数据包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但要上了大场面这种小伎俩就玩不转了,由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了。
服务器TCP/UDP 端口过滤
仅仅依靠地址进行数据过滤在实际运用中是不可行的,还有个原因就是目标主机上往往运行着多种通信服务,比方说,我们不想让用户采用 telnet的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP/POP邮件服务器吧?所以说,在地址之外我们还要对服务器的TCP/ UDP端口进行过滤。
比如,默认的telnet服务连接端口号是23。假如我们不许PC客户机建立对UNIX计算机(在这时我们当它是服务器)的telnet连接,那么我们只需命令防火墙检查发送目标是UNIX服务器的数据包,把其中具有23目标端口号的包过滤就行了。这样,我们把IP地址和目标服务器TCP/UDP端口结合起来不就可以作为过滤标准来实现相当可靠的防火墙了吗?不,没这么简单。
客户机也有TCP/UDP端口
TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是端口号。地址和端口都具备了才能建立客户机和服务器的各种应用之间的有效通信联系。比如,telnet服务器在端口23侦听入站连接。同时 telnet客户机也有一个端口号,否则客户机的IP栈怎么知道某个数据包是属于哪个应用程序的呢?
由于历史的原因,几乎所有的TCP/IP客户程序都使用大于1023的随机分配端口号。只有UNIX计算机上的root用户才可以访问1024以下的端口,而这些端口还保留为服务器上的服务所用。所以,除非我们让所有具有大于1023端口号的数据包进入网络,否则各种网络连接都没法正常工作。
这对防火墙而言可就麻烦了,如果阻塞入站的全部端口,那么所有的客户机都没法使用网络资源。因为服务器发出响应外部连接请求的入站(就是进入防火墙的意思)数据包都没法经过防火墙的入站过滤。反过来,打开所有高于1023的端口就可行了吗?也不尽然。由于很多服务使用的端口都大于1023,比如X client、基于RPC的NFS服务以及为数众多的非UNIX IP产品等(NetWare/IP)就是这样的。那么让达到1023端口标准的数据包都进入网络的话网络还能说是安全的吗?连这些客户程序都不敢说自己是足够安全的。
双向过滤
OK,咱们换个思路。我们给防火墙这样下命令:已知服务的数据包可以进来,其他的全部挡在防火墙之外。比如,如果你知道用户要访问Web服务器,那就只让具有源端口号80的数据包进入网络:
不过新问题又出现了。首先,你怎么知道你要访问的服务器具有哪些正在运行的端口号呢?象HTTP这样的服务器本来就是可以任意配置的,所采用的端口也可以随意配置。如果你这样设置防火墙,你就没法访问哪些没采用标准端口号的的网络站点了!反过来,你也没法保证进入网络的数据包中具有端口号80的就一定来自Web服务器。有些黑客就是利用这一点制作自己的入侵工具,并让其运行在本机的80端口!
检查ACK位
源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。
TCP是一种可靠的通信协议,“可靠”这个词意味着协议具有包括纠错机制在内的一些特殊性质。为了实现其可靠性,每个TCP连接都要先经过一个“握手”过程来交换连接参数。还有,每个发送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。但并不是对每个TCP包都非要采用专门的ACK包来响应,实际上仅仅在TCP包头上设置一个专门的位就可以完成这个功能了。所以,只要产生了响应包就要设置ACK位。连接会话的第一个包不用于确认,所以它就没有设置ACK位,后续会话交换的TCP包就要设置ACK位了。
举个例子,PC向远端的Web服务器发起一个连接,它生成一个没有设置ACK位的连接请求包。当服务器响应该请求时,服务器就发回一个设置了ACK位的数据包,同时在包里标记从客户机所收到的字节数。然后客户机就用自己的响应包再响应该数据包,这个数据包也设置了ACK位并标记了从服务器收到的字节数。通过监视ACK位,我们就可以将进入网络的数据限制在响应包的范围之内。于是,远程系统根本无法发起TCP连接但却能响应收到的数据包了。
这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部Web服务器,那么端口80就不得不被打开以便外部请求可以进入网络。还有,对UDP包而言就没法监视ACK位了,因为UDP包压根就没有ACK位。还有一些TCP应用程序,比如FTP,连接就必须由这些服务器程序自己发起。
FTP带来的困难
一般的Internet服务对所有的通信都只使用一对端口号,FTP程序在连接期间则使用两对端口号。第一对端口号用于FTP的“命令通道”提供登录和执行命令的通信链路,而另一对端口号则用于FTP的“数据通道”提供客户机和服务器之间的文件传送。
在通常的FTP会话过程中,客户机首先向服务器的端口21(命令通道)发送一个TCP连接请求,然后执行LOGIN、DIR等各种命令。一旦用户请求服务器发送数据,FTP服务器就用其20端口 (数据通道)向客户的数据端口发起连接。问题来了,如果服务器向客户机发起传送数据的连接,那么它就会发送没有设置ACK位的数据包,防火墙则按照刚才的规则拒绝该数据包同时也就意味着数据传送没戏了。通常只有高级的、也就是够聪明的防火墙才能看出客户机刚才告诉服务器的端口,然后才许可对该端口的入站连接。
UDP端口过滤
好了,现在我们回过头来看看怎么解决UDP问题。刚才说了,UDP包没有ACK位所以不能进行ACK位过滤。UDP 是发出去不管的“不可靠”通信,这种类型的服务通常用于广播、路由、多媒体等广播形式的通信任务。NFS、DNS、WINS、NetBIOS-over- TCP/IP和 NetWare/IP都使用UDP。
看来最简单的可行办法就是不允许建立入站UDP连接。防火墙设置为只许转发来自内部接口的UDP包,来自外部接口的UDP包则不转发。现在的问题是,比方说,DNS名称解析请求就使用UDP,如果你提供DNS服务,至少得允许一些内部请求穿越防火墙。还有IRC这样的客户程序也使用UDP,如果要让你的用户使用它,就同样要让他们的UDP包进入网络。我们能做的就是对那些从本地到可信任站点之间的连接进行限制。但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗?
有些新型路由器可以通过“记忆”出站UDP包来解决这个问题:如果入站UDP包匹配最近出站UDP包的目标地址和端口号就让它进来。如果在内存中找不到匹配的UDP包就只好拒绝它了!但是,我们如何确信产生数据包的外部主机就是内部客户机希望通信的服务器呢?如果黑客诈称DNS服务器的地址,那么他在理论上当然可以从附着DNS的UDP端口发起攻击。只要你允许DNS查询和反馈包进入网络这个问题就必然存在。办法是采用代理服务器。
所谓代理服务器,顾名思义就是代表你的网络和外界打交道的服务器。代理服务器不允许存在任何网络内外的直接连接。它本身就提供公共和专用的DNS、邮件服务器等多种功能。代理服务器重写数据包而不是简单地将其转发了事。给人的感觉就是网络内部的主机都站在了网络的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。
小结
IP地址可能是假的,这是由于IP协议的源路有机制所带来的,这种机制告诉路由器不要为数据包采用正常的路径,而是按照包头内的路径传送数据包。于是黑客就可以使用系统的IP地址获得返回的数据包。有些高级防火墙可以让用户禁止源路由。通常我们的网络都通过一条路径连接ISP,然后再进入 Internet。这时禁用源路由就会迫使数据包必须沿着正常的路径返回。
还有,我们需要了解防火墙在拒绝数据包的时候还做了哪些其他工作。比如,防火墙是否向连接发起系统发回了“主机不可到达”的ICMP消息?或者防火墙真没再做其他事?这些问题都可能存在安全隐患。ICMP“主机不可达”消息会告诉黑客“防火墙专门阻塞了某些端口”,黑客立即就可以从这个消息中闻到一点什么气味。如果ICMP“主机不可达”是通信中发生的错误,那么老实的系统可能就真的什么也不发送了。反过来,什么响应都没有却会使发起通信的系统不断地尝试建立连接直到应用程序或者协议栈超时,结果最终用户只能得到一个错误信息。当然这种方式会让黑客无法判断某端口到底是关闭了还是没有使用。
‘肆’ 网络防火墙有哪些重要规则
防火墙对每一个电脑中的应用程序会设定一个规则
这个规则中规定了这个程序的哪些运行是被允许的,哪些行为是被禁止的,哪些行为是需要询问用户的
传统防火墙,规则规定的是所有连接网络的行为
但现在很多防火墙集成了主机入侵防御系统~
这一部分的规则规定的是程序所有的本地调用、钩子、注册表修改、关键文件(夹)修改等等
总而言之,应用程序规则就是对程序行为的一个严格规定,每个程序运行前都要被防火墙的对应规则验证,然后给据规则中规定的条例判断放行还是拦截。
‘伍’ 已达到当前个人防火墙配置文件允许的最大安全规则数,请至少删除一个现有规则才能添加
应该是指你经常修改防火墙的参数设置,而且每次修改后都保存了配置文件,这样的话,就保存了很多配置文件,现在已经达到最大数量了,你应该进入那个配置文件保存路径,删除一些,或者全部删除,然后再来修改保存。
‘陆’ c盘中无效的防火墙规则可以删除吗
当然可以删除!毕竟这些无效的规则都是一些已经在你的电脑上不存在的软件之前创建的规则。软件都不存在了,要规则干嘛?除非你以后又要装那些软件。
如果想删除,可以使用一些工具。比如pc hunter,那里面的“系统杂项”——“防火墙规则”里面就可以处理这个。
‘柒’ 防火墙设计规则的设计原则
构造防火墙设备时,经常要遵循下面两个主要的概念。
第一、保持设计的简单性。
第二、要计划好一旦防火墙被渗透应该怎么办。 如果你已设计好你的防火墙性能,只有通过你的防火墙才能允许公共访问你的网络。当设计防火墙时安全管理员要对防火墙主机崩溃或危及的情况作出计划。如果你仅仅是用一个防火墙设备把内部网络和公网隔离开,那么黑客渗透进你的防火墙后就会对你内部的网络有着完全访问的权限。为了防止这种渗透,要设计几种不同级别的防火墙设备。不要依赖一个单独的防火墙保护惟独的网络。如果你的安全受到损害,那你的安全策略要确定该做些什么。采取一些特殊的步骤,包括:
1、创建同样的软件备份
2、配置同样的系统并存储到安全的地方
3、确保所有需要安装到防火墙上的软件都容易,这包括你要有恢复磁盘。
‘捌’ 如何提高防火墙的可靠性
防火墙是系统的第一道防线,其作用是防止非法用户的进入。在工业环境中,对串联在网络中的设备的稳定性、健壮性以及安全性的要求非常高,从而对部署在工业网络中的防火墙有了更多的要求。
传统是一台物理设备上部署一个防火墙系统,并以单个进程或多个进程的运行形态方式,一旦因为设备软件bug或外部攻击导致防火墙系统奔溃,会导致业务中断。此外不同的业务特征,对安全性的要求也不同,故而对防火墙安全处理的要求也不同。传统提高网络健壮性、减少业务中断概率的方法是双机热备或多机部署。而解决不同业务安全性的通用做法,是部署不同的安全设备。这种方式弊端在于:需要一次性买两台或多台防火墙,对于业务流量带宽不高而业务多样化的应用场景下,会造成资源浪费;而且组网和管理维护复杂,两个物理防火墙之间一旦备份不及时,也会导致业务中断问题,此外对网管人员要求也较高。
因此,在用户对带宽需要不高,且业务灵活多样性的情况以及工业等网络中对防火墙设备要求高稳定、可靠性的应用场合的需求,由目前解决方案导致的前期投入大和维护成本高,而且会造成资源浪费。
技术实现要素:
发明提供的实现高可靠安全性的防火墙系统,其主要目的在于克服现有由目前解决方案导致的前期投入大和维护成本高,而且会造成资源浪费的问题。
为解决上述技术问题,发明采用如下技术方案:
一种实现高可靠安全性的防火墙系统,包括配置于一台物理设备上的管理子防火墙和至少两个业务子防火墙;所述物理设备具有多核cpu;
每个子防火墙均单独与cpu核进行绑定,且相互之间的进程独自运行;
每个所述业务子防火墙,与所述管理子防火墙连接,启用进程处理业务,并根据预设的安全检测树控制业务的数据包进出;
所述管理子防火墙,通过心跳机制对每个业务子防火墙进行管理;在监控到某个业务子防火墙的CPU使用率高于第一阈值时,将该业务子防火墙的进程调度到CPU使用率低于第二阈值的业务子防火墙中运行。
作为一种可实施方式,所述管理子防火墙还用于,在监控到某个业务子防火墙奔溃时,将该业务子防火墙的进程调度到CPU使用率低于第二阈值的业务子防火墙中运行。
作为一种可实施方式,所述安全检测树是由与每个子防火墙进程配置的安全规则在内存中编译创建的。
作为一种可实施方式,每两个所述业务子防火墙组成一个备份组;备份组中的业务子防火墙采用相同的安全检测树。
作为一种可实施方式,在一个备份组中,每个业务子防火墙均会创建共享内存用于存储对应的转发表数据。
作为一种可实施方式,所述转发表数据包括路由表、arp表以及会话表。
作为一种可实施方式,所述业务子防火墙包括第一防护防火墙、第二防护防火墙以及第三防护防火墙;
所述第一防护防火墙,与工业报文的网卡连接;
所述第二防护防火墙,与数据库的网卡连接;
所述第三防护防火墙,与企业办公上网的网卡连接。
作为一种可实施方式,所述第一防护防火墙为备份组的防火墙。
作为一种可实施方式,所述管理子防火墙,与管理报文的网卡连接。
‘玖’ 禁用并删除windows防火墙里所有出入站规则是否意味着所有程序都无法使用网络
如果是删除所有规则的话,那就是说已经没有规则了,防火墙一般是阻止符合规则的内容的,那就所有程序都不被限制。除非你的防火墙是,设置成规则内允许放行
‘拾’ 防火墙的规则包括哪几部分
1目的端口号、ICMP报文类型等,当一个数据包满足过滤规则,则允许此数据包通过.
否则拒绝此包通过 ... 和UDP端口号所代表的应用服务协议类型有所不同 ... 又称代理(Proxy)
它由两部分组成;代理服务器和筛选路由器。。
2、制定规则的合理次序一般防火墙产品在缺省状态下有两种 ... 这一规则的合理配置,
阻塞对防火墙的任何恶意访问,提高防火墙本身的安全性。3、详细的注释,帮助
理解恰当地组织好规则之后,还建议写上注释并经常更新它们 ...