通过宽带拨号上网已成为众多用户上网的首选方式,为了让宽带拨号上网更安全,不少人常常不惜重金去购买正版的杀毒软件、防火墙软件,并通过定期查杀病毒或有针对性地设置防火墙等方法,来保护本地计算机不受病毒或黑客的攻击。事实上,如果我们使用的是宽带“猫”来拨号上网的话,即使手头没有正版的杀毒软件或防火墙软件,我们也能借助宽带“猫”自带的网络防火墙,来保护宽带拨号上网安全进行!
做好准备 启用自带防火墙
一般情况下,宽带“猫”往往都会自带网络防火墙功能,不过在默认状态下该功能常常没有被启用,因此要想借助宽带“猫”自身的防火墙来保护本地系统安全的话,需要先通过手工方法将该功能正确启用。在启用该防火墙功能时,我们可以先查阅一下宽带“猫”默认使用的IP地址是什么,一般该地址都为“192.168.1.1”,所以我们只要在IE浏览器地址框中输入URL地“http://192.168.1.1”,就能打开如图1所示的宽带“猫”后台登录窗口;根据宽带“猫”操作说明书的提示,正确输入登录用户名与密码信息,并单击“确定”按钮,就能顺利打开宽带“猫”的后台管理窗口了。
图1单击宽带“猫”后台管理窗口中的“服务”标签,并在其后弹出的标签页面中,找到“防火墙”子项并用鼠标左键单击它,随后就能进入到宽带“猫”自带防火墙的参数配置界面了。在该界面中,我们可以根据实际需要,将防火墙的相关功能设置为“Enable”,那样的话我们才能用该防火墙功能保护好本地计算机系统的安全。
着眼连接数目,提高运行效率
我们知道,无论是整个局域网网络通过宽带“猫”进行共享上网,还是某一台工作站直接通过宽带“猫”进行单独上网,要是在某一时刻有太多的网络连接请求通过宽带“猫”与本地建立连接的话,那么本地的出口带宽资源就很容易被消耗殆尽,这样一来本地工作站上网的速度就会受到明显影响。为了有效保证本地工作站上网速度不受影响,我们可以着眼宽带“猫”自带的防火墙功能,来想办法限制外来的网络连接请求数量,以保证本地出口带宽资源不会被轻易占用;一般来说,宽带“猫”自带的防火墙往往会为大家提供三种限制连接数目的方法,一种是“Max half open TCP Conn”限制功能,第二种是“Max ICMP Conn”,第三种是“Max Single Host Conn”。
由于每接收到一个外来连接请求,本地计算机系统都需要耗费一定的资源来处理它,要是同时收到太多连接请求,本地计算机系统消耗的系统资源就更多,这在一定程度上会影响本地计算机系统自身的运行效率,所以为了确保本地系统能始终高效运行,我们可以在如图2所示的“Max half open TCP Conn”设置项处,输入合适数值来限制本地系统最大能够接收的不完全开放TCP/IP连接数目,在缺省状态下宽带“猫”所允许的接收数目为25%;一旦本地系统日后接收到的连接请求数目大于该目标数值的话,先前已经创建起来的半开放连接就被自动断开,这样的本地系统的资源就不会被消耗更多,系统整体运行速度自然不受什么影响。
图2要是本地工作站是直接与宽带“猫”相连并进行单独拨号上网的话,我们可以通过对图2界面中的“Max Single Host Conn”参数进行有针对性地设置,以确保本地工作站系统能高效运行。此外,为了确保数据管理报文能被有效传输,我们还能在图2界面中的“Max ICMP Conn”处,对最大数据管理报文连接数进行有针对性地限制。
着眼安全保护,远离非法攻击
常常在Internet网络上溜达,受到来自网络暗处的突然攻击几乎是不可避免的事情。比方说,拨号成功之后,我们通过IE浏览器不小心访问了一个陌生的网站页面,该页面中一旦隐藏有恶意攻击代码的话,那本地计算机系统就无法逃脱被恶意代码非法攻击的厄运,轻则上网速度缓慢,严重的话本地计算机硬盘能被强行格式化。
为了让本地计算机系统远离Internet网络中的各种非法攻击,我们有必要在宽带“猫”防火墙的参数配置界面中,启用攻击保护功能,来保护本地系统不轻易受到外来伤害。在对防火墙攻击保护功能启用时,我们可以在图2所示的防火墙参数配置窗口中,找到“Attack Protection”设置选项,然后检查该选项参数此时是否已被设置为了“Enable”,要是没有的话,我们在此选项处选中“Enable”项目,然后执行设置保存操作,最后重新启动一下宽带“猫”,这样本地计算机系统日后就会自动处于宽带“猫”防火墙的保护之中了。
除了具有攻击保护功能外,宽带“猫”防火墙一般还会为我们提供DOS防范功能,借助该功能我们能有效帮助计算机系统预防DOS类型的各种侵袭与破坏。考虑到在默认状态下,防火墙的DOS防范功能并没有被正常启用,因此我们可以找到图2界面中的“DOS Protection”设置选项,然后将该选项参数设置为“Enable”,就能让防火墙阻止DOS类型的破坏行为了。
着眼黑名单 过滤非法攻击
前面笔者曾提到,在Internet网络上溜达时受到非法攻击是不可避免的。其实遭受到非法攻击并不十分可怕,可怕的是受到袭击之后,我们并没有及时采取安全保护措施,从而有可能导致下次遇到相同的攻击。宽带“猫”防火墙为了防止大家遭受相同攻击,特地为大家设计了黑名单功能,我们可以借助该功能将自己不信任的站点地址,或有潜在危险的站点地址,统统加入黑名单,这样一来位于黑名单中的站点日后企图继续攻击本地计算机时,防火墙就能自动将它过滤拦截起来。
在默认状态下,防火墙的黑名单功能并没有被启用起来;为了及时将非法攻击排除在外,我们不妨按照如下操作步骤来启用黑名单功能:
首先进入到图2所示的防火墙参数配置页面,找到其中的“Blacklist Status”参数,检查该参数此时的数值是否为“Enable”,如果不是的话,我们只要在此处选中“Enable”选项,那样的话黑名单功能就被正式启用了。
接下来单击如图3所示页面中的“IP过滤器”标签,并在对应的IP过滤标签页面中,将自己不信任的站点地址,或有潜在危险的站点地址统统加入黑名单,以后处于黑名单中的所有站点连接请求都将被宽带“猫”防火墙毫不犹豫地拒绝掉,如此一来本地计算机系统就不可能重复受到相同的非法攻击了。
一旦黑名单功能被启用同时有效设置好需要过滤的站点地址后,宽带“猫”防火墙就会自动对访问本地计算机的所有信息进行严密监控,要是发现某攻击行为存在的话,防火墙就能将有攻击行为的目标数据包的源站点地址自动添加到黑名单中,同时会自动将该数据包过滤掉。日后我们只要单击防火墙信息配置界面中的“黑名单”按钮,就能清楚地查看到究竟是哪个站点在偷偷攻击本地系统的。
着眼日志记录,捕捉攻击痕迹
任何攻击行为只要通过宽带“猫”防火墙,一般都会在其中留下攻击痕迹,如果我们事先启用好防火墙的日志记录功能时,防火墙的日志功能就能将各种攻击痕迹全部记忆下来,到时我们只要查看相关日志记录,说不定就能快速找到发动攻击的“罪槐祸首”,这样的话我们就能有针对性地采取相关安全保护措施,来避免本地计算机继续受到攻击了。
在缺省状态下,宽带“猫”防火墙会自动启用日志记录功能,该功能会将捕捉到的任何攻击痕迹自动存储到宽带“猫”后台系统中,日后我们要想查看日志记录内容时,只需要单击图4界面的“View Log”按钮,就能在其后弹出的信息界面中查看到具体的攻击记录了;一旦真有攻击行为存在,我们还能在日志信息中看到攻击是在什么时间发起的,以及攻击究竟来自哪一台源计算机。
欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com |
关注天下网吧微信,了解网吧网咖经营管理,安装维护:
本文来源:IT168 作者:佚名