瑞星卡卡安全论坛技术交流区系统软件 [学术讨论]开发组规则应用于internet网关之上的研究

1   1  /  1  页   跳转

[学术讨论]开发组规则应用于internet网关之上的研究

[学术讨论]开发组规则应用于internet网关之上的研究

开发组规则一般应用于单机,如需要应用于internet网关之上,只好想办法做一些改动了,以下是本人的办法:
1、将“禁止可疑ICMP”、“缺省的低端口连接(共享\监听)监控”(TCP),这些规则,每一条写成两条规则。例如,假设你的局域网地址范围为192.168.0.100到192.168.0.200,把“IP规则设置”里,“禁止可疑ICMP”这一条规则写成两条规则,一条的“对方地址”由“任意地址”改成“地址范围”,0.0.0.0到192.168.0.100,另一条的“对方地址”也由“任意地址”改成“地址范围”,192.168.0.200到255.255.255.255,这样,中间的局域网地址就被“空”出来了。2006版的改动较费事,这一点需要注意。
2、“缺省的TCP端口连接监控”(TCP)这一条规则前面的勾去掉。用(1)中所讲方法解决不了这个问题。
3、“安全级别”调到“中”。
以上三点可以解决内网机器上网的问题。如果有别的应用,也被防火墙拦截了,注意观察防火墙托盘里显示的是哪一条规则拦截了你,再参照以上方法修改“对方地址”。
最后编辑2005-12-17 11:57:50
分享到:
gototop
 

up!
gototop
 

【回复“正版用户反盗版”的帖子】
针对开发组规则最新版的改动:
(1)中,“缺省的低端口连接(共享\监听)监控”(TCP)改成,“缺省的低端口连接(共享\监听)监控”(TCP or UDP)
(2)中,“缺省的TCP端口连接监控”(TCP or UDP),“禁止链接T\U端口”这两条规则前面的勾去掉。
gototop
 

【回复“taylor05771”的帖子】
是(1)中的设置出了问题还是(2)中的设置出了问题?以前的版本中,只需要采取(1)中的改动,偶试了两个月,没有出问题。最近的版本中,才需要增加(2)中的改动。因为偶们对于规则包内部的逻辑体系并不清楚,所以能不能稍微加以指点?如果只采用(1)中的改动,因为只牵扯到“对方地址”,应该不会影响到内置代码匹配外置规则吧?是不是(2)中的改动会影响到端口过滤指令的执行?
gototop
 

谢谢谢谢!规则包的效能,在于内在防御思想的精彩,而这些外置规则只是表面的东东,偶以前没有注意这是一个整体体系,和内置代码与外置相关规则的匹配。偶也觉得现在的规则包和以前的不同了。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT