分享

VISTA内置防火墙详解

 小飞虾 2007-03-14
VISTA系统已经发布,相信很多读者已经在自己的计算机上安装了他。不管是从媒体还是从普通用户的使用感受来讲,都对VISTA的系统自带防火墙给予了高度评价,认为其是对XP系统防火墙的大幅度改善。在很多功能上有亮点。而防火墙的作用也是致关重要的,特别是对家庭用户上网冲浪来说,很可能系统防火墙是保障计算机安全的唯一屏障。因此今天就请各位跟随笔者进入到VISTA中领略新型防火墙带来的新感受和新安全。  

一、VISTA防火墙功能简述:

VISTA防火墙具有两种配置模式,简单模式下和Windows XP sp2的防火墙没有什么区别,而高级模式中防火墙的设置更加自由随意,管理网络数据的输入输出更加轻松。当然这两种模式的设置复杂程度也是有所区别的,简单模式适合初学者和刚刚从XP系统过度的用户,而复杂模式更适合有一定网络安全基础的用户。

另外在高级模式下的VISTA系统防火墙已经不像Windows XP sp2那样简单的针对输入数据进行过滤,VISTA系统防火墙可以设置输入和输出两个方向的过滤规则,使安全级别成倍提供,也避免了病毒与黑客入侵的二次感染。

正因为以上两大特色使得我们这些家庭菜鸟用户可以放心的使用VISTA防火墙保护系统安全,不用再选择第三方个人防火墙占用系统资源了。

二、特色一双配置模式的引入:

专业的防火墙可以基于程序,端口和业务进行过滤,防护级别很高。而这些对于普通初学者来说比较难上手,所以XP SP2中才将防火墙的设置简单化,可以通过“开启”和“关闭”两个选项来实现安全防范的目的。但是正因为这种不自由不自主的防范也造成了XP SP2系统下防火墙在一些木马和病毒的攻击下名存实亡。吸取了XP SP2系统中的经验后,VISTA系统中采取了双配置模式的概念。

简单模式简介:

VISTA防火墙的简单模式是给普通菜鸟用户使用的,他可以在操作者没有任何安全技术的情况下实现对系统的有效保护。

第一步:防火墙简单模式的打开是通过VISTA系统中“控制面板”来实现的,进入“控制面板”选择“安全”选项。

第二步:接下来在“安全”设置窗口中点“Windows防火墙”。这样我们就启动了VISTA系统防火墙的简单模式。

第三步:通过左上角的“启用或关闭Windows防火墙”选项可以实现开启或停止防火墙操作。

第四步:由于VISTA系统中有UAC认证功能,所以我们点“继续”按钮批准设置操作。

第五步:在Windows防火墙设置窗口的“常规”标签选择“启用”则对本机进行防护,如果选择“关闭”则停止防火墙功能。和XP SP2防火墙一样默认情况下在“例外”标签中都会有很多缺省程序,我们在“常规”标签中点“阻止所有传入连接”将禁止这些缺省程序的网络传输,实现控制程序访问网络的功能

第六步:“例外”标签是当前系统防火墙的设置信息,一些我们容许的程序都会罗列在此,包括IE,MSN,QQ等。

第七步:通过下面的“添加程序”按钮和“添加端口”按钮可以进一步管理容许传输数据的程序和端口。设置时也可以基于地址段进行操作,由于设置方法和XP SP2系统防火墙一致,这里就不详细说了。

小提示:

当然除了针对程序进行过滤防火墙还可以对端口的数据传输进行设置,也可以指定限定的IP地址范围。

第八步:最后我们通过“高级”标签指定要应用的网卡,如果本机有多个网卡的话,可以选择同时应用或者只对某个网卡开启防火墙。
高级模式简介:

看到这里相信很多读者都会差异,感情VISTA下的防火墙和XP系统一样啊,从界面到设置,从功能到效果。实际上在简单模式下两者差不多,毕竟都是给普通用户使用的,帮助他们起到一定的安全防范效果。然而VISTA防火墙强就强在还引入了另外一个模式——高级模式,他帮助专业人员加强自己本机系统的安全性,在高级模式下设置的过滤规则防范手段不输于任何第三方防火墙软件。

第一步:进入VISTA系统桌面,通过“开始”输入gpedit.msc进入到VISTA系统的组策略设置窗口。

第二步:当然要想正常进入组策略也需要UAC验证的通过,进入到组策略编辑器后我们依次打开“本地计算机策略->计算机配置->Windows 设置->安全设置->高级安全Windows防火墙->高级安全Windows防火墙-本地组策略对象。这里就是我们VISTA默认防火墙的高级模式配置界面了。

第三步:在高级模式下我们可以随意设置自己防火墙的过滤规则,在空白区域点右键选择“新规则”。

第四步:在创建的规则类型处提供给我们四个选项,从上到下依次为“程序”,“端口”,“预定义”,“自定义”。

第五步:例如我们准备从程序入手来设置过滤规则,那么选择程序然后点“下一步”按钮继续。可以选择对所有程序进行过滤,也可以指定某个程序,通过路径来选择。

第六步:再接下来的“连接符合指定条件时应该进行什么操作”的设置就要比简单模式强大了,我们可以针对当前的网络连接情况进行设置,例如当我们的网络使用IPSEC等安全的协议连接时,对这些程序如何操作或者不管什么情况都阻止该程序的数据通过防火墙,也可以设置“容许连接”让这些程序可以顺利通过防火墙的过滤。

第七步:接下来的“何时应用该规则”也是防火墙高级模式特有的,我们可以将之前设置的过滤规则指定应用的网络环境,是域网络还是专用网络,又或者是公用网络。关于这三个网络的区别在以前的文章已经向大家介绍,这里就不详细说明了,总之通过这个规则可以将一个防火墙当三个用,每种网络环境有各自的安全规则。

第八步:最后指定安全规则名称,点“完成”结束操作。

第九步:设置完毕就能够在“入站”规则中看到刚刚添加的过滤条目了。

第十步:同样高级模式下也可以针对“端口”进行过滤

第十一步:接下来可以针对通过端口的传输层协议进行设置,可以选择TCP或UDP,同样可以指定对所有本地端口过滤也可以指定某几个端口。

第十二步:在对端口的过滤设置中也可以对“连接符合指定条件”进行配置,和之前介绍的第六步一样。

第十三步:而在创建规则类型中选择“预定义”将针对默认一些程序进行过滤,省去了我们设置的工作。

小提示:
   另外高级模式还可以对出站规则进行甚至,这在XP SP2防火墙中是不具备的。而且还添加了一个“机连接安全规则”,保证在不同设备连接的情况下应用不同的过滤规则。
在vista防火墙中添加规则教程!禁止高危端口.献给裸奔的朋友

首先运行mmc打开你的高级防火墙设置.

点文件打开选择你保存的防火墙配置文件

点入站规则----右边的新规则-----选中端口,下一步----选中单选的tcp按钮,下面选特定本地端口 里面添加 135,137,138,139,1025,1026,445,3389  点下一步 选中阻止连接下一步看你的网络情况选择 域 专用还是公用 下一步名称和描述可以随便填 完成就ok了

这里说明下端口
其中135 是svchost.exe进程打开的端口,风靡一时的冲击波,震荡波。病毒就是利用这个端口

137  138 139  这3个端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。  现在的威金,熊猫烧香,等病毒都可以通过局域网传播,禁止这些端口可以减少隐患,如果你是在单位,就别把137,138,139端口禁止了,否则别人访问不了你计算机,和看不到你机器

445端口 去年流行的威金病毒就是利用这个端口。

3389 也就是远程桌面,就是开了这个端口别人可以远程控制你电脑。 个人用户如果用不到这个功能建议关了

1025 1026 匿名接入该端口后,就可获取Windows网络的服务器信息与用户信息等。可匿名获取用户名与服务器信息就意味着入侵者可以轻松地获得攻击服务器的信息。以前人们知道可以通过SMB(139、445端口)获得同样的信息,而能够通过其他端口获取这些信息的Windows配置还是第一次发现。更何况如果能够猜出口令,不用匿名而是伪装成正式用户进行连接的话,就有可能执行任意命令。也就是经典的ipc$入侵用到的端口 ,建议如果不是局域网用户建议添加到规则里

由于windows的端口太多,我不可能把个端口都建立规则。此文献给想裸奔的朋友关闭这几个端口可以使你裸奔更安全点。

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多