当前位置: 首页 > 默认分类 > 正文

建立全局过滤制度有利于保障局域网内安全,也能随时控制某台电脑,某个网段能获取到的互联网内容。当然,更可以将一些奇葩制度下产生的不请自来的软件(比如啊 某数字)挡在WAN之外,看你的规则了。

 

实验环境:
系统:ROS 5.24

 

本博文介绍的是建立一个放行制度,也就是说只有在允许的IP地址才可以进行透过firewall规则的进行一些操作,未在规则内的IP则全部禁止。

以下建立的规则皆只在允许的地址范围内通过,日后添加 删除禁止/允许的名单只需要修改address lists即可。你还可以将IP绑定MAC,通过各种方式认证等来确保局域网的安全。

 

全局禁止未在允许IP地址列表内的用户一切操作,但对有端口映射的IP地址放行

登陆ROS,进入ip – firewall,进入adress lists选项卡,建立你需要放行的IP段。

多个不同的IP地址或网段只需要将name设置成一样的即可。同时再建立一份对应的禁止被管理的IP地址,比如各个路由的网关IP,交换机管理IP等。

在address lists添加好IP地址之后,切换到filter rules选项卡,点击 + 号按钮新建规则。
1

ip-firewall

2

添加IP地址

在general选项卡中,chain下拉菜单选择output,同时out interfac下拉菜单中选择wan,并点击wan旁边的方框,出现感叹号,表示除了wan外的其他操作都不可以。
ROS LURE3
切换到advanced标签,src address list 选择我们建立好的局域网内所有路由管理地址。在dst address list中选择建立的允许进行管理路由的IP地址,并打上感叹号!,表示除了 address list 为 A-4 的用户外其他都禁止进行管理。
4

最后,在extra中选择drop,表示符合规则的数据包禁止通过。
5
这样所有符合上述规定的数据包就全部遭到丢弃。

如果是要禁止wan外的IP返回数据包,则在general标签中的chain一项设置为forward.
6

 

全局禁止未允许的IP段禁止访问带有某些网管拒绝用户访问的网址

登陆ROS,进入ip – firewall,进入adress lists选项卡,建立你需要放行的IP段。

多个不同的IP地址或网段只需要将name设置成一样的即可。
在address lists添加好放行的IP之后,切换到filter rules选项卡,点击 + 号按钮新建规则。
在general标签中的chain选项选择forward,out interface选择wan,表示通过wan受到管理。
3

切换到advanced选项卡,src address list 选择我们在 address lists 中建立的名称为B-1的允许通过的地址列表,并勾选感叹号!。表示除了 B-1 地址列表,其他都受到管制。同时在content中添加禁止访问的网址等数据,每个规则一条内容。
4

同样在 action 选项卡中的 action 下拉菜单选择 drop 。
5

如果有其他要禁止的则按照上述方式添加。

 

只允许某些地址的某种协议的数据包通过某设备,比如只允许名称为A-2地址列表内的客户端对DNS服务器发送UDP数据包

登陆ROS,进入ip – firewall,进入adress lists选项卡,建立你需要放行的IP段。

多个不同的IP地址或网段只需要将name设置成一样的即可。同时再建立一份对应的禁止被管理的IP地址,比如各个路由的网关IP,交换机管理IP等。

在address lists添加好放行的IP之后,切换到filter rules选项卡,点击 + 号按钮新建规则。
在general标签中的chain选项选择forward,protocol中选择udp,并勾选感叹号,表示除了udp外其他都受到管理。
3
切换到advanced选项卡中,src address list选择建立的名称为dns-1的IP地址列表,dst address list选择建立的名称为A-2的IP地址列表,并勾选感叹号,除了A-2其他IP地址都禁止通过。
4
同样在action选项卡中的action下拉菜单选择drop。
5

 

[分享]通过ROS建立全局过滤制度:等您坐沙发呢!

发表评论