网络电话机防火墙功能的作用和配置

本文涉及的产品
云防火墙,500元 1000GB
简介: 网络电话机防火墙功能的作用和配置

2.1 防火墙的作用


防火墙功能可以设定防火墙的输入输出规则,利用这些设定可以防止一些恶意的网络存取,或限制内部使用者存取外部网络的一些资源,提高安全性。


2.2 防火墙的配置


防火墙功能 web 整体页面布局


网络异常,图片无法展示
|

\

防火墙功能配置的详细描述


防火墙


通过此页面可以设定是否启用输入,输出防火墙,这个功能支持两种规则:

输入规则和输出规则。每条规则都将分配一个序号,最大允许每种规则各设定10条。

考虑到防火墙设定的复杂性,下面将以一个实例来进行说明:


网络异常,图片无法展示
|
\


  字段名称                         说明

  开启输入规则                          表示启用输入规则应用。

  开启输出规则                          表示启用输出规则应用。

  输入/输出                               为选择当前添加规则是输入还是输出规则;

  禁止/允许                               为选择当前规则配置是禁止还是允许;

  协议类型                                 过滤的协议类型,共有四种:TCP,UDP,ICMP,IP。

  过滤端口范围                          过滤的端口范围

  源地址                                    为源地址。源地址可以是主机地址、网络地址,也可以是全部地址0.0.0.0;也可以是类似*...0的网络地址,

如:192.168.1.0。

  目的地址                                 为目的地址,目的地址可以是具体IP地址,也可以是全部地址0.0.0.0;也可以是类似*...0的网络地址,如:192.168.1.0。

  源子网掩码                              为源地址掩码,当配置为255.255.255.255时即说明是具体主机,当设置为255.255.255.0类型的子网掩码时,

说明过滤的是一个网段;

  目的子网掩码                          为目的地址掩码,当配置为255.255.255.255时即说明是具体主机,当设置为255.255.255.0类型的子网掩码时,

说明过滤的是一个网段;

本话机IP:192.168.1.114


     当设定好后点击 【新增】 ,会在防火墙输出规则里新增一项,如下图所示:


网络异常,图片无法展示
|


      然后选择开启输出规则,并点击按钮 【提交】


操作步骤及现象:


     1. 当话机(192.168.1.114)运行:ping 192.168.1.118,就会因为输出规则的禁止而无法发送数据包到192.168.1.118。

     2. 话机(192.168.1.114)运行:ping 192.168.1.0 ~ 192.168.1.255网段的其它IP也无法发出ICMP数据包。

     3. 设备(192.168.1.118)运行:ping 192.168.1.114,抓包可以看到(192.168.1.118)发出了ICMP数据包,(192.168.1.114)可以收到数据包,但是因为禁止输出规则导致(192.168.1.114)没有回复。


注:话机ping功能在 lcd的菜单->应用->Ping


网络异常,图片无法展示
|


选取想要删除的列表编号,点击 【删除】 即能删除掉选定的列表

相关文章
|
17天前
|
Kubernetes 安全 Devops
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
41 10
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
|
1天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
44 7
|
4天前
|
监控 安全 Linux
启用Linux防火墙日志记录和分析功能
为iptables启用日志记录对于监控进出流量至关重要
|
9天前
|
人工智能 运维 监控
超越传统网络防护,下一代防火墙安全策略解读
超越传统网络防护,下一代防火墙安全策略解读
37 6
|
27天前
|
存储 安全 算法
揭秘网络安全的盾牌与矛:漏洞防护与加密技术的较量
在数字化时代的棋局中,网络安全是每个参与者必须面对的挑战。本文将深入探讨网络安全中的两个关键角色——漏洞与加密技术。通过分析最新的安全漏洞案例,我们揭示网络攻击者如何利用这些漏洞进行破坏。同时,我们将展示加密技术如何成为保护数据不被窃取的强大盾牌。文章还将讨论提升个人和企业的安全意识的重要性,并通过实际的代码示例,展示如何在实践中应用这些知识来加强我们的网络防线。
|
27天前
|
SQL 安全 算法
网络安全的盾牌:漏洞防护与加密技术的融合之道
在数字化浪潮中,网络安全成为维护信息完整性、保障个人隐私的关键。本文深入探讨网络漏洞的产生机理和防御策略,揭示加密技术的核心原理及其在信息安全中的重要角色。通过分析安全意识的培养方法,文章旨在提升大众对网络安全的认知水平,促进一个更加安全的网络环境。
|
1月前
|
运维 安全 Linux
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
55 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
44 5
|
1月前
|
SQL 运维 安全
网络安全的护城河:漏洞防护、加密技术与安全意识
在数字时代的浪潮中,网络安全成为了我们每个人都无法回避的话题。本文将深入浅出地探讨网络安全中的几个关键要素——漏洞防护、加密技术和安全意识,并通过实际案例和代码示例,揭示它们如何共同构建起保护信息安全的坚固防线。无论你是IT专业人士还是对网络安全感兴趣的普通用户,这篇文章都将提供给你宝贵的知识和见解。
71 5
|
1月前
|
存储 监控 数据挖掘
计算机网络的功能
计算机网络支持信息交换、资源共享、分布式处理、可靠性增强及集中管理。信息交换涵盖多种媒体形式,促进远程协作;资源共享降低用户成本,提高效率;分布式处理提升计算能力;冗余机制保障系统稳定;集中管理简化网络维护,确保安全运行。
36 2

热门文章

最新文章