查看“Firewallrule”的源代码
←
Firewallrule
跳转至:
导航
、
搜索
因为以下原因,你没有权限编辑本页:
您所请求的操作仅限于该用户组的用户使用:
用户
您可以查看并复制此页面的源代码:
{{DISPLAYTITLE:防火墙规则}} == 新增规则 == <p>'''接口''':对应“网络设置”-“接口设置”中的内网外网。</p> <p>'''源IP''':数据包是从哪个IP发出来的,起源IP。支持“所有IP”、“指定IP”和“指定IP段”3种IP格式。当选择“指定IP”时,可以输入单个IP地址,或者IP段(比如192.168.1.0/24)。选择“指定IP段”时,需要输入IP范围。</p> <p>'''目的IP''':数据包要到达的IP,发往哪里。支持“所有IP”、“指定IP”和“指定IP段”3种IP格式。当选择“指定IP”时,可以输入单个IP地址,或者IP段(比如192.168.1.0/24)。选择“指定IP段”时,需要输入IP范围。</p> <p>'''目的端口''':数据包要到达的端口。“端口”支持一个端口或者一个端口范围,例:8000或者8000:9000(范围)。</p> <p>'''协议类型''':TCP或者UDP或者两者皆有。</p> <p>'''动作''':“阻止”:客户机会立即收到被拒绝的数据包(RST)。“丢弃”:直接丢弃数据包,客户机需要等待连接超时。“通过”:放行该数据包。</p> <p>'''生效时间''':设置该条防火墙规则的生效时间,可以指定时间段,也可以任何时间都生效。</p> <p>'''时间段''':“生效时间”设为指定时间后后可以设置,配置规则生效的开始时间和结束时间。</p> <p>'''星期''':设置在一周内,规则生效的时间。</p> == 高级设置 == <p>'''丢弃无效的数据包''':对于无效的数据包进行丢弃。</p> <p>'''启用SYN-flood防护''':SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。开启后可以防止受到SYN-flood攻击。</p> <p>'''允许WAN口Ping通''':允许从WAN口ping通路由器。</p>
返回至
Firewallrule
。
导航菜单
个人工具
登录
命名空间
页面
讨论
变种
视图
阅读
查看源代码
查看历史
更多
搜索
导航
首页
最近更改
随机页面
帮助
技术支持
工具
链入页面
相关更改
特殊页面
页面信息