防火墙规则

来自WFilter上网行为管理系统文档和指南
WFilter讨论 | 贡献2015年12月4日 (五) 14:24的版本 (创建页面,内容为“{{DISPLAYTITLE:防火墙规则}} == 新增规则 == <p>'''接口''':对应“网络设置”-“接口设置”中的内网外网。</p> <p>'''源IP''':数据包...”)

(差异) ←上一版本 | 最后版本 (差异) | 下一版本→ (差异)
跳转至: 导航搜索

1 新增规则

接口:对应“网络设置”-“接口设置”中的内网外网。

源IP:数据包是从哪个IP发出来的,起源IP。支持“所有IP”、“指定IP”和“指定IP段”3种IP格式。当选择“指定IP”时,可以输入单个IP地址,或者IP段(比如192.168.1.0/24)。选择“指定IP段”时,需要输入IP范围。

目的IP:数据包要到达的IP,发往哪里。支持“所有IP”、“指定IP”和“指定IP段”3种IP格式。当选择“指定IP”时,可以输入单个IP地址,或者IP段(比如192.168.1.0/24)。选择“指定IP段”时,需要输入IP范围。

目的端口:数据包要到达的端口。“端口”支持一个端口或者一个端口范围,例:8000或者8000:9000(范围)。

协议类型:TCP或者UDP或者两者皆有。

动作:“阻止”:客户机会立即收到被拒绝的数据包(RST)。“丢弃”:直接丢弃数据包,客户机需要等待连接超时。“通过”:放行该数据包。

生效时间:设置该条防火墙规则的生效时间,可以指定时间段,也可以任何时间都生效。

时间段:“生效时间”设为指定时间后后可以设置,配置规则生效的开始时间和结束时间。

星期:设置在一周内,规则生效的时间。

2 高级设置

丢弃无效的数据包:对于无效的数据包进行丢弃。

启用SYN-flood防护:SYN Flood是一种广为人知的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。开启后可以防止受到SYN-flood攻击。

允许WAN口Ping通:允许从WAN口ping通路由器。