如何使用Windows 7系统防火墙配置

日期: 2010-01-06 来源:TechTarget中国

  windows XP集成的防火墙常被视为鸡肋,但现在的WIN7防火墙强悍的功能也有了点“专业”的味道。今天教和大家一起来看看该如何使用WIN7防火墙。
  
  与Vista相同的是,可以通过访问控制面板程序对Windows 7 firewall进行基础配置。与Vista不同的是,你还可以通过访问控制面板的方式对其进行高级配置(包括对出站连接过滤器的配置),而不是一定要创 建空白MMC并加入嵌入式管理单元来实现。只是点击一下左侧面板里的高级配置选项。

  Vista 防火墙允许你去选择是在公共网格上还是在专用网络中,而在Windows 7中你有三个选择--公用网络、家庭网络、办公网络。后两个选项是专用网络的细化。

  如果你选择了“家庭网络”选项,你将可以建立一个“家庭组”。在这种环境中,“网路发现”会自动启动,你将可以看到网络中其它的计算机和设备,同时他 们也将可以看到你的计算机。隶属于“家庭组”的计算机能够共享图片、音乐、视频、文档库以及如打印机这样的硬件设备。如果有你不想共享的文件夹在文档库 中,你还可以排除它们。

  如果你选择的是“工作网络”,“网路发现”同样会自动启动,但是你将不能创建或是加入“家庭组”。如果你的计算机加入了Windows域(通过控制面 板--系统和安全--系统--高级系统配置--计算机名 选项卡)并通过DC验证,那么防火墙将自动识别网络类型为域环境网络。

  而“公用网络”类型是当你在机场、宾馆、咖啡馆或使用移动宽带网络联通公共wi-fi网络时的适当选择,“网路发现”将默认关闭,这样其它网络中的计 算机就不会发现你的共享而你也将不能创建或加入“家庭组”。

  在全部的网络模式中,Windows 7 firewall都将在默认情况下拦截任何发送到不属于白名单中应用程序的连接。Windows 7允许你对不同网络类型分别配置。

  多重作用防火墙策略

  在Vista中,尽管你有公用网络和私用网络两个配置文件,但是只会有一个在指定的时间内起作用。所以如果你的计算机发生要同时连接两个不同网络的情 况,那你就要倒霉啦。最严格的那条配置文件会被用户到所有的连接上,这意味着你可能无法在本地(私用)网络中做你想做的事,因为你是在公用网络在规则下操 作。而在Windows 7 (和 Server 2008 R2)中,不同网络适配器上可以使用不同的配置文件。也就是说专用网络之间的网络连接受专用网络规则支配,而与公用网络之间的流量则应用公用网络规则。

  起作用的是那些不显眼的小事

  在很多事例中,更好的可用性往往取决于小的改变,MS听取了用户的意见并将一些“不显眼而又起作用小东西”加入了Windows 7 firewall之中。比如,在Vista中当你创建防火墙规则时,必须分别列出各个IP地址和端口。而现在你只需要指定一个范围,这样一来用在执行一般 管理任务上的时间就被大大缩短了。

  你还可以在防火墙控制台中创建连接安全规则(Connection Security Rules)来指定哪些端口或协议有使用IPsec的需求,而不必再使用netsh命令,对于那些喜欢GUI的人,这是一个更方便的改进。

  连接安全规则(Connection Security Rules)还支持动态加密。意思是如果服务器收到一个客启端发出的未加密(但是通过了验证)的信息,安全关联会通过已议定的“运行中”来要求加密,以建 立更安全的通讯。

  在“高级设置”中对配置文件进行配置

  使用“高级设置”控制面板,你可以对每一个网络类型的配置文件进行设置.

  对配置文件,你可以进行如下设置:

      * 开启/关闭防火墙

      * (拦截、拦截全部连接或是允许)入站连接

      * (允许或拦截)出部连接

      * (在有程序被拦截后是否通知你)通知显示

      * 允许单播对多播或广播响应

      * 除组策略防火墙规则以外允许本地管理员创建并应用本地防火墙规则

  关于用netsh.exe配置系统防火墙

  (1).查看、开启或禁用系统防火墙

      打开命令提示符输入输入命令“netsh firewallshow state”然后回车可查看防火墙的状态,从显示结果中可看到防火墙各功能模块的禁用及启用情况。命令“netsh firewall set opmode disable”用来禁用系统防火墙,相反命令“netsh firewall set opmode enable”可启用防火墙。

  (2).允许文件和打印共享

      文件和打印共享在局域网中常用的,如果要允许客户端访问本机的共享文件或者打印机,可分别输入并执行如下命令:

      netsh firewall add portopening UDP 137 Netbios-ns

      (允许客户端访问服务器UDP协议的137端口)

      netsh firewall add portopening UDP 138 Netbios-dgm

      (允许访问UDP协议的138端口)

      netsh firewall add portopening TCP 139 Netbios-ssn

      (允许访问TCP协议的139端口)

      netsh firewall add portopening TCP 445 Netbios-ds

      (允许访问TCP协议的445端口)

      命令执行完毕后,文件及打印共享所须的端口都被防火墙放行了。

  (3).允许ICMP回显

  默认情况下,Windows 7出于安全考虑是不允许外部主机对其进行Ping测试的。但在一个安全的局域网环境中,Ping测试又是管理员进行网络测试所必须的,如何允许 Windows 7的ping测试回显呢?

  当然,通过系统防火墙控制台可在“入站规则”中将“文件和打印共享(回显请求– ICMPv4-In)”规则设置为允许即可(如果网络使用了 IPv6,则同时要允许 ICMPv6-In 的规则。)。不过,我们在命令行下通过netsh命令可快速实现。执行命令“netsh firewall set icmpsetting 8”可开启ICMP回显,反之执行“netsh firewall set icmpsetting 8 disable”可关闭回显。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • BlackNurse攻击:4Mbps搞瘫路由器和防火墙

    研究人员公布名为“BlackNurse”的低容量ICMP拒绝服务攻击,该攻击能够凭借笔记本电脑的仅4Mbps的恶意数据包将路由器及防火墙弄瘫痪。

  • ICMP协议安全剖析

    ICMP FLOOD攻击实际上是一种两败俱伤的攻击方式,在主机“疯狂”地向攻击目标发送ICMP消息的时候,主机也在消耗自身的系统资源……

  • 如何使用Windows7系统防火墙配置

    windows XP集成的防火墙常被视为鸡肋,但现在的Win7防火墙强悍的功能也有了点“专业”的味道。今天教和大家一起来看看该如何使用Win7防火墙……

  • 小心网络瘫痪 路由器安全漫谈

    黑客利用路由器漏洞发起攻击通常是比较容易的,路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。那么安全管理人员需要采取哪些有效的安全措施呢?