[win7防火墙在哪里设置]win7使用什么防
火墙好
win7使用防火墙介绍一:
直接上个影子系统,什么都不要,就跟网吧一样,关机之后之前的操作都没了。
建议新装系统后使用。
另外那些什么更新补丁除了direct x 和 net4.0更新一下
其余都不要!你要是工作的话根本不需要那些功能性补丁,游戏玩家去下个集合包就可以了。
用ccleaner清理垃圾,注册表。
要是qq加速就弄个腾讯管家就可以了。
下好所有东西,确认没有东西下了就上个影子系统开始裸奔。
保证你每次开机都像才装的一样。
没那些警报之类的
win7使用防火墙介绍二:
我首推avg9.0,你可以到网上找个注册码,能用到2018年的可以说是用不花钱就能用到全球前十的杀软+防火墙
首先说明下avg有免费版的,不要下免费版的,下正式版的,免费版的功能不是特别强大
另外说明下avg是全球排行前十的杀软,很nb,它的防火墙做的也很不错
如果你不想花钱,又想用nb的杀软,avg是绝对的首选
ps:在安装的时候会提示是否安装avg tooler吧(好像是这个名字),不要安装,这个会停用windows防火墙
注册码我给你提供个:8meh-rxyfd-juv72-8922r-ftdo8-qembr-aced
相关阅读:
win7防火墙双向过滤介绍
ok,咱们换个思路。
我们给防火墙这样下命令:已知服务的数据包可以进来,其他的全部挡在防火墙之外。
比如,如果你知道用户要访问web服务器,那就只让具有源端口号80的数据包进入网络:
不过新问题又出现了。
首先,你怎么知道你要访问的服务器具有哪些正在运行的端口号呢? 象http这样的服务器本来就是可以任意配置的,所采用的端口也可以随意配置。
如果你这样设置防火墙,你就没法访问哪些没采用标准端口号的的网络站点了!反过来,你也没法保证进入网络的数据包中具有端口号80的就一定来自web服务器。
有些黑客就是利用这一点制作自己的入侵工具,并让其运行在本机的80端口!
检查ack位
源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我
们信任呢?还好,事情还没到走投无路的地步。
对策还是有的,不过这个办法只能用于tcp协议。
tcp是一种可靠的通信协议,“可靠”这个词意味着协议具有包括纠错机制在内的一些特殊性质。
为了实现其可靠性,每个tcp 连接都要先经过一个“握手”过程来交换连接参数。
还有,每个发送出去的包在后续的其他包被发送出去之前必须获得一个确认
响应。
但并不是对每个tcp包都非要采用专门的ack包来响应,实际上仅仅在tcp包头上设置一个专门的位就可以完成这个功能了。
所以,只要产生了响应包就要设置ack位。
连接会话的第一个包不用于确认,所以它就没有设置ack位,后续会话交换的tcp 包就要设置ack位了。
举个例子,pc向远端的web服务器发起一个连接,它生成一个没有设置ack位的连接请求包。
当服务器响应该请求时,服务器就发回一个设置了ack位的数据包,同时在包里标记从客户机所收到的字节数。
然后客户机就用自己的响应包再响应该数据包,这个数据包也设置了ack位并标记了从服务器收到的字节数。
通过监视ack位,我们就可以将进入网络的数据限制在响应包的范围之内。
于是,远程系统根本无法发起tcp连接但却能响应收到的数据包了。
这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部web服务器,那么端口80就不得不被打开以便外部请求可以进入网络。
还有,对udp包而言就没法监视ack位了,因为udp包压根就没有ack位。
还有一些tcp应用程序,比如ftp,连接就必须由这些服务器程序自己发起。
ftp带来的困难
一般的internet服务对所有的通信都只使用一对端口号,ftp 程序在连接期间则使用两对端口号。
第一对端口号用于ftp的“命令通道”提供登录和执行命令的通信链路,而另一对端口号则用于ftp的“数据通道”提供客户机和服务器之间的文件传送。
在通常的ftp会话过程中,客户机首先向服务器的端口21(命
令通道)发送一个tcp连接请求,然后执行login、dir等各种命令。
一旦用户请求服务器发送数据,ftp服务器就用其20端口 (数据通道)向客户的数据端口发起连接。
问题来了,如果服务器向客户机发起传送数据的连接,那么它就会发送没有设置ack位的数据包,防火墙则按照刚才的规则拒绝该数据包同时也就意味着数据传送没戏了。
通常只有高级的、也就是够聪明的防火墙才能看出客户机刚才告诉服务器的端口,然后才许可对该端口的入站连接。
udp端口过滤
好了,我们回过头来看看怎么解决udp问题。
刚才说了,udp 包没有ack位所以不能进行ack位过滤。
udp 是发出去不管的“不可靠”通信,这种类型的服务通常用于广播、路由、多媒体等广播形式的通信任务。
nfs、dns、wins、netbios-over-tcp/ip和netware/ip都使用udp。
看来最简单的可行办法就是不允许建立入站udp连接。
防火墙设置为只许转发来自内部接口的udp包,来自外部接口的udp 包则不转发。
问题是,比方说,dns名称解析请求就使用udp,如果你提供dns服务,至少得允许一些内部请求穿越防火墙。
还有irc这样的客户程序也使用udp,如果要让你的用户使用它,就同样要让他们的udp包进入网络。
我们能做的就是对那些从本地到可信任站点之间的连接进行限制。
但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗?
有些新型路由器可以通过“记忆”出站udp包来解决这个问题:如果入站udp包匹配出站udp包的目标地址和端口号就让它
进来。
如果在内存中找不到匹配的udp包就只好拒绝它了!但是,我们如何确信产生数据包的外部主机就是内部客户机希望通信的服务器呢?如果黑客诈称dns服务器的地址,那么他在理论上当然可以从附着dns的udp端口发起攻击。
只要你允许dns查询和反馈包进入网络这个问题就必然存在。
办法是采用代理服务器。
所谓代理服务器,顾名思义就是代表你的网络和外界打交道的服务器。
代理服务器不允许存在任何网络内外的直接连接。
它本身就提供公共和专用的dns、邮件服务器等多种功能。
代理服务器重写数据包而不是简单地将其转发了事。
给人的感觉就是网络内部的主机都站在了网络的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。
看了“win7使用什么防火墙好”文章的。