现在的位置: 首页 > 编程语言 > 正文

Look’n’stop(LNS)防火墙的安装、使用、全局规则编辑(图)

2020年02月17日 编程语言 ⁄ 共 11608字 ⁄ 字号 评论关闭

使用该防火墙也有2个月了,总体感觉蛮不错的。LNS界面简单明了,占用系统资源极少,防御功能强大,兼容性还可以。坏毛病也不少,毕竟才出来没好久,比如ADSL用户安装了常常上不了网,对中文支持不行(特别是中文名的文件夹),对程序的控制不够,需要点网络知识(当然也可用别人现成的规则)。结合插件,LNS可以防范ARP攻击、碎片攻击、洪水攻击等。Ⅰ。主界面。  安装先不说,直接看界面:   主界面没什么需要关注的,如果没连接,IP地址不会出现。还有就是注意版本号。Ⅱ。程序过滤。  左边是当前使用网络的程序列表。右边是程序规则。   1。端口和IP地址可以用“n”或“n-n”或者“!n”或“!n-n”来设定,多个设定间用分号隔开,叹号表示禁止,比如:20-80;!23。  2。未设定时该程序只受网络过滤规则影响,假设只设定了某个程序TCP中的80端口,则该程序可使用TCP访问任何地址80端口以及使用UDP协议访问任何地址任何端口。一旦指定了允许的端口或IP地址,该程序就只能使用设定的端口和IP地址。  3。√启用程序过滤:如果去掉此处的√,所有程序只受网络过滤规则的限制。  4。程序所在路径含有非英文数字半角符号的字,LNS会记不住该程序的规则。  LNS的程序控制的功能很弱,真正体现LNS强大的是LNS防外攻击的网络过滤设定。LNS对于本机连接网络的过滤应该是这样:本机程序→程序规则过滤→网络规则过滤→访问出去。即使允许了某个程序访问80端口,如果网络过滤不允许访问80端口,该程序还是无法访问,反之也不行。如果嫌麻烦可以不用管程序规则,对于SVCHOST.EXE建议还是加以设置,TCP只允许80,443(XP更新),UDP只允许53(DNS)和123(时间校正),主要是因为它经常被病毒利用,其它的软件不大信认的建议还是加以设置一下。 Ⅲ。网络过滤   1。载入:就是使用某个规则包。LNS规则包文件扩展名是.RLS,载入后即使用该文件,而不是把它复制到自己文件夹下,所以不要再移动了。  2。导出导入:就是导出导入某个规则包中的某一条或几条规则。对应文件的扩展名.RIE。也可以直接把RLS改名成RIE然后来导入其中的某一条。  3。启用网络过滤:和启用程序过滤类似,取消后等同于没有防火墙(虽然程序可能还受程序过滤的限制)。  4。添加删除编辑:添加一条规则,删除……  5。上移下移:注意,LNS对于一个数据是从上而下的方式来过滤的,如果某个数据符合上面的规则设置,就放行或拦截,而不再用下面的规则来过滤,不符合才再往下走,所以规则的顺序很重要。另外,可以直接用剪切粘贴来移动。  6。应用保存:规则修改添加删除后点应用才生效,点保存才存储到规则包中。  7。规则名、描述:随便。不过LNS对某些中文字体不支持,比如“服”,描述中填写这个字,下次打开LNS该规则“服”字及其后面的字全部都是乱码。  8。网络过滤中的规则对于任何程序都是平等的(哪怕指定了软件,也只是启用时间上的问题而已)。  制定具体的规则比较麻烦,后面再说。Ⅳ。日志。  双击即可查看详细内容,包括方向(出还是进),协议,来源地址和目的地址MAC以及IP和端口(如果是进,目的一般都是本机)。初期建立规则一般都要根据日志来建立。右键点击某条日志,可添加两种规则:一是建立一个该协议进出站的 本机←→所有地址:该日志的端口 的规则。二则是 本机:该日志的端口←→所有地址(说实话,LNS这个功能不好用)。Ⅴ。选项设置。  1。网络接口:多网卡应注意LNS是否选择正确,ADSL拨号则应选择WAN那个,如果LNS没有选择正确,将自动选择去掉,手工选。  2。声音:网络过滤中如果有需要发声的,这里指定一个声音就可以了。但是程序过滤中指定了出现日志的,也将发声(好烦)。  3。消息框:不想乱跳窗口出来的还是不选为妙。  4。解析:将IP地址解析成例如WWW.SINA.COM这样的地址,端口80解析成WEB。无多大作用建议不选。  5。启动方式:无:不自动启动;系统:它会在注册表中设置一个启动项;服务:以XP服务的方式启动,这种方式的好处是可以发现开机就活动的网络程序。  6。注册表项:对于程序过滤和选项设置,LNS是保存到注册表中的,额外保存意思是LNS会将这些设置备份到C:\Documents and Settings\你的系统的用户名\Local Settings\Application Data\looknstop\LNS.REG 文件中。“每个用户”和“用户公用”的设置好像有点问题。Ⅵ。高级设置。然后用RAW来编辑,如果不作修改,那下方的RAW规则和上方的普通规则是完全一样的:  “允许,拦截,记录”3个可以在全局规则中选择,其它嘛一旦用RAW更改了就只能用RAW来更改,RAW使用字段的方式来设置各个不同的值,字段本身无意义,字段的值才有意义。  如图,字段2和字段3设置的是本机IP和端口,由于LNS可以直接选择本机IP和常用端口,所以右上的字段值没有显示,无需手工设置。注意红色框内的信息,如图字段4,21、80明显就是我们设置的目的端口,字段5中,未应用,表示该字段没有使用,其后的也都是这个,也就是说这条RAW规则只设置了0~4字段。  我们现在来修改,使之达到4个端口的目的,见图:   先修改4,注意蓝色部分,把“字段检查标准”更改成“值1值2或掩码”,使之可以在“字段值”中设置3个值(这里说明一下,这里的值1值2或掩码,其实那个掩码的意思是值3)。然后再在掩码框中填入第3个端口号,那第4个8080端口又怎么办呢?直接增加一个字段即可,也就是说将字段5设置出来。  字段5的设置中,偏移量和IP类型、字段大小参见字段4设置,字段检查标准影响能设设置几个字段值,这里只需设置一个8080,所以选择等于值1即可,再在字段值中填上8080。到这里差不多了。还有些需要注意的。  因字段4和字段5在逻辑上是:目的端口=21或80或443或8080,所以这里需要修改一下字段4的“与下一个字段的运算符”(意思就是本字段与下一个字段的关系),更改成“或”。字段5后面没有了,所以不用更改成或。  然后确定即可,在网络过滤中看不出来的,不过已经是用RAW编辑过的了,现在这条规则就是本机:常用←→网站的21、80、443、8080了。---------------------------------------------------Ⅸ-2。再来细说RAW编辑中各个按钮的意思。  1。RAW规则是基于检查数据包内容的规则,它会按照规则一一检查数据中指定位置的数据与规则中是否相同,全部相同才符合该规则,允许或拦截。某一个不同则不符合该规则,数据交由下一个网络过滤中的规则检查。这和普通规则是一样的。  2。字段:因为一条规则可能要检查IP地址、端口等很多条件,一个字段表示一个条件。  3。方向:和普通规则一样,一个规则只能有一个方向,而不是一个字段设定一个方向。  4。偏移量类型:分为ETH、IP、TCP,这里不是普通规则中的那些ETH、IP、TCP,他们是不同的,等以后我说数据包结构的时候再说这个。  5。入站和出站:这里填的数字代表位置,单位是字节。上面说了RAW是检查数据来看规则的,比如本机发送了一个数据包,内容是98BFA2B0D3577F2E98BFA2B0D3577F2E,规则中说要看目的端口是不是80,那检查哪里呢?就由这里来指定位置。因每个网络中传输的数据都有固定格式,这里填6,则代表检查出站或入站数据的第6字节开始的数据是否等于80,这里只是指定了从何位置开始,何位置结束是由下方的字段大小来指定的。至于哪个位置是端口、哪个位置是IP地址,以后再说。  6。字段大小:比如这里指定成2,配合上方就是从数据第6字节开始的2个字节范围内(第6、7字节中的内容),如果是80,则符合该条件。端口都是2字节,IP地址是4字节,MAC地址是6字节。  7。IPV4、IPV6、任意:一般不用管,如果非要管的话,就编辑规则时,IP地址那里都选IPV4,其余都选任意。  8。“与”和“或”:假设都是与,则每个条件都必须符合,如果是或,则设置了“或”的条件和下一个条件可以任意一个符合即可,其它条件还是都必须符合。或是优先的,比如A与B与C或D与F或G或H与I,设置出来就是:A与B与(C或D)与(F或G或H)与I,不能达到这样的目的:(A与B)或(C与D)。  9。值显示模式:这只是为了方便设置,不影响实际值,除非你选择了16进制而又输入的是十进制看到的值,比如端口80,都是10进制,如果选择16进制字节分隔来输入个80,那其实你输入的是128。再比如192.168.1.1,那是10进制字节分隔看到的样子,MAC地址,则是16进制字节分隔看到的样子。所以为了避免输入错误,输入前确认一下是不是选对了的。  10。SPF:这个是另外一个插件提供的。这里暂时不讲(其实是我还没明白SPF模式,嘿嘿)。Ⅸ-3。其它说明:  1。字段间的顺序:没有关系,不过应保证逻辑性,以便日后修改和查看。另外,如果修改一个规则,将某一个字段修改成未使用,保存后,其它字段会自动靠前。  2。本机IP和本机MAC地址可以不用设置字段值,但好像有个问题,反正编辑时注意就行了,就是选择有关本机IP和MAC时,应先选择字段大小,因为一旦选择了后字段大小就不能更改了,好像如果没更改,生成的规则就有问题,实际是不是这样我没心思去试。  3。一旦选择本机IP和MAC后就不能再在本字段设置其它IP和MAC了,想并列的就使用“或”吧。  4。入站出站位置在选择了单方向后好像另外一个就不起作用了。不过一般的设置方法都是将另外一个设置成一样。当然如果选择的是两者则必须两个单独设置。具体的方法以后再说。  5。掩码。其实这个和IP地址的掩码是一样的,掩码的计算需要把设置值翻译成2进制来看才行,以后再说。  改天再说实际运用。---------------------------------------------------Ⅹ。从数据包的角度来理解RAW模式。  一个发送到网络中的数据格式是有规定的,哪个位置应该填端口哪个位置是IP地址都是固定了的。看下表(纵向的): ETH头位置(位)位置(字节)作用说明00~070Destination接收方MAC地址08~15116~23224~31300~07408~15516~236Source发送方MAC地址24~31700~07808~15916~231024~311100~0712Length/Ethertype以太网类型IP=2048(0x0800)ARP=2054(0x0806)08~1513EHT之后-ARP头位置EHT之后-IP头作用说明(位)(字节)作用说明类型以太网Ethernet=100~030Version版本号04~07Header Length报头长度4~60字节081Type of Service服务类型(TOS)不用091011最小时延12吞吐量13可靠性14最小代价15不用协议IP=204816~232Total Length总长度1~65535(字节)24~313MAC长度00~074Identification标识号(ID)IP长度08~155操作码Request查询=1Reply回应=2166Flags片标志不用17DF不分片18MF更多分片19Fragment Offset偏移(数据分片后后续的数据用来它来表示位置)2021222324725262728293031发送方MAC地址00~078Time to Live生存时间08~159Proctol协议类型ICMP=1;IGMP=2;TCP=6;UDP=1716~2310Header Checksun报头校验和24~311100~0712Source Address来源IP地址08~1513发送方IP地址16~231424~311500~0716Destination Address目标IP地址08~1517接收方MAC地址16~231824~311900~0720Options选项08~152116~232224~3123接收方IP地址00~072408~152516~232624~3127EHT-IP之后-TCP头位置EHT-IP之后-UDP头作用说明(位)(字节)作用说明Source Port发送方端口00~070Source Port发送方端口08~151Destination Port接收方端口16~232Destination Port接收方端口24~313Initial Sequence Number序列号(初始连接请求号SEQ)00~074Length协议头和IP数据08~15516~236ChecksumIP、UDP协议头和数据位24~317Next Expected SEQ Number确认序列号00~078以下为Data数据08~15916~231024~3111Data Offset数据偏移0012010203Reserved Bites保留位04050607081309FlagsURG10ACK11PSH12RST13SYN14FIN15Window窗口大小16~231424~3115CheckSum校验和00~071608~1517Urgent Pointer紧急指针16~231824~3119选项00~072008~152116~232224~3123  一个发送出去或进来的网络数据,是由上面表格中各个位置的数据组合而成的,正因他们的格式都是固定的,所以我们才可以通过检查某个位置的数据与设置的是否相同从而得出此数据是否符合规则,LNS因有了RAW而变的异常强大。  比如一个访问网页的数据,都是由上面ETH+IP+TCP段构成,这里可以简单的理解成直接是将他们按次序凑在一起。EHT段负责MAC地址,IP段负责IP地址等,TCP段负责端口以及实际数据内容等。比如本机发送出这一段数据(我乱写的):98BFA2B0D3577F2ED2D29F8F0800F997456FC……478905678905C0A8013745678567……|------------||------------||---|……           ……|-------||-------| 接收方MAC   发送方MAC 类型                 来源IP  目标IP ……将上面那串数字对应位置翻译出来就是(还好有计算器帮忙):接收方MAC地址=98BFA2B0D357=98.BF.A2.B0.D3.57发送方MAC地址=7F2ED2D29F8F=7F.2E.D2.D2.9F.8F类型=0800=2048=类型是IP来源IP地址=C0A80137=192.168.1.55目标IP地址=45678567=69.103.133.103  如果想允许本机发送上面那条数据出去,则创建规则如下:1。检查类型是否为IP,因本数据所在位置属于ETH段,所以字段偏移量类型选ETH,出站位置对照数据包格式ETH图是在12字节开始,它的大小是2字节,所以字段大小=2,字段值等于值1=2048(十进制)2。检查发送方MAC是否为本机,字段偏移量是在ETH数据段,出站6,大小6,等于本机MAC。3。检查接收方MAC,ETH,出站0,大小6,等于98.BF.A2.B0.D3.57(十六进制字节分隔)4。检查来源IP是否为本机,本数据所在位置属于IP数据段了,所以字段偏移量选IP,出站12,大小4字节,等于本机IP。5。检查目标IP,IP段,出站***小4,等于值1=69.103.133.103。6。以上都要检查,所以“与下一字段的运算符”都是“与”。  嘿嘿,是不是很简单啊。理论上来说,检查的越多,则规则越严密,不过我们制定规则并不需要每一个位置的数据都检查,通常来说如果是ARP数据,则只检查ETH段的3项以及ARP中的来源以及目的MAC和IP地址(防ARP攻击),UDP和TCP数据则只检查ETH段中的类型,以及IP段中的IP地址,TCP或UDP中的端口即可。即上表中深绿色的部分,浅绿色的用的比较少。  关于方向,如果是两者,因为有出有进,在出的时候,假设如上来源是本机MAC,则出站位置是6,而当对方送回信息时,本机MAC成为目的地址,即为0,所以本机MAC在两者时入站0出站6。---------------------------------------------------Ⅹ-2。关于各个数据段中的类型。  我没去找相关资料来看,不过照我的理解是指下一段数据的类型,比如ETH段中,如果类型值是2048(即IP),则接着的数据段是IP段,IP段中的类型如果是TCP,则接着的数据段就是TCP数据。如果ETH中类型指定是ARP,则不会接着的是IP数据段,除非是非法数据包攻击。  也就是说ARP数据只有ETH+ARP,而TCP数据则是ETH+IP+TCP,UDP则是ETH+IP+UDP。他们之间是组合来的,至于组合之间有没有其它数据这个我没去研究啦。。。制定规则时应正确指定字段偏移量中的类型,否则出错哦。---------------------------------------------------Ⅺ。关于规则的合并。  在制定LNS规则时,特别是用RAW时,可以将多条规则合并成一条,只要不出现特别严重的漏洞。网上说防ARP的规则必须有2条,经过俺多次实验,将两条ARP规则合并成了一条,ARP规则原理如下:1。本机MAC→广播MAC地址(用于查询网关)2。网关MAC→广播MAC地址(用于查询局网机子)3。本机MAC→网关MAC地址(用于本机与网关通迅)4。网关MAC→本机MAC地址(用于本机与网关通迅)  网上的方法是将1、3合并成1条,2、4合并成一条,其实我们可以这样看2和4:2:广播←网关MAC;4:本机←网关MAC。  也就是说,其实可以将以上规则合并成一条:本机、广播←→网关、广播。这样做的漏洞只有:广播→网关,广播→广播,广播→本机。来源为广播地址的是否对本机有害我不知道,如果有害,可以将来源为广播地址的这条规则与来源是本机MAC地址的规则合并即可。----------------------------------------Ⅻ。关于掩码。  在P大的规则包中关于防御碎片攻击的,有几个涉及到掩码,其实掩码的计算很简单,用IP地址来举例,一个允许的计算机IP地址中使用了掩码方式:192.168.1.0,掩码255.255.255.0,将这些十进制的数字转换成二进制,并上下对齐,则是:地址:11000000.10101000.00000001.00000000掩码:11111111.11111111.11111111.00000000  允许的IP地址是凡是掩码为1的地方必须与上面的地址相同,掩码为0的地方可以不同,则允许的计算机IP地址范围就是:192.168.1.0~192.168.1.255  如果掩码是255.255.255.192呢?则结果不同,前三段肯定是必须相同的了,我们只看最后一段:0000000011000000  则允许的只能是000000~111111的IP地址范围,翻译出来结果就是192.168.1.0~192.168.1.63。192.168.1.64的IP地址中64翻译出来是1000000,对照掩码来看:0100000011000000  64这个地址掩码比照后第7位所处位置与提供的地址第7位数字不同,前面要求的第7位必须是0,而这里第7位是1,即表示64这个地址不包括在这个范围内了,当然及其以后的IP地址肯定也不在这个范围内了。有兴趣的可以用此方法来验证一下P大的规则中关于保留位的掩码为什么设置成4032。  (二进制就是逢2进1,和逢10进1是一样的,1+1肯定就是10了)  1。高级选项中,应该启用日志防止溢出,不然日志满了要炸的。  2。排除的IP段:这里设定的IP地址将不受规则限制。它用了省略方式来写的,10标识10.*.*.*的地址。  3。插件:打√才会启用。RAW规则就是用的PluginEditRawRule.DLL来支持的。  4。DLL:如果启用了DLL过滤,某个程序调用某个DLL访问网络也将受限制,不过控制很简单:允许/拦截,记不记录日志。启用了DLL检测后LNS会自动发现哪些DLL并询问后自动添加进去。----------------------------------------Ⅶ。规则编辑和创建:也不是传说中的那样难,只需明白下面几点:  1。程序访问网络是有本机发出信息→目标(出站),以及目标传回信息→本机(入站)的。  2。程序访问网络是靠IP地址和端口来的。当然就有源地址端口和目标地址端口之分了。  3。协议分ARP、IP(包括TCP、UDP、ICMP、IGMP)。IPV4和IPV6都是IP协议,IPV6现在国内好像还没开始用,不用管,一般选IP或IPV4即可。至于TCP管什么、UDP管什么一般不用了解,一切看日志。  4。MAC地址,那是比IP地址更原始的东西,每个网卡都有且只有一个世界上唯一的MAC地址。MAC其实和IP地址差不多,当成IP地址那样来编辑规则即可。Ⅶ-1。规则编辑举例1。  光说是比较难的,编辑个规则来熟悉更简单。就IE访问网页来说,来制定一个允许访问网页的全局规则:  首先要知道访问网页是 本机IP地址使用TCP协议的系统常用的1024~5000之间的端口传至网页地址的80端口,然后对方使用TCP协议的80传送信息给本机原先使用的1024~5000间的某个端口,另外,不可能只访问一个网站吧,所以目标的IP地址是不能确定的,简写下来就是:TCP,本机:常用←→任何IP地址:80  1。添加一条规则。如图:   2。规则名随便。描述随便。  3。因为访问网站使用的是TCP协议,所以上面选IP(也可以选IPV4),下面选TCP(也可以选TCP/UDP,不过那样就会允许UDP了,不好)。  4。来源IP地址:因为是本机→网站,所以这里IP地址选择“等于本机”(LNS会自动套用本机的IP地址)。  5。来源端口:因为访问网站都是本机用1024~5000端口范围内的空闲端口来访问,且不定,所以这里直接选“本地常用内”。  6。目标IP地址:除非你想只能访问一个网站。  7。目标端口:大多数网站都是80,所以这里填80。  8。方向:因为是双向的,且IP地址和端口都没变,所以选“出站和入站”。  注意:  1)。当方向是出站时,来源方指发起端,一般是本机。入站时来源也是发起端,但是是从外传进来的,本机是接收,所以目的端一般才是本机。当双向时,来源方想成都是本机即可。  2)。新添加的规则默认是拦截,所以建该规则后需点击图标改成放行。  3)。新添加的规则都是在最上面,应根据规则性质移动到合适位置,上面那条是TCP协议,放在TCP协议那一堆规则中,且应在拦截所有TCP数据这条规则的上面(不然TCP的都拦截了,下面放行的TCP规则有何用)。再应用即可。  4)。对于加密网站(网址是以https开头,比如工行网站),他们的端口是443,而不是80,可以将上面那条规则延伸一下,目的端口设置成“等于 或”,下方填入80和443即可。Ⅶ-2。规则编辑举例2。再来看一条规则,该规则是实现局网文件共享功能其中的一条规则:  该规则建立之初是根据日志来的,当访问局网共享时,没成功,查看日志发现拦截了很多137和138的东东,一个个添加后得到得局网共享需要放行的规则,下面是其中的一条:  1。允许 UDP,192.168.1.56:137→192.168.1.77:137 的数据进入本机。  2。允许 UDP,192.168.1.56:137→192.168.1.255:137 的数据进入本机。  3。允许 UDP,192.168.1.56:138→192.168.1.255:138 的数据进入本机。  其中,192.168.1.56是局网共享的那台计算机的IP地址。192.168.1.77是本机IP地址。192.168.1.255是局网范围内的一个广播地址,如果发出的数据目的地址是它,在局网中的其它所有计算机都可以接收到该数据。以上3条可合并后就成为:允许,进入,IPV4,UDP,来源=局网机IP地址:137或138,目的=本机、广播:137或138。  以上只是举一个例子,上面那样设定后会多出来允许局网137或138访问本机138,这里只是因为在制定局网共享的规则,所以有那样的漏洞也是允许的,如果是其它规则应注意漏洞对于安全的影响。---------------------------------------------------Ⅶ-3。关于 ETH地址(MAC地址)和IP地址:  两个不能同时填,会造成规则无效。比如想只允许一个数据中附带了网关MAC同时带了网关IP地址的数据进出,用LNS默认的规则编辑器是不行的。这个时候只能依靠RAW编辑器了。但是也可以做两条规则来实现,第一条允许MAC到MAC,第二条允许IP到IP,然后将第一条的那个黄色↓带一横的图标点掉,就可以了(数据需接受第一条的检查后还必须接受第二条的检查),这也正体现了LNS的精细。---------------------------------------------------Ⅶ-4。关于RAW编辑器:  LNS默认一条规则只能同意2个独立的端口或一个端口范围,IP也一样,MAC和IP不能同时指定,不能对数据包进行过滤(想防范碎片攻击)这些功能要想实现必须依靠LNS的插件:RAW编辑器。以后再说RAW。---------------------------------------------------Ⅷ。关于安装:  安装时注意如果系统提示什么的按允许确定即可,安装完先不重启,复制插件文件和汉化文件覆盖原文件后再重启,已重启的就退出LNS,复制后再打开。用算号器算出注册码直接填进序列号窗口,按验证后如果验证按钮变灰了就表示注册成功了(注册码是与本机绑定的,只能自己用)。  如果上不了网,取消程序过滤的√和网络过滤的√,然后就可以上网了则是规则原因,还是不能上网则手工选网卡看看。确定是规则的原因后打开网络过滤,把禁止的都打上允许日志,然后查看日志查找原因,或者直接依次点“添加”“确定”“取消禁止图标”“允许日志”,建立出一个全允许规则,再慢慢找原因。网上提供的那些规则一般都需要自己更改与网关有关的规则的。---------------------------------------------------  搞了一个晚上,写了好多啊,才发现自己特儿写得,至于RAW规则,和其它防御规则,今天不想写了,改天。唉。。。还不是有个损友,催我写点东西,他好转贴,最近我又没啥写的,就拿这个开刀了。其实我自己都还云里雾里的,自从导入了那个P大的规则包,想搞清楚里面那些规则的意思,我是到处翻资料,把TCP数据什么结构啦,标志啦,都拿来看,结果是越整越糊涂。---------------------------------------------------Ⅸ。今天开始继续说规则。关于RAW编辑模式。  RAW编辑需要LNS的一个插件,复制PluginEditRawRule.DLL文件到LNS安装到的文件夹中,点开LNS的高级选项的插件设置,勾选它,即可在网络过滤规则界面的添加和编辑中多一个“>”出来,可选用RAW来编辑规则了。

Tag标签: 本机 规则 地址 字段 数据 端口 一个 如果 程序 字节

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

以上就上有关Look’n’stop(LNS)防火墙的安装、使用、全局规则编辑(图)的相关介绍,要了解更多Look’n’stop(LNS)防火墙的安装、使用、全局规则编辑(图) 免费 黑客 安全 动画 教程 培训 公开课内容请登录学步园。

抱歉!评论已关闭.