Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Regole firewall Endpoint

Secondo il Federal Bureau of Investigation , un firewall è una necessità per proteggere il computer ei dati . L'FBI afferma che " i firewall software sono ampiamente raccomandato per singoli computer . " Symantec , uno dei distributori di software più importante antivirali e protettivo , ha tentato di renderli molto più facile da capire con Symantec Endpoint Protection ( SEP) . Tuttavia, alcune delle politiche del firewall sono ancora confusa senza spiegazioni . Consenti
politiche

"Consenti" notare il traffico che il firewall dovrebbe lasciare passare. Queste regole sono tutte abilitate di default

"Consenti : pacchetti frammentati " . Regola permette pacchetti frammentati attraverso il firewall . I pacchetti hanno dimensioni limitate dal Maximum Transmission Unit ( MTU) e suddivisi in frammenti quando superano esso. Nella "Consenti : wireless EAPOL " regola , Wireless Extensible Authentication Protocol su LAN è un framework per la trasmissione wireless sicura . Il "Consenti : MS accesso remoto" regola consente di altri terminali per accedere al computer. Il "Consenti : Routing ARP driver" regola governa il conducente Address Resolution Protocol , che è necessario per il computer per connettersi ad altri dispositivi di rete . Il "Consenti : in uscita applicazioni " regola si riferisce alle applicazioni eseguite sul computer che cercano una trasmissione di dati al di fuori ( ad esempio gli aggiornamenti antivirus , browser web e giochi più online ) . Le " Consenti : in uscita VPN" governa Virtual Private Networks , che di solito vengono utilizzati per collegare i computer off-site in rete in modo sicuro . E il " Consenti : ping in uscita , pong , tracert " strumenti di test di rete sono progettati per la risoluzione dei problemi
Nega
regole Denial

specificano il traffico per il firewall per bloccare automaticamente . . Ciascuno di questi sono negati dalla configurazione predefinita

" Deny : IPv6" . Regola dice al firewall per bloccare la trasmissione dei dati IPv6 , poiché IPv6 è ancora in fase di attuazione . Il " Deny : IPv6 su IPv4 " è simile - blocca le trasmissioni IPv6 su IPv4 rotte ( il protocollo Internet di uso comune ), per una maggiore sicurezza . Il " Deny : condivisione file locale " regola impedisce al computer di inviare e ricevere file in rete
Block e Log /Log

"Blocca e . log " o " regole di log " , che definiscono il traffico deve essere registrato per la revisione successiva . Queste regole di base sono attivati ​​per impostazione predefinita .

" Non registrare broadcast e multicast traffico " regola impedisce la registrazione di traffico broadcast e multicast , al fine di ridurre le dimensioni dei registri per la risoluzione dei problemi . Altrimenti il ​​log conterrebbe quasi ogni trasmissione dal computer . Il " Block e Log : tutto il traffico IP " è di solito la regola finale in ogni firewall, questa blocca e registra tutto il traffico non consentito da altre norme per l'esame in seguito
opzioni aggiuntive
< . br>

SEP , le regole anche può essere definita da un'applicazione , l'adattatore , il servizio , il porto, il tempo e l'host . Queste opzioni tendono ad essere più sicuri quando usati , ma sono anche più complesso .

L'impostazione " applicazione" consente applicazioni specifiche maggiore o minore accesso alla rete . Allo stesso modo , gli " adattatori " note di impostazione che adattatore la regola deve essere applicato . Se un computer dispone di più di una scheda , come ad esempio una connessione Ethernet e modem alla rete , questa impostazione viene utilizzata per un maggiore controllo del traffico su ogni connessione . Impostazioni di " servizio" sono in genere il protocollo e le porte , come ad esempio consentendo il traffico TCP nella porta 80 , come la maggior parte dei browser web fanno, per una maggiore sicurezza . La colonna "tempo" permette al firewall di controllare il traffico in base al momento della giornata, come ad esempio negare tutto il traffico web , dopo l'orario di chiusura per un business . E l'impostazione " host" , di solito usato per un insieme specifico di indirizzi IP per una rete , può anche essere impostato per il dominio DNS /host o un intervallo di indirizzi IP per le regole .

 

networking © www.354353.com