Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Regras de firewall Endpoint
De acordo com o Federal Bureau of Investigation, um firewall é uma necessidade para proteger o seu computador e dados. O FBI menciona que " firewalls de software são amplamente recomendado para computadores individuais. " Symantec , como um dos distribuidores de software anti-virais e de proteção mais importantes , tentou torná-los muito mais fácil de entender com o Symantec Endpoint Protection (SEP) . No entanto, algumas das políticas de firewall ainda são confusos , sem explicação. Permitir

"Permitir" políticas observar o tráfego que o firewall deve deixar passar . Estas regras estão todos ativados por padrão

O " Permitir: pacotes fragmentados ." Regra permite que pacotes fragmentados através do firewall. Os pacotes são limitados em tamanho por unidade máxima de transmissão (MTU) e dividida em fragmentos quando ultrapassá-lo . No " Permitir: EAPOL wireless" regra , Wireless Extensible Authentication Protocol sobre LANS é uma estrutura para a transmissão sem fio segura. O "Permitir : MS acesso remoto " regra permite que outros terminais para entrar no computador. O " Permitir: roteamento ARP motorista " regra governa o motorista Address Resolution Protocol , que é necessário para o computador para se conectar a outros dispositivos de rede . O " Permitir: aplicativos de saída " regra refere-se a aplicativos são executados no computador que buscar uma transmissão de dados externa (como atualizações de antivírus , navegadores e a maioria dos jogos on-line) . O " Permitir: VPN saída " governa Virtual Private Networks , que geralmente são usados ​​para conectar os computadores fora do local na rede de forma segura. E os " Permitir: saída de ping , pong, tracert " ferramentas de teste de rede são projetados para solucionar problemas
Negar

regras Denial especificar o tráfego para o firewall para bloquear automaticamente. . Cada uma delas é negado pela configuração padrão

O "Negar : IPv6 ." Regra diz o firewall para bloquear a transmissão de dados IPv6 , uma vez que o IPv6 ainda está em fase de implementação. O "Negar : IPv6 sobre IPv4 " é semelhante - ele bloqueia transmissões de IPv6 sobre IPv4 rotas ( o protocolo da Internet comumente usado ) para uma maior segurança. O "Negar : compartilhamento de arquivos local" regra impede o computador de enviar e receber arquivos através da rede
Block e Log /Log

"Block e . Log "ou " regras de log " definir qual o tráfego deve ser registrado para posterior análise . Estas regras básicas são ativadas por padrão .

A regra de "Não Ligar broadcast e multicast tráfego " impede o registro de tráfego broadcast e multicast , a fim de reduzir o tamanho dos logs para solução de problemas. Caso contrário, o registro deverá conter quase todas as transmissões a partir do computador . O "Block e Log: todo o tráfego IP" é geralmente a regra final em qualquer firewall , isso bloqueia e registra todo o tráfego não é permitido por outras regras para exame posterior
Opções adicionais
< . br

SEP > , as regras também pode ser definida pela aplicação , adaptador , serviço, porta , tempo e host. Estas opções tendem a ser mais seguro quando usado , mas também são mais complexas.

A configuração "aplicação" permite que aplicações específicas maior ou menor acesso à rede . Da mesma forma , o " adaptador " configuração notas qual adaptador a regra deve ser aplicada. Se um computador tiver mais de um adaptador , como uma conexão Ethernet e modem para a rede , esta definição é utilizada para maior controle do tráfego em cada ligação . Configurações de "serviço" são geralmente o protocolo e portos, como permitir que o tráfego TCP na porta 80 como a maioria dos navegadores da web fazer, para aumentar a segurança . A coluna " time" permite que o firewall para controlar o tráfego com base no tempo do dia, tais como negar todo o tráfego da web depois de fechar horas para um negócio. E a definição de "host" , geralmente usado para um conjunto específico de endereços IP para uma rede, também pode ser configurado para o domínio DNS /host ou um intervalo de endereços IP para regras.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar a diretiva de grupo para domínios 
·Cisco PIX 515E Specs 
·Como prevenir ataques DoS em PIX 
·Protocolo de Transações Online 
·O que é o MPPE 128 
·Identificação e Gestão de Acesso 
·Como permitir que um computador permissões a um arquiv…
·Como Entrar para Pix 501 
·O que são permissões adequadas para pastas compartilh…
·Como Hide My IP nos EUA 
  Artigos em destaque
·Como uma ponte Modem 2Wire 
·Como desbloquear uma rede de Internet 
·Como criar um certificado SSL auto-assinado 
·Como desbloquear uma senha de Administração em um com…
·Opções de servidor VNC 
·Como encontrar um endereço IP no DOS 
·Como impedir as pessoas Seleção do Lembrar Senha botã…
·Como fazer upload de arquivos para FTP Site 
·Como abrir Linksys Porta 443 
·Como usar um 32-bit PC Card Netgear MA521 sem fio 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados