Regole firewall endpoint

April 22

Regole firewall endpoint


Secondo il Federal Bureau of Investigation, un firewall è una necessità per proteggere il computer ei dati. L'FBI afferma che "i firewall software sono ampiamente raccomandato per singoli computer." Symantec, come uno dei distributori di software antivirali e di protezione più importanti, ha cercato di renderli molto più facile da capire con Symantec Endpoint Protection (SEP). Tuttavia, alcune delle politiche del firewall sono ancora confuse senza spiegazioni.

consentire

politiche "Consenti" notare il traffico che il firewall dovrebbe lasciare passare. Queste regole sono tutte abilitate di default.

Il "Consenti: pacchetti frammentati" regola permette pacchetti frammentati attraverso il firewall. I pacchetti sono limitati nella dimensione dal Maximum Transmission Unit (MTU) e suddivisi in frammenti quando superano esso. Nella "Consenti: EAPOL wireless" regola, Wireless Extensible Authentication Protocol su LAN è un quadro di riferimento per la trasmissione wireless sicura. Il "Consenti: MS accesso remoto" regola consente altri terminali per accedere al computer. Il "Consenti: il routing conducente ARP" regola governa l'Address Resolution Protocol conducente, che è necessario per il computer per collegarsi ad altri dispositivi di rete. Il "Consenti: applicazioni in uscita" regola si riferisce alle applicazioni eseguite sul computer che cercano una trasmissione di dati esterno (ad esempio gli aggiornamenti antivirus, browser web e la maggior parte dei giochi online). Il "Consenti: in uscita VPN" governa Virtual Private Networks, che di solito vengono utilizzati per collegare i computer off-site in rete in modo sicuro. E il "Consenti: in uscita ping, pong, tracert" strumenti di test di rete sono progettati per la risoluzione dei problemi.

Negare

regole Denial specificano il traffico per il firewall per bloccare automaticamente. Ciascuno di questi sono negati dalla configurazione di default.

Il "Nega: IPv6" regola dice al firewall per bloccare la trasmissione dei dati IPv6, dal momento che IPv6 è ancora in fase di attuazione. Il "Nega: IPv6 su IPv4" è simile - trasmissioni blocca IPv6 su rotte IPv4 (Internet Protocol) comunemente usato per una maggiore sicurezza. Il "Nega: la condivisione di file locale" regola impedisce al computer di inviare e ricevere file in rete.

Blocco e Log / Login

regole "log" "Block e Log" o definire quale il traffico dovrebbe essere registrato per la revisione successiva. Queste regole di base sono attivati ​​per impostazione predefinita.

La regola "Non registrare broadcast e multicast traffico" impedisce la registrazione di broadcast e traffico multicast al fine di ridurre la dimensione dei registri per la risoluzione dei problemi. Altrimenti il ​​registro conterrebbe quasi ogni trasmissione dal computer. Il "Block e Log: tutto il resto del traffico IP" di solito è la regola finale in ogni firewall; Questo blocca e registri di tutto il traffico non consentiti da altre norme per l'esame in seguito.

Opzioni aggiuntive

In settembre, le regole possono essere definite anche per applicazione, adattatore, Servizio, il porto, il tempo e l'host. Queste opzioni tendono ad essere più sicuri quando usato, ma sono anche più complesso.

L'impostazione "applicazione" permette specifiche applicazioni più o meno l'accesso alla rete. Allo stesso modo, gli "adattatori" note impostazione quale adattatore la regola deve essere applicato. Se un computer ha più di un adattatore, ad esempio una connessione Ethernet e modem alla rete, questa impostazione è utilizzata per un maggiore controllo del traffico su ciascuna connessione. Impostazioni "di servizio" sono in genere il protocollo e le porte, come ad esempio consentendo il traffico TCP in porta 80 come la maggior parte dei browser web lo fanno, per una maggiore sicurezza. La colonna "tempo" permette al firewall per controllare il traffico in base al momento della giornata, come ad esempio negando tutto il traffico web dopo l'orario di chiusura per un business. E l'impostazione "host", di solito utilizzato per uno specifico insieme di indirizzi IP per una rete, può anche essere impostato per il dominio DNS / host o un intervallo di indirizzi IP per le regole.