| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Regole firewall Endpoint
    Secondo il Federal Bureau of Investigation , un firewall è una necessità per proteggere il computer ei dati . L'FBI afferma che " i firewall software sono ampiamente raccomandato per singoli computer . " Symantec , uno dei distributori di software più importante antivirali e protettivo , ha tentato di renderli molto più facile da capire con Symantec Endpoint Protection ( SEP) . Tuttavia, alcune delle politiche del firewall sono ancora confusa senza spiegazioni . Consenti
    politiche

    "Consenti" notare il traffico che il firewall dovrebbe lasciare passare. Queste regole sono tutte abilitate di default

    "Consenti : pacchetti frammentati " . Regola permette pacchetti frammentati attraverso il firewall . I pacchetti hanno dimensioni limitate dal Maximum Transmission Unit ( MTU) e suddivisi in frammenti quando superano esso. Nella "Consenti : wireless EAPOL " regola , Wireless Extensible Authentication Protocol su LAN è un framework per la trasmissione wireless sicura . Il "Consenti : MS accesso remoto" regola consente di altri terminali per accedere al computer. Il "Consenti : Routing ARP driver" regola governa il conducente Address Resolution Protocol , che è necessario per il computer per connettersi ad altri dispositivi di rete . Il "Consenti : in uscita applicazioni " regola si riferisce alle applicazioni eseguite sul computer che cercano una trasmissione di dati al di fuori ( ad esempio gli aggiornamenti antivirus , browser web e giochi più online ) . Le " Consenti : in uscita VPN" governa Virtual Private Networks , che di solito vengono utilizzati per collegare i computer off-site in rete in modo sicuro . E il " Consenti : ping in uscita , pong , tracert " strumenti di test di rete sono progettati per la risoluzione dei problemi
    Nega
    regole Denial

    specificano il traffico per il firewall per bloccare automaticamente . . Ciascuno di questi sono negati dalla configurazione predefinita

    " Deny : IPv6" . Regola dice al firewall per bloccare la trasmissione dei dati IPv6 , poiché IPv6 è ancora in fase di attuazione . Il " Deny : IPv6 su IPv4 " è simile - blocca le trasmissioni IPv6 su IPv4 rotte ( il protocollo Internet di uso comune ), per una maggiore sicurezza . Il " Deny : condivisione file locale " regola impedisce al computer di inviare e ricevere file in rete
    Block e Log /Log

    "Blocca e . log " o " regole di log " , che definiscono il traffico deve essere registrato per la revisione successiva . Queste regole di base sono attivati ​​per impostazione predefinita .

    " Non registrare broadcast e multicast traffico " regola impedisce la registrazione di traffico broadcast e multicast , al fine di ridurre le dimensioni dei registri per la risoluzione dei problemi . Altrimenti il ​​log conterrebbe quasi ogni trasmissione dal computer . Il " Block e Log : tutto il traffico IP " è di solito la regola finale in ogni firewall, questa blocca e registra tutto il traffico non consentito da altre norme per l'esame in seguito
    opzioni aggiuntive
    < . br>

    SEP , le regole anche può essere definita da un'applicazione , l'adattatore , il servizio , il porto, il tempo e l'host . Queste opzioni tendono ad essere più sicuri quando usati , ma sono anche più complesso .

    L'impostazione " applicazione" consente applicazioni specifiche maggiore o minore accesso alla rete . Allo stesso modo , gli " adattatori " note di impostazione che adattatore la regola deve essere applicato . Se un computer dispone di più di una scheda , come ad esempio una connessione Ethernet e modem alla rete , questa impostazione viene utilizzata per un maggiore controllo del traffico su ogni connessione . Impostazioni di " servizio" sono in genere il protocollo e le porte , come ad esempio consentendo il traffico TCP nella porta 80 , come la maggior parte dei browser web fanno, per una maggiore sicurezza . La colonna "tempo" permette al firewall di controllare il traffico in base al momento della giornata, come ad esempio negare tutto il traffico web , dopo l'orario di chiusura per un business . E l'impostazione " host" , di solito usato per un insieme specifico di indirizzi IP per una rete , può anche essere impostato per il dominio DNS /host o un intervallo di indirizzi IP per le regole .

    Previous :

    next :
      Articoli Correlati
    ·Segni e sintomi di Cheating 
    ·Come trovare una password a banda larga 
    ·Privacy Online Tools 
    ·Come fidarsi di un Certificate Authority 
    ·Come trovare e cambiare un proxy 
    ·Come dare un computer a una rete Permessi 
    ·Come pulire un virus di rete 
    ·Come sbarazzarsi del sito web sul tuo computer 
    ·Come prevenire attacchi DoS su PIX 
    ·Problemi sociale a causa di computer 
      Articoli in evidenza
    ·Credito Opzioni di trasferimento Balance 
    ·Che cosa è un connettore Ethernet 
    ·Come fare una scheda di rete wireless secondaria ad una…
    ·Come accedere ai documenti da un altro PC 
    ·Problemi VPN Microsoft 
    ·Come fare il mio computer Trova il mio router per impos…
    ·Come configurare un host virtuale con Apache 2 
    ·Come collegare un computer portatile a un GPRS Utilizza…
    ·Come ospitare il mio sito web 
    ·Come impostare WinMX con un router 
    Copyright © Conoscenza Informatica http://it.wingwit.com