Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Endpoint brandväggsregler

    Enligt Federal Bureau of Investigation , är en brandvägg en nödvändighet för att skydda datorn och data. FBI nämner att " programvarubrandväggar allmänt rekommenderas för enskilda datorer . " Symantec , som en av de främsta antivirala och skyddande programvara distributörer , har försökt att göra dem lättare att förstå med Symantec Endpoint Protection ( SEP) . Men några av de brandväggspolicy förvirrande fortfarande utan förklaring . Tillåt

    " tillåter " politik notera trafik som brandväggen ska släppa igenom . Dessa regler är alla aktiverade som standard

    " Tillåt : fragmenterade paket " . Regeln tillåter fragmenterade paket genom brandväggen . Paketen är begränsade i storlek av Maximum Transmission Unit ( MTU ) och delas upp i fragment när de överskrider den . I " Tillåt : trådlös EAPOL " regeln , Wireless Extensible Authentication Protocol över LAN är ett ramverk för säker trådlös överföring . Den " Tillåt : MS fjärråtkomst " regeln gör andra terminaler för att logga in på datorn . Den " Tillåt : routing ARP drivrutin " regeln styr Address föraren Resolution Protocol , som är nödvändig för att datorn ska ansluta till andra nätverksenheter . Den " Tillåt : utgående program " regeln avser program körs på datorn som söker en utanför dataöverföring ( t.ex. antivirusuppdateringar , webbläsare och mest onlinespel ) . "Tillåt : utgående VPN " styr virtuella privata nätverk , som vanligtvis används för att ansluta off - site datorer i nätverket säkert . Och " Tillåt : utgående ping , pong , tracert " nätverk testverktyg är utformade för felsökning
    Neka

    Förnekande regler anger trafiken för brandväggen att automatiskt blockera . . Var och en av dessa förnekas av standardkonfigurationen Den " Neka : IPv6 "

    . Regeln säger brandväggen för att blockera IPv6 dataöverföring , eftersom IPv6 fortfarande i implementeringsfasen . Den " Neka : IPv6 över IPv4 " är liknande - det blockerar IPv6 sändningar över IPv4 rutter ( den vanligaste Internet protocol ) för ökad säkerhet . Den " Neka : lokal fildelning " regeln hindrar datorn från att skicka och ta emot filer över nätverket Addera ditt Block och Log /Logga

    " Block och . Log " eller " Log "regler definierar vilka trafiken ska loggas för senare granskning . Dessa grundläggande regler som är aktiverade som standard . "Gör inte logga broadcast och multicast-trafik " regeln förhindrar loggning av broadcast och multicast-trafik för att minska storleken på loggar för felsökning .

    Annars loggen skulle innehålla nästan varje överföring från datorn. Den " Block och Log : all annan IP-trafik " är oftast den sista regeln i någon brandvägg , detta block och loggar all trafik tillåts inte av andra regler för senare undersökning
    ytterligare alternativ
    < . br >

    SEP också regler kan definieras genom ansökan , adapter , service, hamn , tid och värd . Dessa alternativ tenderar att vara mer säker när den används , men är också mer komplex .

    " Ansökan " inställningen kan specifika tillämpningar större eller mindre tillgång till nätverket . Likaså regel " adapter" inställning Obs vilken adapter bör tillämpas . Om en dator har mer än en adapter , såsom ett Ethernet och modem anslutning till nätverket , är den här inställningen används för större kontroll av trafiken på varje anslutning . "Service "-inställningarna är i allmänhet protokoll och portar , såsom att låta TCP-trafik till port 80 eftersom de flesta webbläsare gör , för ökad säkerhet . Den " tiden " kolumnen tillåter brandväggen att styra trafik baserat på tid på dagen , såsom att förneka all webbtrafik efter stängningsdags för ett företag . Och den " host " inställningen , som vanligtvis används för en specifik uppsättning IP-adresser för ett nätverk , kan även ställas in för DNS -domän /värd eller en IP-adress utbud för regler . <
    br >

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur säker Internet Med Cox
    ·Fakta om hacka
    ·Hur Synkronisera OpenVAS NVT
    ·Introduktion till Intrusion Detection Systems
    ·Dragen av Kerberos Protocol Verktyg
    ·Hur man testar SSL Security
    ·Hur du ändrar MX Records i cPanel
    ·Vad är PAM autentisering
    ·Hur man blir en Malware Expert
    ·Skillnaden mellan en proxyserver brandvägg och en Gate…
    Utvalda artiklarna
    ·Hur man skapar en Ping Packet
    ·Hur hittar man den Wi - Fi -leverantör i ditt område
    ·Hur du uppdaterar programvara för Linksys 54GL Router
    ·Hur du ansluter en 5 Hub Port Network
    ·Hur öka räckvidden för Wi - Fi
    ·Hur man visar en lista över MAC -adress portar på Cis…
    ·Hur fungerar Cisco Betjänad USB Arbete
    ·Hur kommer jag åt en bärbar Tower Network
    ·Hur man installerar ett ZyXEL X - 550 Router
    ·Hur Installera Apache 2
    Copyright © Dator Kunskap http://www.dator.xyz