Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Endpoint Firewall Rules
    Ifølge Federal Bureau of Investigation , er en brannmur en nødvendighet i å beskytte datamaskinen og data . FBI nevner at " software brannmurer er viden anbefalt for frittstående datamaskiner . " Symantec , som en av de fremste antivirale og beskyttende programvare distributører , har forsøkt å gjøre dem mye enklere å forstå med Symantec Endpoint Protection ( SEP ) . Imidlertid er noen av de brannmuren politikk fortsatt forvirrende uten forklaring . Tillat

    " tillater " politikk oppmerksom på trafikken at brannmuren skal slippe gjennom . Disse reglene er alle aktivert som standard

    "Tillat : fragmenterte pakker " . Regelen tillater fragmenterte pakker gjennom brannmuren . Pakker er begrenset i størrelse av Maximum Transmission Unit ( MTU ) og deles i fragmenter når de overstiger det . I " Tillat : trådløst Eapol " regelen , Wireless Extensible Authentication Protocol Over LANS er et rammeverk for sikker trådløs overføring. "Tillat : MS remote access" regelen gjør at andre terminaler for å logge inn i datamaskinen. "Tillat : routing ARP driver" regelen styrer Address Resolution Protocol driver, noe som er nødvendig for at datamaskinen skal kobles til andre nettverksenheter. "Tillat : utgående programmer " regelen refererer til applikasjoner kjøres på datamaskinen som søker en ekstern dataoverføring (for eksempel antivirus- oppdateringer , nettlesere og de ​​fleste online spill ) . "Tillat : utgående VPN " styrer virtuelle private nettverk , som vanligvis brukes til å koble off-site datamaskiner i nettverket sikkert . Og "Tillat : utgående ping , pong, tracert " nettverk testverktøy er designet for feilsøking
    Nekt

    Denial Reglene spesifiserer trafikk for brannmuren for å automatisk blokkere . . Hver av disse er avvist av standardkonfigurasjonen

    " Avslå: IPv6 " . Regelen forteller brannmuren til å blokkere IPv6 dataoverføring , siden IPv6 er fortsatt i implementeringsfasen . Den " Avslå: IPv6 over IPv4 " er lik - den blokkerer IPv6 overføringer over IPv4 ruter ( den brukte Internet Protocol ) for økt sikkerhet. Den " Avslå: lokal fildeling " regelen hindrer maskinen fra å sende og motta filer over nettverket
    Block og logg /Logg

    "Blokker og . Logg "eller " logg "regler definere hvilke trafikken skal logges for senere gjennomgang . Disse grunnleggende reglene er aktivert som standard.

    " Ikke logg broadcast og multicast trafikk" regelen hindrer logging av broadcast og multicast trafikk for å redusere størrelsen på loggene for feilsøking. Ellers loggen ville inneholde nesten hver overføring fra datamaskinen. "Block og Log: all annen IP-trafikk " er vanligvis den siste regelen i enhver brannmur, dette blokkerer og logger all trafikk som ikke tillates av andre regler for senere undersøkelse
    alternativer
    < . br >

    I september , regler også kan defineres av programmet, adapter , service , port , tid og vert. Disse alternativene pleier å være mer sikker når de brukes, men er også mer komplisert .

    "Program "-innstillingen gir spesifikke applikasjoner større eller mindre tilgang til nettverket . Likeledes , den " adapter "-innstillingen notater hvilke adapter regelen skal brukes til . Hvis en datamaskin har mer enn en adapter, for eksempel en Ethernet og modem tilkobling til nettverket , er denne innstillingen som ble brukt for større kontroll av trafikken på hver tilkobling . "Service " innstillinger er generelt protokollen og porter , for eksempel slik at TCP-trafikk til port 80 som de fleste nettlesere gjør, for økt sikkerhet. Den "time "-kolonnen Brannmuren tillater å kontrollere trafikk basert på den tiden av døgnet , for eksempel å nekte all web-trafikk etter stengetid for en bedrift. Og "host "-innstillingen , vanligvis brukes for et bestemt sett av IP-adresser for et nettverk , kan også stilles inn for DNS domene /vert eller en IP-adresse range for regler .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan Block Bing 
    ·En Webroot Internet Communication Shield : Hvordan virk…
    ·Hvordan overvåke Web bruk Gjennom en Firewall 
    ·Network Intrusion og Attack Detection and Prevention 
    ·VeriSign Problemer 
    ·Hvordan hente passordet for en Windows XP Network Conne…
    ·Farene ved File & skriverdeling 
    ·Hvordan lage en Intrusion Detection System for personve…
    ·Å gjøre en Maile Leaf Lei 
    ·Hvordan å se sikkerhetssertifikater som er lagret i da…
      Anbefalte artikler
    ·Hvordan fikse en Unplugged Comcast Network Cable 
    ·Hvordan legge til Reverse Lookup Record til DNS 
    ·Hvorfor er UDP Trengs 
    ·Installere Ethernet 
    ·Slik installerer SBS Sharepoint 
    ·Hvordan RSA Authentication Work 
    ·Slik bruker du en Zoom Mini External USB Med en trådlø…
    ·Cybercrime Security Training 
    ·Hvordan sette opp en Network Access Server med en Cisco…
    ·Kjennetegn på VoIP 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/