| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Endpoint Firewallregler
    Ifølge Federal Bureau of Investigation , er en firewall en nødvendighed i at beskytte din computer og dine data. FBI nævner, at "software firewalls er almindeligt anbefales til enlige computere. " Symantec , som en af ​​de førende antivirale og beskyttende software distributører , forsøgt har at gøre dem meget lettere at forstå med Symantec Endpoint Protection ( SEP) . Men nogle af de firewallpolitikker stadig forvirrende uden forklaring. Tillad

    " Tillad " politikker bemærke den trafik, firewallen skal lade igennem. Disse regler er alle aktiveret som standard

    "Tillad : fragmenterede pakker " . Reglen tillader fragmenterede pakker gennem firewallen . Pakker er begrænset i størrelse af den Maximum Transmission Unit ( MTU ), og opdelt i fragmenter , når de overstiger det. I " Tillad : trådløst EAPOL "-reglen , Wireless Extensible Authentication Protocol Over LANS er en ramme for sikker trådløs transmission. "Tillad : MS fjernadgang "-reglen gør det muligt for andre terminaler til at logge ind på computeren . "Tillad : routing ARP driver" regel regulerer Address Resolution Protocol driver, som er nødvendig for at computeren til at oprette forbindelse til andre netværksenheder. "Tillad : outbound applikationer "-reglen refererer til applikationer kører på den computer , der søger en ekstern datatransmission (såsom antivirus opdateringer, webbrowsere og de fleste online spil) . "Tillad : udgående VPN " regulerer Virtual Private Networks , der normalt bruges til at forbinde off -site computere i netværket sikkert . Og " Tillad : outbound ping , pong , tracert " network testværktøjer er designet til fejlfinding
    Deny

    Denial regler specificere trafik for firewallen automatisk blokere . . Hver af disse er benægtet af standardkonfigurationen

    " Afvis : IPv6 " . Regel fortæller firewall til at blokere IPv6 datatransmission , da IPv6 er stadig i implementeringsfasen. Den " Deny : IPv6 frem for IPv4 " er ens - det blokerer IPv6 transmissioner over IPv4 ruter ( det almindeligt anvendte Internet Protocol ) for øget sikkerhed. Den " Deny : lokal fildeling "-reglen forhindrer computeren i at sende og modtage filer over netværket
    Block og Log /log

    " Block og . Log "eller " log " regler definerer , trafikken skal være logget til senere gennemgang. Disse grundlæggende regler er aktiveret som standard.

    "Do Not Log broadcast og multicast trafik" reglen forhindrer logning af udsendelsen og multicast trafik for at reducere størrelsen af ​​de logs for fejlfinding. Ellers loggen ville indeholde næsten hver transmission fra computeren . Den " Block og Log: alle andre IP-trafik " er sædvanligvis den sidste regel i enhver firewall, dette blokerer og logger al trafik ikke er tilladt af andre regler for senere undersøgelse
    flere valgmuligheder
    < . br >

    SEP regler også kan defineres ved anvendelse , adapter , service, havne , tid og vært. Disse muligheder tendens til at være mere sikker , når de anvendes , men er også mere komplicerede.

    "Ansøgning" indstilling giver specifikke applikationer større eller mindre adgang til netværket. Ligeledes " adapter" setting notater, som adapter reglen skal anvendes på . Hvis en computer har mere end én adapter , såsom en Ethernet og modem -forbindelse til netværket , er denne indstilling, der anvendes for større kontrol af trafikken på hver forbindelse . "Service "-indstillingerne er generelt protokollen og porte , såsom at tillade TCP-trafik ind i port 80, som de fleste webbrowsere gør, for øget sikkerhed. Den " tid " kolonnen tillader firewall for at styre trafikken baseret på den tid af dagen , såsom at nægte al webtrafik efter lukketid for en virksomhed. Og " host "-indstillingen , der normalt bruges til et bestemt sæt af IP-adresser til et netværk, kan også indstilles til DNS domæne /host eller en IP-adresse interval for reglerne.
    < br >

    Forrige :

    næste :
      Relaterede artikler
    ·HIPAA Computer forordninger 
    ·Forskellen mellem Cyber ​​Forensics & Data Recovery 
    ·Sådan forhindres sitet Tyveri 
    ·Fiber Channel Authentication Protocol 
    ·Typer af WEP Authentication 
    ·Password Authentication Methods 
    ·VNC Hacker forebyggelse 
    ·Linux Intrusion Detection Tools 
    ·Hvad er de elementer af Computer Hacking 
    ·Sådan Break WEP-kryptering 
      Anbefalede Artikler
    ·Forskel mellem Mobile Web og WAP 
    ·Er iMac Kom med Wi -Fi 
    ·Sådan aktiveres Multicast HP Switch 
    ·Sådan logger ind i en Linksys Router 
    ·Sådan Set Up en trådløs forbindelse til en Linksys m…
    ·PC til PC-tilslutning på internettet 
    ·Sådan Slut EV -DO USB Wireless til en Ethernet WAN Rou…
    ·Hvad er SLP 
    ·Hvordan kan jeg vide , hvis en ekstern antenne til et t…
    ·Sådan Skift IP-adresse i Windows 7 
    Copyright © Computer Viden http://www.computerdk.com