Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Endpoint Firewall Rules
Volgens de Federal Bureau of Investigation , een firewall is een noodzaak in het beschermen van uw computer en gegevens . De FBI meldt dat " software firewalls op grote schaal worden aanbevolen voor enkele computers . " Symantec , als een van de belangrijkste antivirale en beschermende software distributeurs , heeft geprobeerd om ze veel gemakkelijker te begrijpen met Symantec Endpoint Protection ( september ) te maken . Echter , sommige van de firewall beleid zijn nog steeds verwarrend zonder uitleg . Allow

" Toestaan" beleid
mee het verkeer dat de firewall zou moeten doorlaten . Deze regels zijn allemaal standaard ingeschakeld

De "Toestaan ​​: gefragmenteerde pakketten " . Regel toelaat gefragmenteerde pakketten via de firewall . Pakketten zijn beperkt in omvang door de Maximum Transmission Unit ( MTU ) en onderverdeeld in fragmenten wanneer zij hoger zijn dan het. In de "Toestaan ​​: wireless EAPOL " regel , Wireless Extensible Authentication Protocol Over LANS is een raamwerk voor veilige draadloze transmissie . De "Toestaan ​​: MS remote access "-regel stelt andere terminals in te loggen op de computer . De "Toestaan ​​: routing ARP driver " regel regelt het Address Resolution Protocol driver , die noodzakelijk is voor de computer te verbinden met andere netwerkapparaten . De "Toestaan ​​: outbound toepassingen " regel verwijst naar applicaties draaien op de computer die een externe gegevensoverdracht ( zoals antivirus updates , webbrowsers en de meeste online games) te zoeken . De "Toestaan ​​: outbound VPN " betreft het Virtual Private Networks , die meestal worden gebruikt voor off-site computers beveiligde verbinding met het netwerk . En de "Toestaan ​​: outbound ping , pong , tracert " netwerk testen tools zijn ontworpen voor probleemoplossing
Deny

Denial regels
opgeven verkeer voor de firewall automatisch te blokkeren. . Elk van deze wordt ontkend door de standaardconfiguratie

De " Deny : IPv6 " . Regel vertelt de firewall naar IPv6 gegevensoverdracht te blokkeren , omdat IPv6 is nog in de implementatiefase . De " Deny : IPv6 via IPv4 " is vergelijkbaar - het blokkeert IPv6 overdracht via IPv4 routes ( de meest gebruikte Internet Protocol ) voor meer veiligheid . De " Deny : lokale file sharing "-regel voorkomt dat de computer uit bestanden verzenden en ontvangen via het netwerk
Block en meld /Inloggen

" Block
en . log "of " Log " regels te definiëren die het verkeer moet zijn aangemeld om later te beoordelen . Deze basisregels zijn standaard ingeschakeld .

De " Do Not Meld broadcast en multicast-verkeer " regel voorkomt dat de logging van broadcast en multicast-verkeer met het oog op de grootte van de logboeken voor het oplossen van problemen te verminderen . Anders wordt de log zou bijna elke overdracht van de computer bevat . De " Block en Inloggen : alle andere IP-verkeer " is meestal de laatste regel in de firewall , deze blokken en logt geen verkeer toegestaan ​​door andere regels voor later onderzoek
Extra opties
< . br >

In september , regels ook kan worden gedefinieerd door toepassing , adapter , service, de haven , de tijd en de gastheer . Deze opties meestal veiliger zijn bij gebruik , maar ook complexer .

De " toepassing " kan specifieke toepassingen meer of minder toegang tot het netwerk . Ook de " adapter " instelling aantekeningen welke adapter de regel moet worden toegepast . Als een computer meer dan een adapter , zoals een Ethernet en modem verbinding met het netwerk , wordt deze instelling gebruikt voor meer controle van het verkeer op elke verbinding . Instellingen "Service" zijn over het algemeen het protocol en havens , zoals het toestaan ​​van TCP-verkeer naar poort 80 zoals de meeste webbrowsers doen , voor meer veiligheid . De " tijd " kolom laat de firewall om verkeer op basis van het tijdstip van de dag , zoals het ontkennen van alle webverkeer na sluitingstijd voor een bedrijf te controleren . En de instelling "host " , meestal gebruikt voor een specifieke reeks IP-adressen voor een netwerk , kan ook worden ingesteld voor DNS /gastheer of een reeks IP-adressen voor de regels .
< br >

Previous: Next:
  Network Security
·Hoe te Kerberos Aware Applicat…
·Hoe de Network Traffic Monitor…
·Hoe veilig is Plain - text e-m…
·Hoe te Cyber ​​Crimes Fight 
·Hoe maak je een Self - Signed …
·De geschiedenis van Hacking 
·Hoe je TCP-poort 3389 toestaan…
·Hoe maak je een firewall veili…
·Hoe maak ik een e-mailadres Te…
  Related Articles
Hoe maak je een draadloze router firewal…
Hoe maak je uitschakelen van een Motorol…
Hoe maak je een firewall instellen op ee…
Hoe je uitschakelen Linksys WRT320N Fire…
Hoe te openen Firewall poorten op een Ne…
Netgear Inbound Rules 
Hoe maak je draadloos internet Firewall …
Algoritme Regels & Wireless Networks 
Hoe maak je een VPN Laat Via een Windows…
  Netwerken Articles
·Definitie van HTTP protocol 
·Strong Password Beleid 
·Hoe u Windows NTS 
·Hoe maak je een Space Shift Box Zorg 
·Wat is de SAN Storage Area Network ? 
·Verschillende Web - Based Protocollen 
·Hoe het opzetten van een Cisco E1000 Wir…
·Hoe maak je verbinding een Cable Router …
·Hoe maak je een 3347 - ENT Modem configu…
Copyright © Computer Kennis http://www.nldit.com