| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Reglas de firewall de punto final
    Según la Oficina Federal de Investigaciones, un servidor de seguridad es una necesidad para proteger su equipo y sus datos . El FBI señala que " firewalls de software son ampliamente recomendados para equipos individuales . " Symantec , como uno de los distribuidores de software antivirus y de protección ante todo , ha tratado de hacerlos mucho más fácil de entender con Symantec Endpoint Protection (SEP ) . Sin embargo , algunas de las políticas de firewall están siendo confuso y sin explicación. Permitir

    políticas "Permitir"
    cuenta el tráfico que el firewall debe dejar pasar . Estas reglas están activadas por defecto

    " Permitir: los paquetes fragmentados ." Regla permite que los paquetes fragmentados a través del firewall. Los paquetes tienen un tamaño limitado por la unidad de transmisión máxima (MTU ) y rotos en fragmentos cuando lo superan . En la opción "Permitir : wireless EAPOL " regla , Wireless Protocolo de Autenticación Extensible a través de LAN es un marco para la transmisión inalámbrica segura. La " Permitir: MS acceso remoto " regla permite a otros terminales para conectarse a la computadora. La " Permitir: enrutamiento ARP driver" regla rige el controlador del protocolo de resolución de direcciones, la cual es necesaria para que el equipo se conecte a otros dispositivos de red . La " Permitir: salida aplicaciones " regla se refiere a las aplicaciones se ejecutan en el equipo que buscan una transmisión de datos externo (como actualizaciones de antivirus , navegadores web y los juegos en línea ) . Los " Permitir : salientes VPN" gobierna las redes privadas virtuales , que normalmente se utilizan para conectar los ordenadores fuera de sitio en la red de forma segura . Y la opción "Permitir : mesa de ping saliente , pong, tracert " herramientas de prueba de red están diseñados para solucionar problemas
    Denegar
    reglas Negación

    especifican tráfico para el firewall para bloquear automáticamente . . Cada uno de ellos se les niega en la configuración predeterminada

    " Denegar : IPv6" . Regla dice el firewall para bloquear la transmisión de datos IPv6 , ya que IPv6 se encuentra todavía en la fase de implementación . El " Denegar : IPv6 sobre IPv4 " es similar - que bloquea las transmisiones de IPv6 a través de rutas IPv4 ( el protocolo de Internet de uso común ) para mayor seguridad . El " Denegar : intercambio de archivos locales " regla impide que el equipo de enviar y recibir archivos a través de la red
    bloquear y registrar /

    "Bloque de registro y . Registrarse "o " reglas de registro " definir qué tráfico debe estar conectado para su posterior revisión . Estas reglas básicas son activadas por defecto .

    " No registrar tráfico de difusión y multidifusión " regla impide el registro de tráfico de difusión y multidifusión con el fin de reducir el tamaño de los registros para la solución de problemas. De lo contrario el registro contendría casi cada transmisión de la computadora. El " Block y Registro: todo el tráfico IP" suele ser la norma definitiva de cualquier firewall , esto bloquea y registra cualquier tráfico no permitido por otras normas para su posterior examen
    adicional Opciones

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener mi WPA2 para un Router 
    ·Definir DNS Spoofing 
    ·Cómo conectarse a una cámara IP 
    ·Las ventajas de un sistema de detección de intrusos 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo permitir el puerto TCP 3389 en el Firewall de Win…
    ·Cómo ver la historia de una red de computadoras 
    ·Cómo Desbloquear sitios web 
    ·Network Security Procedimientos 
    ·Cisco Pix 515E Especificaciones 
      Artículos destacados
    ·Cómo instalar AT & T DSL Internet Modem 
    ·¿Cómo puedo ver sitios FTP con IE7 
    ·Mi Netgear Router no está enviando una señal inalámb…
    ·Como Red Cámaras de Seguridad 
    ·Cómo utilizar una antena de TV en Pick Up Internet ina…
    ·Cómo deshabilitar Frontier WEP Codes 
    ·Cómo utilizar un ordenador portátil como un router in…
    ·¿Cuál es la diferencia entre VNC y VPN 
    ·Cómo permitir una dirección IP de confianza en Norton…
    ·¿Cómo hacer la PS3 Ir al router más rápido desde el…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com