Nach dem Federal Bureau of Investigation ist eine Firewall eine Notwendigkeit für den Schutz Ihres Computers und Ihrer Daten . Das FBI erwähnt, dass " Software-Firewalls sind weit verbreitet für einzelne Computer zu empfehlen. " Symantec , als einer der führenden antivirale und schützende Software Distributoren, hat versucht, sie viel einfacher, mit Symantec Endpoint Protection (SEP) zu verstehen. Allerdings sind einige der Firewall-Richtlinien noch verwirrend ohne Erklärung. Zulassen
"Zulassen" Politiken beachten den Verkehr , dass die Firewall sollte durch zu lassen . Diese Regeln werden alle standardmäßig aktiviert
Die " Zulassen: fragmentierte Pakete " . Regel erlaubt fragmentierte Pakete durch die Firewall. Pakete werden in der Größe durch die Maximum Transmission Unit (MTU) beschränkt und gebrochen in Fragmente , wenn sie es nicht überschreiten. In der " Allow: Wireless EAPOL "-Regel , Wireless Extensible Authentication Protocol über LANs ist ein Framework für sichere drahtlose Übertragung. Die "Zulassen : MS Remote Access "-Regel ermöglicht anderen Terminals in den Computer einloggen . Die " Zulassen: Routing ARP -Treiber " Regel bestimmt das Address Resolution Protocol -Treiber , die notwendig ist für die Computer mit anderen Netzwerkgeräten zu verbinden. Die " Zulassen: Outbound -Anwendungen "-Regel bezieht sich auf Anwendungen, die auf dem Computer, eine externe Datenübertragung ( wie Antiviren- Updates , Web-Browser und die meisten Online- Spiele) laufen zu suchen . Die " Zulassen: ausgehende VPN " regelt Virtual Private Networks , die in der Regel verwendet werden, um Off-Site- Computer in das Netzwerk sicher zu verbinden . Und die " Allow: ausgehende ping , pong, tracert " Netzwerk -Test-Tools sind für die Fehlersuche gestaltet
Deny
Denial Regeln angeben Verkehr für die Firewall automatisch zu blockieren. . Jeder von ihnen werden von der Standardkonfiguration verweigert
"Deny : IPv6 " . Regel sagt die Firewall IPv6 Datenübertragung blockieren , da IPv6 ist noch in der Umsetzungsphase. Die "Deny : IPv6-über- IPv4 " ist ähnlich - es blockiert IPv6 Übertragungen über IPv4-Routen ( die häufig verwendete Internet -Protokoll) für erhöhte Sicherheit. Die "Deny : lokale Filesharing "-Regel verhindert, dass der Computer von Senden und Empfangen von Dateien über das Netzwerk
Block-und Anmelden /Einloggen
"Block und . anmelden "oder " Log " Regeln definieren, welche Verkehr sollte für eine spätere Überprüfung angemeldet sein. Diese Grundregeln sind standardmäßig aktiviert .
Die "Do Not Log Broadcast-und Multicast-Traffic "-Regel verhindert, dass die Protokollierung von Broadcast-und Multicast-Verkehr , um die Größe der Protokolle für die Fehlerbehebung reduzieren. Ansonsten würde das Protokoll enthalten fast jede Übertragung vom Computer. Der "Block und Log: alle anderen IP-Verkehr " ist in der Regel die letzte Regel in jeder Firewall ; diese Blöcke und protokolliert jeden Verkehr nicht durch andere Regeln für die spätere Prüfung erlaubt
Weitere Optionen
< . br>
SEP Regeln auch durch Anwendung , Adapter , Service -, Hafen- , Zeit-und Host definiert werden. Diese Optionen sind in der Regel sicherer, wenn eingesetzt, sind aber auch komplexer.
Die "application " -Einstellung können spezifische Anwendungen mehr oder weniger Zugriff auf das Netzwerk . Ebenso sind die "Adapter" Einstellung Schuldverschreibungen, die Adapter die Regel angewendet werden soll . Wenn ein Computer mehr als einen Adapter , wie etwa eine Ethernet -und Modem- Verbindung mit dem Netzwerk , wird diese Einstellung für eine bessere Kontrolle des Verkehrs für jede Verbindung verwendet . "Service" -Einstellungen sind in der Regel das Protokoll und Ports , wie beispielsweise die Möglichkeit TCP-Verkehr in Port 80 , da die meisten Web-Browsern zu tun , damit die Sicherheit erhöht . Die " Zeit "-Spalte erlaubt die Firewall den Datenverkehr anhand der Tageszeit , zu leugnen, wie alle Web-Traffic nach Ladenschluss für ein Unternehmen zu steuern. Und die " Host "-Einstellung , in der Regel für eine bestimmte Gruppe von IP-Adressen für ein Netzwerk verwendet wird, kann auch für die DNS- Domain /Host oder einem IP-Adressbereich für Regeln festgelegt werden.