Beállítás szabályokat az Agnitum Outpost Firewall

Azt hiszem, hogy a biztonsági aggodalomra ad okot, hogy minden számítógép felhasználó. És ha egy ilyen kellemetlen a vírusok és trójai programok mind többé-kevésbé egyértelmű, a közvetlen támadások a helyzet sokkal bonyolultabb üzleti rendszer. Annak elkerülése érdekében, betolakodó a dédelgetett információt kell telepíteni az úgynevezett tűzfal. A működési elve minden firewall'a alapján a teljes irányítást a szolgáltatások és programok, amelyek kell elérni a World Wide Web, vagy a helyi hálózaton.
Megfelelően létrehozott egy „pajzs” - nem könnyű feladat. A fejlesztők megérti ezt, és gyakran egyszerű és intuitív felületen minimális látható program beállításait. Ez a megközelítés a programban használt Agnitum Outpost Firewall. Azonban az automatikus konfiguráció nem mindig alkalmas egy adott felhasználó. És itt, sok szembe azzal a kihívással, hogy hozzon létre egy szabályt egy adott programot.

Minden tesztet végeztünk Agnitum Outpost Firewall ver. 3.5. De sok a beállítások lesznek jelen a korábbi verziókban a terméket. Ha egy cikket, hogy nincs megadva - jobb ne érintse meg, és hagyja, ahogy van.
Kezdjük.

A telepítés nem okoz semmilyen problémát. Fogják kérni, hogy indítsa újra - egyetért.
Aztán ott van a létrehozása automatikus konfiguráció - létrehozására.
Azonnal menj a „Beállítások - Rendszer - Global szabályok és a raw socket”. Kattintson a „Beállítások” fület, és az összes globális szabályokat, amelyek az összes program és szolgáltatás a hálózaton.

• Hagyja DNS megoldása. E nélkül a szabály, hogy a munka a hálózat nem lesz lehetséges, hiszen lesznek képesek hozzáférni a DNS-kiszolgáló.
• Hagyja Kimenő DHCP. Ez a szabály lehetővé teszi a használatát DHCP. Ha az internetszolgáltató használ DHCP, akkor hagyja - ha nem is biztonságosan le.
• Hagyja Bejövő azonosítása. Azt javasoljuk, hogy tiltsa le. A legtöbb felhasználó számára a beérkező adatokat a port 113 azonosításához sehol.
• Hagyja visszacsatoló. Visszacsatoló-vegyületek előállítására, amelyek gyakran nevezik „loopback”. Ha egy ilyen kapcsolat, a kullancs kell bízni, ha - biztonságosan eltávolítsa.
• Hagyja GRE jegyzőkönyvet. Szükség van, aki használja PPTP (VPN-hozzáférési szervezet). Ha nem használ ilyen kapcsolatot, majd kapcsolja ki. Ha kétségei vannak - forduljon a szolgáltatóhoz.
• Blokk Remote Procedure Call. Lock távoli eljárás hívás. A legtöbb felhasználó a távoli eljárás hívás feltétlenül szükséges. De mindenféle rossz felhasználók minden bizonnyal hasznos jobb. Tick ​​tartalék.
• Deny ismert protokollok. Ez a szabály lehetővé teszi, hogy blokkolja a kapcsolatot, ha nem sikerül azonosítani protokoll típusától. Reserve „a madár.”

Minden más szabályok lehetővé teszik, hogy jól működik a TCP vagy UDP, így hagyni mindent, ahogy van.

Itt tudjuk teljes lezárásához a hozzáférést egy adott portot a rendszeren. Hogyan kell csinálni? Ez elég egyszerű.

1. Kattintson a „Hozzáadás”, hogy hozzon létre egy új rendszer / általános szabály.
Ezután megnyílik egy ablak opció (opció) általános / rendszer konfigurációs szabályoknak.

2. Válasszon ki egy eseményt, hogy jelölje meg a szabályokat „Ahol a protokoll”, „Hol az irányt” és a „Helyi port”.

3. A „Szabály leírása”, kattintson a „Meghatározatlan” a vonal „Hol jegyzőkönyv”, és válassza ki a kívánt protokollt.

4. A „Szabály leírása”, kattintson a „Meghatározatlan” a vonal „Ahol az irányt”, és válassza ki a „Bejövő” kapcsolat.

5. A „Szabály leírása”, kattintson a „Nem definiált” a „Helyi port”, és kijelölik a port számot, amit akar zárni.

6. A „Select Action” a szabály check „Block ezeket az adatokat”, és jelölje meg a szabályt „szabály magas prioritású”, és „Ignore Component Control”.

7. A Szabály neve mezőbe írja be a szabály nevét, majd kattintson az „OK” gombot a mentéshez. Szabály neve jelenjen meg az „Options” listában.

Erősen ajánlott, hogy hozzon létre szabályokat teljes blokkolását bejövő UDP-portok 135, 137, 138 és 135 TCP port, 139,445. Ez biztos, hogy blokkolja port 5000 és bejövő és kimenő kapcsolatok (Universal Plugplay) bezárhatja több 5554 és 9996 TCP. Ez az, amit ezek a kikötők a számítógéphez támadás gyakrabban fordul elő.
Ezután lépjen az „Applications”, és távolítsa el az összes programot onnan. Mert mi szükség van a számunkra? Most megpróbálom elmagyarázni. Hétköznapi felhasználók csak futtatni néhány programot, amire szükség van: böngésző, letöltés menedzser, e-mail program, ftp-kliens, ICQ. A többi várhat ...

Tedd a politika „Oktatás”, írja be az Internet és futtatni mindegyik. Outpost fogja kérni, hogy hozzon létre egy szabályt az egyes programok, amit mi csinálunk. Ezután módosítsa minden szabály külön-külön.

Opera böngésző fejlesztői Outpost'a engedélyezett a következő vegyületek: a kimenő TCP port 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080,8081, 8088. Elég sok, nem? Lássuk, mire van szükségünk a böngésző (IE hasonló és a Mozilla is szinte tele van). 21. port (Opera FTP kapcsolat) blokkolja az első helyen, de ha feltölt fájlokat ftp-szerver egy böngésző szükséges elhagyni a kullancs. Portok 80-83 felelősek a működését a HTTP protokoll. Ők ne érintse. 25. (Opera SMTP kapcsolat) és 110. (Opera POP3-kapcsolat) portok felelősek levelek küldéséhez és fogadásához, ill. Ha nem használ egy harmadik fél e-mail program, akkor hagyja; - ha nem, nyugodtan kullancsok. A port 119. jönnek protokoll az NNTP híreket, ha nem kap hasonló híreket, a port lehet biztonságosan leállítani. 135. be kell zárni. 443 port felelős a kapcsolatot HTTPS-en keresztül, amelyet gyakran neveznek az SSL, arra használnak, hogy biztonságosan titkosított csatornán cseréjére vonatkozó adatok (jelszavak, kulcsok, személyes adatokat is) a hálózatban. Úgy vélem, hogy ez a legjobb változatlan marad. 1080. port felel a SOCKS-kapcsolatot. Ha nem használja a SOCKS-szerver a munka, akkor nyugodtan kikapcsolhatja a port. 3128, 8080,8081, 8088 - ez az összes port dolgozni proxy szerverek: használja őket - hagyjuk.

Outlook a kimenő TCP kapcsolatok 25-ös porton 80-83,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25. és 110. nem érintette - ők felelősek végző alapvető funkciókat. A 119. port, már foglalkozott. Port száma 995 - érkeznek levelek Rohrsen protokollt használja a biztonságos SSL / TLS kapcsolatot. Ha nincs rá szükség, a 995-ik port zárva van. 143. port felelős dolgozó IMAP. Nem IMAP - a port zárva van. Keresztül a 389-ik port tudja érni, hogy az LDAP-szerver. Otthon, ő nem valószínű, hogy hasznos lehet. Tehát zárja. The Bat! Ez használ sok azonos portokat az Outlook, továbbá a szükséges portokat a proxy.

Szabályai letöltés vezetők nem kell megváltoztatni. Ezek használata csak a szükséges portokat, de ha nem használ proxy, nyugodtan blokkolni mindegy port 3128. 8080. 8088.
Az FTP-kliens meg kell hagyni csak a 21. port.

Meg kell figyelni, hogy néhány dologra.
• Alg.exe - Microsoft Alkalmazási réteg átjáró szolgáltatás. Ez az eljárás támogatja a plug-in Internet Connection Sharing / Internet Connection Firewall. Ezek a szolgáltatások lehetővé teszik több, hálózatba kapcsolt számítógép csatlakozik az internethez egy számítógép. A legtöbb esetben ez nem szükséges.
• conf.exe - ez Net-Meeting. Nem szükséges - disable ..
• Dwwin.exe - Microsoft Application Error Reporting. Egyértelmű, szöveg nélkül!
• MSTSC.exe - Microsoft Remote Desktop. Csatlakozás egy távoli asztal.
• explorer.exe - Microsoft Windows Explorer. Mit kell Explorer Online?
• Lsass.exe - Local Security Authority Service. Ez egy helyi hitelesítési szerver generál a folyamat ellenőrzéséért felelős a felhasználó a Winlogon.
• Messenger Service, amely továbbítja az igazgatási üzenetek ügyfelek és kiszolgálók között. Nagyjából, otthoni felhasználóknak nem kell rá.

Mert a munka az interneten, azt javasoljuk, használja a „képzés” módban. Ez lehetővé teszi, hogy hozzon létre szabályokat „menet közben” az ismeretlen programokat.