Cortafuegos Skynet
Para usuarios individuales normales, generalmente se recomienda establecer el nivel de seguridad en medio. De esta manera, la red se puede gestionar dinámicamente incluso si ya existen determinadas reglas.
Configuración del nivel de seguridad
Los niveles de seguridad de la última versión del firewall Skynet se dividen en cuatro categorías: alto, medio, bajo y personalizado. Cuando pasa el mouse sobre un nivel, puede ver descripciones detalladas en el cuadro de diálogo de anotaciones.
En el caso de un nivel de seguridad bajo, la LAN es totalmente confiable, lo que permite que las máquinas de la LAN accedan a varios servicios proporcionados por ella misma, pero prohíbe que las máquinas en Internet accedan a estos servicios.
Bajo el nivel de seguridad medio, las máquinas en la LAN solo pueden acceder a los servicios más exclusivos, pero no pueden acceder a otros servicios, ni las máquinas en Internet pueden acceder a estos servicios, mientras ejecutan reglas dinámicas. gestión.
Bajo el alto nivel de seguridad, el sistema bloquea todos los puertos de salida de las máquinas en la LAN e Internet no pueden acceder a los servicios privados de la red proporcionados por él, y ninguna máquina en la red puede encontrar la existencia de la máquina.
El nivel personalizado es adecuado para usuarios que entienden el protocolo TCP/IP y pueden establecer reglas IP. Si las reglas se configuran incorrectamente, puede resultar en la imposibilidad de acceder a la red.
Para usuarios individuales normales, generalmente se recomienda establecer el nivel de seguridad en medio. De esta manera, la red se puede gestionar dinámicamente incluso si ya existen determinadas reglas.
Guía de seguridad de red Consejos para configurar el firewall Skynet
-------------------------- --- ----------------------------------------- --
Publicado a las 8:57 el 27 de octubre de 2005
IT168 Consejos prácticos Firewall es un término que los usuarios de Internet escuchan y utilizan con frecuencia. Se describe en términos, firewall Es un software o. Sistema de hardware ubicado entre una computadora u otro dispositivo de red y la red a la que está conectado. Se utiliza principalmente para aislar una red privada e Internet. Generalmente está compuesto por un dispositivo o una pieza de software. Composición del equipo.
Para los usuarios normales, el firewall utilizado se denomina firewall personal. Al monitorear todas las conexiones de red y filtrar los servicios inseguros, se puede mejorar enormemente la seguridad de la red. Después de utilizar un firewall, la probabilidad de ser atacado con éxito es mucho menor que la de los usuarios que no utilizan un firewall. Si el firewall está configurado correctamente, es casi imposible atacarlo y atacarlo con éxito. La clave para usar el firewall es si el usuario comprende las reglas de configuración y las configura de manera razonable. Este artículo utiliza el firewall Skynet con muchos usuarios individuales. un ejemplo para presentar los consejos de configuración del firewall.
La configuración del firewall incluye principalmente cuatro aspectos: configuración básica del sistema, configuración de permisos de red de acceso a aplicaciones, configuración de reglas de IP personalizadas y configuración de nivel de seguridad.
A continuación se presentará cada uno de estos cuatro aspectos:
1. Configuración del sistema
La configuración del sistema incluye inicio, configuración de reglas, permisos de aplicaciones y direcciones LAN. Configuraciones y otras configuraciones.
El elemento de inicio es configurar el firewall para que se inicie automáticamente después del inicio. No se inicia de forma predeterminada, normalmente elegimos iniciarlo automáticamente. Este es también el propósito de instalar un firewall.
La configuración de reglas es un asistente de configuración que puede establecer el nivel de seguridad, la configuración de información de LAN y la configuración de aplicaciones de uso común, respectivamente.
Los usuarios pueden establecer libremente la configuración de la dirección LAN y otras configuraciones según el entorno de red y sus pasatiempos.
2. Configuración del nivel de seguridad
Los niveles de seguridad de la última versión del firewall Skynet se dividen en cuatro categorías: alto, medio, bajo y personalizado. Cuando pasa el mouse sobre un nivel, puede ver descripciones detalladas en el cuadro de diálogo de anotaciones.
En el caso de un nivel de seguridad bajo, la LAN es totalmente confiable, lo que permite que las máquinas de la LAN accedan a varios servicios proporcionados por ella misma, pero prohíbe que las máquinas en Internet accedan a estos servicios.
Bajo el nivel de seguridad medio, las máquinas en la LAN solo pueden acceder a los servicios más exclusivos, pero no pueden acceder a otros servicios. Las máquinas en Internet no pueden acceder a estos servicios ni ejecutar administración dinámica de reglas. al mismo tiempo.
Bajo el alto nivel de seguridad, el sistema bloquea todos los puertos de salida de las máquinas en la LAN e Internet no pueden acceder a los servicios privados de la red proporcionados por él, y ninguna máquina en la red puede encontrar la existencia de la máquina.
El nivel personalizado es adecuado para usuarios que entienden el protocolo TCP/IP y pueden establecer reglas IP. Si las reglas se configuran incorrectamente, puede resultar en la imposibilidad de acceder a la red.
Para usuarios individuales normales, generalmente se recomienda establecer el nivel de seguridad en medio. De esta manera, la red se puede gestionar dinámicamente incluso si ya existen determinadas reglas.
3. Configuración de permisos de red de acceso a aplicaciones
Cuando una nueva aplicación accede a la red, el firewall mostrará un cuadro de diálogo de advertencia preguntando si se permite el acceso a la red. El lado seguro es que el usuario puede configurar programas desconocidos para denegar el acceso a la red. En las opciones avanzadas de configuración, también puede configurar si la aplicación accede a la red a través del protocolo TCP o UDP, y los puertos a los que puede acceder el protocolo TCP. Cuando no se cumplan las condiciones, el programa le preguntará al usuario o lo prohibirá. la operación. Los programas a los que se les ha permitido acceder a la red se administrarán de acuerdo con las reglas predeterminadas la próxima vez que accedan a la red.
4. Configuración de reglas de IP personalizadas
Al seleccionar el nivel de seguridad intermedio, es necesario establecer reglas de IP personalizadas. En esta configuración, usted mismo puede agregar, editar y eliminar reglas de IP, lo que puede desempeñar un papel muy bueno en la prevención de intrusiones y también es el tema central de este artículo.
Para los usuarios que no dominan mucho las reglas de IP y no quieren comprender este aspecto, pueden descargar la biblioteca de reglas de seguridad proporcionada por Skynet u otros internautas, importarla al programa o iniciarla. cierto efecto de defensa contra troyanos e intrusiones. La desventaja es que para los troyanos y métodos de ataque más recientes, es necesario descargar la base de reglas nuevamente. Para los usuarios que quieran aprender cómo configurar reglas de IP, este artículo presentará en detalle el método de configuración de reglas.
La configuración de las reglas de IP se divide en la configuración del nombre de la regla, la descripción de la regla, la dirección del paquete de datos, la dirección IP de la otra parte y las configuraciones que deben realizarse para los protocolos IP, TCP, UDP, ICMP e IGMP de la regla Cuando se cumplen las condiciones anteriores, cómo procesar el paquete de datos, si se debe registrar el paquete de datos, etc. Si las reglas de IP se configuran incorrectamente, la señal de advertencia del firewall Skynet parpadeará continuamente. Si las reglas de IP se configuran correctamente, no solo puede proteger la seguridad de la computadora, sino también eliminar la necesidad de prestar atención a los mensajes de advertencia. todo el tiempo.
En la configuración predeterminada del firewall Skynet, hay dos defensas contra ataques ICMP e IGMP. Estas dos formas de ataque generalmente solo funcionan en sistemas Win 98, pero atacar a los usuarios en Win 2000 y Win XP no tiene ningún efecto. , por lo que se puede permitir el paso de ambos paquetes o interceptarlos sin previo aviso.
Usar el comando Ping para detectar si una computadora está en línea es un método que suelen usar los piratas informáticos, por lo que es necesario evitar que otros usen Ping para detectarlo.
Para los usuarios individuales que navegan por Internet en casa, debe estar prohibido permitir que las máquinas de la LAN utilicen recursos compartidos y permitir que las máquinas de la LAN se conecten y transmitan, porque en caso de escasez de Direcciones IP domésticas. Muchos usuarios acceden a Internet a través de una red de área local y puede haber muchos piratas informáticos que quieran probar sus habilidades en la misma red de área local.
El puerto 139 es un puerto que a menudo es atacado por piratas informáticos que utilizan vulnerabilidades de IPC en los sistemas Windows. Los usuarios pueden monitorear o interceptar los datos transmitidos a través de este puerto. La regla es que el nombre puede designarse como monitoreo de puerto 139. La dirección se establece en cualquier dirección y el puerto local del protocolo TCP se puede completar del 139 al 139. El método de acceso puede ser pasar y registrar, o puede interceptarse, de modo que los datos TCP de este puerto puedan ser operado. Las operaciones de datos en el puerto 445 son similares.
Si el usuario conoce el puerto de trabajo de un troyano o virus, puede bloquear el puerto estableciendo reglas de IP.
El método consiste en agregar reglas IP en el protocolo TCP o UDP, configurar el puerto local de este puerto a este puerto e interceptar los datos que cumplen con las reglas, lo que puede prevenir el troyano.
El aumento de las reglas de interceptación de datos para los puertos de trabajo de los troyanos es la tecnología más importante en el establecimiento de reglas de IP. Al dominar esta tecnología, los usuarios comunes pasarán de usuarios junior a usuarios intermedios.
/ns_detail.php?id=556amp; ahoramenuid=337amp; cpath=0065:catid=65