stabilire a normelor pentru Agnitum Outpost Firewall

Cred că problema de siguranță de interes pentru fiecare utilizator de calculator. Și dacă o astfel de neplăceri ca viruși și troieni sunt toate atacurile mai mult sau mai puțin clare, directe asupra situației este sistemul de afaceri mult mai complicat. Pentru a evita encroaching pe prețuite informațiile de care aveți nevoie pentru a instala așa-numitul firewall-ul. Principiul de funcționare al oricărui firewall'a bazat pe un control complet al tuturor serviciilor și programelor care au nevoie pentru a avea acces la World Wide Web sau la o rețea locală.
În mod corespunzător înființat un „scut“ - nu este o sarcină ușoară. Dezvoltatorii înțeleg acest lucru și de multe ori face interfață simplă și intuitivă, cu un minim de setări de program vizibile. Această abordare este folosită în programul Agnitum Outpost Firewall. Cu toate acestea, configurarea automată nu este întotdeauna potrivit pentru un anumit utilizator. Și aici, mulți se confruntă cu provocarea de a crea o regulă pentru un anumit program.

Toate testele au fost efectuate cu Agnitum Outpost Firewall ver. 3.5. Dar multe dintre setările vor fi prezente în versiunile anterioare ale produsului. În cazul în care un articol care nu este specificat - este mai bine să nu-l atinge și lăsați-l așa cum este.
Să începem.

Instalarea nu cauzează probleme. Se va cere să repornească - sunt de acord.
Apoi, există este crearea de auto-configurare - crearea.
du-te imediat la „Settings - System - norme globale și accesul la priza prime“. Faceți clic pe fila „Setări“ și a vedea toate regulile globale care se aplică tuturor programelor și serviciilor în rețea.

• Permite DNS Rezolvarea. Fără această regulă, activitatea rețelei nu va fi posibil, deoarece va fi blocat accesul la serverul DNS.
• Permite DHCP de ieșire. Această regulă permite utilizarea DHCP. Dacă ISP-ul dvs. utilizează DHCP, apoi lăsați - în cazul în care nu deconectați în condiții de siguranță.
• Permite Inbound de identificare. Vă recomandăm să dezactivați. Pentru majoritatea utilizatorilor primesc date de intrare pe portul 113 pentru identificarea nicăieri.
• Permite Loopback. Loopback producătoare de compuși care sunt adesea numite „loopback“. Dacă utilizați o astfel de conexiune, căpușa ar trebui să fie lăsat în cazul în care există - deconectarea în siguranță.
• Permite protocol GRE. Necesită orice persoană care utilizează PPTP (organizarea VPN-acces). Dacă nu utilizați o astfel de conexiune, apoi se va opri. Dacă aveți dubii - contactați furnizorul de servicii.
• Bloc Remote Procedure Call. Blocarea la distanță apel de procedură. Cei mai mulți utilizatori de procedură la distanță de apel este absolut necesar. Dar tot felul de utilizatori rău este cu siguranță drept util. rezervă Tick.
• Deny Protocoale necunoscute. Această regulă vă permite să blocheze orice conexiune, dacă nu reușesc să identifice tipul de protocol. Rezervația „pasărea“.

Toate celelalte reguli permit să funcționeze corect cu TCP sau UDP, astfel încât să lăsați totul așa cum este.

Aici putem închide complet accesul la un port specific asupra sistemului. Cum de a face acest lucru? Este destul de simplu.

1. Faceți clic pe „Add“ pentru a crea un nou sistem / regulă generală.
Apoi, deschide o fereastră cu opțiuni (opțiuni) din regulile generale de configurare / sistem.

2. Selectați un eveniment pentru a marca regulile „În cazul în care protocolul“, „În cazul în care direcția“ și „Local Port“.

3. În „Regula Descriere“ click pe „nedefinită“ în linia „În cazul în care protocolul“ și selectați protocolul dorit.

4. În „Regula Descriere“ click pe „nedefinită“ în linia „În cazul în care direcția“ și selectați „incoming“ conexiune.

5. În „Regula Descriere“ click pe „nedefinită“ în „Portul local“ și desemnează numărul portului pe care doriți să închideți.

6. În „Selectare acțiune“ pentru a verifica regula „Block aceste date“ și marcați regula ca „regula, cu prioritate ridicată“ și „Ignore Componenta de control“.

7. În câmpul Numele regulii, introduceți numele regulii și faceți clic pe „OK“ pentru a salva. Numele regulii ar trebui să apară în lista „Opțiuni“.

Se recomandă insistent să creeze reguli pentru blocare completă de intrare UDP-porturi 135, 137, 138 și portul TCP 135, 139.445. Este sigur pentru a bloca portul 5000 de conexiuni și de intrare și de ieșire (acest Plugplay universal) se poate închide mai 5554 și 9996 prin TCP. Prin aceste porturi pentru a ataca calculatorul apar mai des.
Apoi, du-te la „Applications“ și a elimina toate programele de acolo. Pentru ceea ce este necesar pentru noi? Acum, voi încerca să explic. Utilizatorii obișnuiți pentru a rula doar câteva programe de care aveți nevoie: browser, manager de download, program de e-mail, ftp-client, ICQ. Restul poate aștepta ...

Pune-o politică de „Educație“, introduceți pe Internet și a alerga fiecare dintre ele. Avanpost va solicita să creați o regulă pentru fiecare program, ceea ce facem. Apoi, editați fiecare regulă în mod individual.

dezvoltatorii browser-ul Opera Outpost'a a permis următorii compuși: pentru ieșire portul TCP 21,25, 80-83, 110, 119, 135, 443, 1080, 3128, 8080.8081, 8088. Destul de mult, nu-i așa? Să vedem ce avem nevoie de browser-ul (similar cu IE și Mozilla va fi aproape plin). Port 21 (conexiune Opera FTP) blochează, în primul rând, dar dacă încărcați fișiere de pe ftp-server cu un browser, este necesar să se lase capusa. Porturile 80-83 sunt responsabile pentru funcționarea protocolului HTTP. Ei nu se ating. 25 (conexiune SMTP Opera) și (conexiune Opera POP3) porturile 110TH sunt responsabile pentru trimiterea și primirea de e-mail, respectiv. Dacă nu utilizați un program de e-mail terță parte, apoi să plece; - în cazul în care nu, nu ezitați să căpușe. Portul veni protocolul 119-lea știri NNTP, dacă nu obține știri așa, portul poate fi închis în condiții de siguranță în jos. Care urmează să fie blocat 135-lea. Portul 443 este responsabil pentru conexiunea prin HTTPS, care este adesea menționată ca SSL, este utilizat pentru a stabili un canal securizat criptografic pentru schimbul de date (parole, chei, informații personale) în rețea. Cred că este cel mai bine lăsat neschimbat. Portul 1080th este responsabil pentru șosetele-conexiunea. Dacă nu utilizați de SOCKS-servere la locul de muncă, puteți dezactiva în condiții de siguranță portul. 3128, 8080.8081, 8088 - este toate porturile lucra cu servere proxy: a le folosi - plece.

Outlook este folosind conexiuni TCP de ieșire de pe portul 25. 80-83,119, 110,143,389,443.995,1080. 3128. 8080. 8088. 25 și 110- nu este atins - ele sunt responsabile pentru îndeplinirea funcțiilor de bază. Cu portul 119-lea, ne-am ocupat deja. Număr port 995 - primirea mail la protocolul Rohrsen utilizând o conexiune securizată SSL / TLS. Dacă nu aveți nevoie de ea, portul 995-lea este închis. Portul este responsabil pentru 143 de lucru cu e-mail IMAP. Nr IMAP - portul este închis. Prin portul 389-lea poate obține acces la serverul LDAP. La domiciliu, ea este puțin probabil să fie utilă. Deci, închidem. The Bat! Acesta utilizează o mare parte din aceleași porturi ca Outlook, în plus față de porturile necesare pentru PROXY.

Reguli pentru download manageri nu ar trebui să fie schimbat. Ei folosesc doar porturile necesare, dar dacă nu utilizați un proxy, puteți bloca în condiții de siguranță toate aceleași porturi 3128. 8080. 8088.
Pentru ftp-client ar trebui să lăsați doar portul 21.

Este necesar să se acorde o atenție la unele utilități.
• Alg.exe - Microsoft Application Layer Gateway de service. Acest proces oferă suport pentru plug-in conexiune la Internet Connection Sharing / Internet Firewall. Aceste servicii permit mai multe computere dintr-o rețea pentru a se conecta la Internet prin intermediul unui computer. În cele mai multe cazuri nu este necesar.
• Conf.exe - această Net-Meeting. Nu este necesar - dezactivați ..
• Dwwin.exe - Eroare de aplicație Microsoft de raportare. Este clar, fără cuvinte!
• mstsc.exe - Microsoft Remote Desktop. Conectarea la un desktop la distanță.
• explorer.exe - Microsoft Windows Explorer. Ce trebuie să Explorer online?
• Lsass.exe - Autoritatea de securitate locală de servicii. Acesta este un server de autentificare locală generează procesul responsabil pentru verificarea utilizatorului în Winlogon.
• Serviciul Messenger, care transmite mesajele administrative între clienți și servere. În general, utilizatorii de acasă nu au nevoie de ea.

Pentru munca pe internet, am recomandăm să utilizați modul „Training“. Acesta vă permite să creați reguli „on the fly“ pentru programe nefamiliare.