在局域网 (LAN) 和互联网中使用的设备暴露于病毒、其他恶意软件、以及一系列针对操作系统和软件漏洞的攻击环境中。操作系统防火墙可保护用户设备上存储的数据,当设备连接到互联网或 LAN 时,防火墙可阻止大多数威胁。
操作系统的防火墙可以检测用户设备上的所有网络连接,并提供这些网络连接的 IP 地址列表。防火墙管理组件允许您通过配置网络数据包规则来设置网络连接的状态。
KESL 容器不支持此功能。
您可以使用网络数据包规则指定想要的设备保护级别,例如从完全阻止所有应用程序的互联网访问到允许无限制访问。除非指定了防火墙管理组件的相应阻止规则,否则默认情况下将允许所有出站连接。
默认禁用防火墙管理组件。
建议在启用防火墙管理组件之前禁用其他操作系统防火墙管理工具。
启用防火墙管理组件后,Kaspersky Endpoint Security 将使用操作系统提供的工具自动删除为防火墙配置的所有自定义规则。禁用组件后,这些规则不会恢复。如需要,请在启用防火墙管理组件之前保存自定义防火墙规则。
如果启用了防火墙管理,Kaspersky Endpoint Security 将扫描操作系统防火墙并阻止任何更改防火墙设置的尝试,例如当应用程序或实用程序试图添加或删除防火墙规则时。Kaspersky Endpoint Security 每 60 秒检查一次操作系统防火墙,并在必要时恢复使用应用程序创建的防火墙规则集。检查期间无法更改。
在 Red Hat Enterprise Linux 和 CentOS 8 操作系统中,在 Kaspersky Endpoint Security 中创建的防火墙规则只能通过使用管理命令(kesl-control -F --query
命令)进行查看。
禁用防火墙管理后,Kaspersky Endpoint Security 仍扫描操作系统防火墙。这样将允许应用程序还原动态规则。
您可以启用或禁用防火墙管理,还可以配置以下设置:
为避免具有 nftables 的系统可能出现问题,Kaspersky Endpoint Security 在为操作系统的防火墙添加规则时使用 iptables 和 iptables-restore 系统实用程序。该应用程序会创建一个名为 kesl_bypass 的特殊允许规则链,并将其添加到 iptables 和 ip6tables 实用程序的 mangle 表的列表顶部。kesl_bypass 链的规则允许从 Kaspersky Endpoint Security 的扫描中排除流量。该链中的规则可以通过操作系统进行更改。删除应用程序后,仅当 kesl_bypass 规则链为空时,才会从 iptables 和 ip6tables 中删除该规则链。