Reguły sieciowe są to akcje zezwalające lub blokujące wykonywane przez Zaporę sieciową po wykryciu próby połączenia sieciowego.
Zapora sieciowa chroni przed atakami sieciowymi różnych rodzajów na dwóch poziomach: poziomie sieci i poziomie programu. Ochrona na poziomie sieci jest realizowana poprzez stosowanie reguł dla pakietów sieciowych. Ochrona na poziomie programu jest realizowana poprzez stosowanie reguł, zgodnie z którymi zainstalowane aplikacje mogą uzyskiwać dostęp do zasobów sieciowych.
W oparciu o dwa poziomy ochrony Zapory sieciowej możesz utworzyć:
Reguły pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona przetwarzana zgodnie z regułami pakietów sieciowych.
Dla każdej reguły dla pakietu sieciowego i reguły sieciowej dla aplikacji możesz określić priorytet jej wykonania.
Reguły pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona przetwarzana zgodnie z regułami pakietów sieciowych.
Reguły sieciowe dla aplikacji działają w następujący sposób: reguła sieciowa dla aplikacji obejmuje reguły dostępu oparte na stanie sieci: publiczna, lokalna lub zaufana. Na przykład, aplikacje z grupy zaufania Wysoki poziom ograniczeń domyślnie nie zezwalają na żadną aktywność sieciową w sieciach o wszystkich stanach. Jeśli dla pojedynczej aplikacji (aplikacji nadrzędnej) zostanie określona reguła sieciowa, procesy potomne innych aplikacji będą działać zgodnie z regułą sieciową aplikacji nadrzędnej. Jeśli nie istnieje reguła sieciowa dla aplikacji, procesy potomne będą działały zgodnie z regułą dostępu do sieci grupy zaufania aplikacji.
Na przykład, zabroniona jest jakakolwiek aktywność sieciowa w sieciach o wszystkich stanach dla wszystkich aplikacji, za wyjątkiem przeglądarki X. Jeśli rozpoczniesz instalację przeglądarki Y (proces potomny) z przeglądarki X (aplikacja nadrzędna), wówczas instalator przeglądarki Y uzyska dostęp do sieci i pobierze niezbędne pliki. Po instalacji przeglądarka Y będzie odmawiała jakichkolwiek połączeń sieciowych zgodnie z ustawieniami Zapory sieciowej. Aby zabronić aktywności sieciowej instalatora przeglądarki Y jako procesu potomnego, należy dodać regułę sieciową dla instalatora przeglądarki Y.
Przejdź do góry