Creación de una regla de red para una aplicación

Por defecto, la actividad de una aplicación se controla mediante las reglas de red definidas para su grupo de confianza. El grupo de confianza de una aplicación se determina cuando esta se ejecuta por primera vez. En función de sus necesidades, puede crear reglas de red para todo un grupo de confianza, para una aplicación en particular o para un grupo de aplicaciones que pertenezcan a un grupo de confianza determinado.

Las reglas de red que se definen manualmente tienen mayor prioridad que las que se han determinado para un grupo de confianza. En otras palabras, cuando una aplicación está alcanzada por una regla definida manualmente y por una regla definida para su grupo de confianza, Firewall controla la actividad de la aplicación basándose en la regla definida manualmente.

De manera predeterminada, Firewall crea las siguientes reglas de red para cada aplicación:

Kaspersky Endpoint Security aplica las reglas predefinidas del siguiente modo para controlar la actividad de red de las aplicaciones:

Las reglas predefinidas no se pueden editar ni eliminar.

Si necesita crear una regla de red para una aplicación, cuenta con distintos métodos:

A la hora de crear una regla de red para una aplicación, no olvide que estas tienen menor prioridad que las reglas de paquetes de red.

Cómo usar la herramienta Monitor de red desde la interfaz de la aplicación para crear una regla de red para una aplicación

Cómo crear una regla de red para una aplicación desde la configuración de Firewall en la interfaz de la aplicación

Cómo crear una regla de red para una aplicación mediante la Consola de administración (MMC)

Cómo crear una regla de red para una aplicación en Web Console y Cloud Console

Parámetros de las reglas red para aplicaciones

Parámetro

Descripción

Acción

Permitir.

Bloquear.

Protocolo

Controlar el tráfico de red asociado al protocolo elegido (TCP, UDP, ICMP, ICMPv6, IGMP o GRE).

Si se selecciona ICMP o ICMPv6 como protocolo, puede definir el tipo y el código del paquete ICMP.

Si selecciona TCP o UDP como tipo de protocolo, puede especificar los números de puerto que usarán el equipo local y el equipo remoto para establecer la conexión a supervisar. Los puertos deben escribirse separados por comas.

Sentido

Entrante.

Entrante/saliente.

Saliente.

Direcciones remotas

Direcciones de red asignadas a equipos remotos que pueden enviar y recibir paquetes de red. Firewall aplicará la regla de red a las direcciones de red remotas que estén dentro del intervalo especificado. Puede optar por incluir todas las direcciones IP en una regla de red, crear una lista de direcciones IP separada, especificar un rango de direcciones IP o seleccionar una subred (Redes de confianza, Redes locales o Redes públicas). También puede especificar un nombre DNS de un equipo en lugar de su dirección IP. Debe usar nombres DNS solo para equipos de red LAN o servicios internos. La interacción con los servicios en la nube (como Microsoft Azure) y otros recursos de Internet debe ser procesado por el componente Control web.

Direcciones locales

Direcciones de red asignadas a equipos que pueden enviar y recibir paquetes de red. Firewall aplica una regla de red al rango especificado de direcciones de redes locales. Puede optar por incluir todas las direcciones IP en una regla de red, crear una lista de direcciones IP separada o especificar un rango de direcciones IP. También puede especificar un nombre DNS de un equipo en lugar de su dirección IP. Debe usar nombres DNS solo para equipos de red LAN o servicios internos. La interacción con los servicios en la nube (como Microsoft Azure) y otros recursos de Internet debe ser procesado por el componente Control web.

A veces no puede obtenerse la dirección local para las aplicaciones. Cuando esto ocurre, este parámetro no se tiene en cuenta.

Inicio de la página