Tworzenie reguły sieciowej dla aplikacji

Domyślnie aktywność aplikacji jest kontrolowana przez reguły sieciowe, które są definiowane dla grupy zaufania, do której Kaspersky Endpoint Security przypisał aplikację przy jej pierwszym uruchomieniu. Jeżeli jest to konieczne, możesz utworzyć reguły sieciowe dla całej grupy zaufania, dla pojedynczej aplikacji lub dla grupy aplikacji znajdujących się w grupie zaufania.

Ręcznie zdefiniowane reguły sieciowe posiadają wyższy priorytet niż reguły sieciowe, które zostały określone dla grupy zaufania. Innymi słowy, jeśli ręcznie zdefiniowane reguły dla aplikacji różnią się od reguł dla aplikacji określonych dla grupy zaufania, Zapora sieciowa kontroluje aktywność aplikacji zgodnie z ręcznie zdefiniowanymi regułami dla aplikacji.

Domyślnie, Zapora sieciowa tworzy następujące reguły sieciowe dla każdej aplikacji:

Kaspersky Endpoint Security kontroluje aktywność sieciową aplikacji zgodnie z predefiniowanymi regułami sieciowymi w następujący sposób:

Predefiniowane reguły aplikacji nie mogą być edytowane lub usuwane.

Możesz utworzyć regułę sieciową dla aplikacji w następujące sposoby:

Podczas tworzenia reguł sieciowych dla aplikacji pamiętaj, że reguły pakietów sieciowych posiadają priorytet wyższy niż reguły sieciowe dla aplikacji.

Jak używać narzędzia Monitor sieci do utworzenia reguły sieciowej dla aplikacji w interfejsie aplikacji?

Jak używać ustawień Zapory sieciowej do utworzenia reguły sieciowej dla aplikacji w interfejsie aplikacji?

Jak utworzyć regułę sieciową dla aplikacji w Konsoli administracyjnej (MMC)?

Jak utworzyć regułę sieciową dla aplikacji w Web Console i Cloud Console?

Ustawienia reguły sieciowej dla aplikacji

Parametr

Opis

Akcja

Zezwól.

Blokuj.

Protokół

Kontroluje aktywność sieciową po wybranym protokole: TCP, UDP, ICMP, ICMPv6, IGMP i GRE.

Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz zdefiniować typ i kod pakietu ICMP.

Jeżeli jako typ protokołu wybrałeś TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego (rozdzielając je przecinkami), między którymi połączenie będzie monitorowane.

Kierunek

Przychodzący.

Przychodzący / Wychodzący.

Wychodzący.

Adres zdalny

Adresy sieciowe zdalnych komputerów, które mogą wysyłać i/lub odbierać pakiety sieciowe. Zapora sieciowa stosuje regułę sieciową do określonego zakresu zdalnych adresów sieciowych. Możesz włączyć wszystkie adresy IP do reguły sieciowej, utworzyć oddzielną listę adresów IP, określić zakres adresów IP lub wybrać podsieć (Sieci zaufane, Sieci lokalne, Sieci publiczne). Możesz także określić nazwę DNS komputera zamiast jego adresu IP. Powinieneś używać nazw DNS tylko dla komputerów LAN lub wewnętrznych usług. Interakcja z usługami chmury (takimi jak Microsoft Azure) i innymi zasobami internetowymi powinna być zarządzana przez komponent Kontrola sieci.

Adres lokalny

Adresy sieciowe komputerów, które mogą wysyłać i odbierać pakiety sieciowe. Zapora sieciowa stosuje regułę sieciową do określonego zakresu lokalnych adresów sieciowych. Możesz włączyć wszystkie adresy IP do reguły sieciowej, utworzyć oddzielną listę adresów IP lub określić zakres adresów IP. Możesz także określić nazwę DNS komputera zamiast jego adresu IP. Powinieneś używać nazw DNS tylko dla komputerów LAN lub wewnętrznych usług. Interakcja z usługami chmury (takimi jak Microsoft Azure) i innymi zasobami internetowymi powinna być zarządzana przez komponent Kontrola sieci.

Zdarza się, że dla aplikacji nie można uzyskać adresu lokalnego. W takim przypadku ten parametr jest ignorowany.

Przejdź do góry