Acerca de las reglas de red

Reglas de la red son acciones permitidas o bloqueadas que lleva a cabo el componente Firewall al detectar un intento de conexión de red.

Firewall proporciona protección contra ataques de red de distintos tipos en dos niveles: el nivel de red y el nivel de programa. La protección en el nivel de red se proporciona aplicando reglas de paquetes de red. La protección en el nivel de programas se proporciona aplicando reglas en función de las cuales las aplicaciones instaladas pueden acceder a los recursos de red.

Basándose en los dos niveles de protección de Firewall, puede crear lo siguiente:

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si tanto las reglas de paquetes de red como las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se gestiona de acuerdo con las reglas de paquetes de red.

Puede especificar una prioridad de ejecución para cada regla de paquetes de red y cada regla de red para aplicaciones.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si tanto las reglas de paquetes de red como las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se gestiona de acuerdo con las reglas de paquetes de red.

Las reglas de red para aplicaciones funcionan de la siguiente manera: una regla de red para aplicaciones incluye reglas de acceso basadas en el estado de la red: publica , local o de confianza. Por ejemplo, a las aplicaciones del grupo de confianza Restricción máxima se les niega cualquier actividad de red en redes de cualquier estado de forma predeterminada. Si se especifica una regla de red para una aplicación individual (aplicación principal), los subprocesos de otras aplicaciones se ejecutarán de acuerdo con la regla de red de la aplicación principal. Si no hay una regla de red para la aplicación, los subprocesos se ejecutarán de acuerdo con la regla de acceso a la red del grupo de confianza de la aplicación.

Por ejemplo, ha prohibido cualquier actividad de red en redes de todos los estados para todas las aplicaciones, excepto el navegador X. Si inicia la instalación del navegador Y (subproceso) desde el navegador X (aplicación principal), el instalador del navegador Y accederá a la red y descargará los archivos necesarios. Después de la instalación, se negarán las conexiones de red al navegador Y de acuerdo con la configuración del Firewall. Para prohibir la actividad de red del instalador del navegador Y como un subproceso, debe asignar una regla de red para el instalador del navegador Y.

Inicio de página