Ograniczenia funkcji Network Attack Blocker w Kaspersky Security for Virtualization 3.0 Light Agent

 

Kaspersky Security for Virtualization 3.0 | Light Agent

 
 
 

Ograniczenia funkcji Network Attack Blocker w Kaspersky Security for Virtualization 3.0 Light Agent

Powrót do sekcji "Informacje ogólne"
Ostatnia aktualizacja: 2019 maj 09 ID artykułu: 12638
 
 
 
 
  1. Reguły monitorowania aktywności sieciowej aplikacji nie uwzględniają opcji filtrowania ustawionych na poziomie sieci:
    • ID karty sieciowej
    • Listy adresów MAC karty lokalnej
    • Listy lokalnych adresów MAC
    • Listy usuniętych adresów MAC
    • Typu ramki Ethernet (IP, IPv6, ARP itd.)
    • TTL pakietu IP
    Wspólne korzystanie z reguł warstw aplikacji i sieci może blokować ruch sieciowy na poziomie aplikacji, ale może być dozwolone na poziomie sieci.
  2. Jeśli aktywność sieciowa protokołów TCP i UDP nie jest blokowana na poziomie aplikacji, adres IP i adres nadawcy pokrywają się, a pakiet został wysłany poprzez gniazdo sieciowe typu RAW.
  3. Zapora sieciowa nie uruchamia sprawdzania reguł aplikacji i zezwala na aktywność sieciową, jeśli pakiet został wysłany poprzez gniazdo sieciowe typu RAW, a adres hosta zdalnego nie jest ważny.
    • dla IPv4: 127.0.0.1 (**)
    • dla IPv6: ::1
  4. Adres lokalny, na który i z którego wysyłane są dane, nie może być określony w następujących przypadkach:
    • Aplikacja lokalna zainicjowała aktywność sieciową po protokołach TCP lub UDP.
    • Aplikacja lokalna zainicjowała aktywność sieciową po protokole ICMP.
    • Aplikacja lokalna uzyskuje pakiet przychodzący po protokole UDP.
  5. Zapora sieciowa nie filtruje ruchu sprzężenia zwrotnego na poziomie sieci. Decyzja o pakietach sprzężenia zwrotnego jest podejmowana na poziomie aplikacji.
  6. Tylko wychodzący ICMP_ECHO_REQUEST jest obsługiwany po filtrowaniu aktywności sieciowej po protokole ICMP.
  7. Filtrowanie przychodzących pakietów ICMP nie może zostać wykonane na poziomie aplikacji.
  8. Filtrowanie zgodnie z regułami pakietów nie może zostać wykonane na poziomie aplikacji dla wychodzącej aktywności sieciowej poprzez gniazdo sieciowe typu RAW.
  9. Pakiety filtrowane przy pomocy funkcji Network Attack Blocker nie podlegają sprawdzaniu przez zaporę sieciową.
  10. Filtrowanie tunelowanego ruchu zgodnie z regułami pakietów jest uruchamiane ponownie dla jednego pakietu, gdy ten przechodzi pomiędzy interfejsami tunelu hosta.
 
 
 
 
Czy te informacje były pomocne?
Tak Nie
Dziękujemy
 

 
 

Jak możemy ulepszyć ten artykuł?

Twoja opinia zostanie wykorzystana tylko w celu udoskonalenia zawartości. Jeśli potrzebujesz pomocy, skontaktuj się z działem pomocy technicznej.

Wyślij Wyślij

Dziękujemy za Twoją opinię!

Twoje sugestie pomogą nam ulepszyć ten artykuł.

OK