Tűzfal Kaspersky Internet Biztonság, az alapértelmezett beállítások kezelése

Alekszandr Antipov

A legkülönfélébb hálózatokon keresztüli biztonságos utazás első lépése természetesen egy megbízható védelmi eszköz telepítése. A kevés ilyen eszköz egyike a Kaspersky komplex termék internet biztonság.


A legkülönfélébb hálózatokon keresztüli biztonságos utazás első lépése természetesen egy megbízható védelmi eszköz telepítése. A kevés ilyen eszköz egyike a Kaspersky Internet Security átfogó terméke. Annak ellenére, hogy a KIS termék meglehetősen összetett, a telepítés után azonnal készen áll az összes rá rendelt feladat elvégzésére. Rendkívül ritka a további beállítások szükségessége, és ez nagyon nagy előny a fejlesztők számára. De meg kell érteni, hogy ez a lehetőség a kompromisszumos megoldások éles szélén alapul. Hogy mik ezek, nézzük meg a tűzfal példáját.

A tűzfal beállításai két részből állnak: alkalmazásszabályokból és csomagszabályokból. Az alkalmazásszabályok segítségével engedélyezheti vagy letilthatja bizonyos programok vagy programcsoportok csomagok küldését vagy fogadását, illetve hálózati kapcsolatok létrehozását. A csomagszabályok engedélyezik vagy tiltják a bejövő vagy kimenő kapcsolatokat, valamint a csomagok küldését vagy fogadását.

Lássuk, milyen szabályok vonatkoznak a programokra.

Minden programnak négy kategóriája van:

  1. Megbízható – kivétel nélkül mindent megengednek nekik.
  2. Gyenge korlátozások - létrehozták az „akciókérés” szabályt, amely lehetővé teszi a felhasználó számára, hogy önállóan döntsön a csoport programjai közötti hálózati kommunikáció célszerűségéről.
  3. Erős korlátozások - a hálózattal való munkavégzés engedélyével kapcsolatban, ugyanazok, mint a gyengék.
  4. Nem megbízható - ezeknek a programoknak alapértelmezés szerint tilos bármilyen hálózati kommunikációja (emberileg nagyon sajnálják).

Alapértelmezés szerint a „megbízható” csoport tartalmazza a Microsoft összes programját, magát a KIS-t és a jól ismert gyártók egyéb programjait. Az alapértelmezett beállításoknál jó a választás, de én személy szerint nem bíznék meg minden programban, még a híres gyártókban sem.

Hogyan kerülnek be a programok egyik vagy másik csoportba? Itt nem minden olyan egyszerű. Az a döntés, hogy egy adott programot a négy csoport valamelyikébe helyeznek-e, több szempont alapján kell meghozni:

  1. Az alkalmazással kapcsolatos információk elérhetősége a KSN-ben (Kaspersky Security Network).
  2. A programnak van digitális aláírás(már elmúlt).
  3. Heurisztikus elemzés ismeretlen programokhoz (olyan, mint a jóslás).
  4. A program automatikus elhelyezése a felhasználó által előre kiválasztott csoportba.

Mindezek az opciók az „Alkalmazásvezérlés” beállításaiban találhatók. Alapértelmezés szerint az első három lehetőség van beállítva, amelyek használata nagyszámú „megbízható” programhoz vezet. A negyedik lehetőség önállóan választható az első három alternatívájaként.

Végezzünk egy kísérletet. Tegyünk egy programot (például „Opera” böngészőt) a gyenge korlátozásokkal rendelkező programok listájába, és nézzük meg, hogyan működik az „akciókérés” szabály. A jelentkezési szabályok életbe léptetéséhez be kell zárni és újra meg kell nyitni azt az alkalmazást, amelynek szabályai megváltoztak. Ha most megpróbál bármely webhelyre felmenni, akkor nem történik műveleti kérelem, és a program csendesen települ internetkapcsolat. Mint kiderült, az „akciókérés” szabály csak akkor működik, ha a „Művelet automatikus kiválasztása” opció nincs bejelölve a fő védelmi beállításoknál.

Újabb meglepetés vár az olyan hálózati segédprogramok felhasználóira, mint a ping, a tracert (ha a „request for action” szabályt kiterjesztik a megbízható programokra), a putty (ssh-kliens) és esetleg hasonlók. Számukra a KIS makacsul megtagadja a műveletkérő képernyő megjelenítését. Csak egy kiút lehet - manuálisan beállítani az engedélyeket egy adott programhoz.

Mielőtt rátérnénk a csomagszabályokra, hadd adjak egy tanácsot: hozzon létre saját alcsoportokat minden programcsoporthoz. Például: „Network Utilities”, „ Irodai programok”, „Programok az internethez” stb. Először is, mindig gyorsan meg lehet találni kívánt program, másodszor pedig lehetőség lesz bizonyos csoportokra vonatkozó szabályok felállítására, az egyes programokra vonatkozó szabályok felállítása helyett.

Csomagszabályok.

A csomagszabályok a csomagok egyedi jellemzőit határozzák meg: protokoll, irány, helyi vagy távoli port, hálózati cím. A csomagszabályok működhetnek "engedélyezésként", "megtagadásként" és "a programszabályoknak megfelelően". A szabályokat felülről lefelé vizsgálja a rendszer, amíg meg nem talál egy engedélyező vagy megtagadó szabályt a funkciók kombinációja alapján. Ha a csomagra vonatkozó szabály nem található, akkor az alapértelmezett szabály (az utolsó) kerül alkalmazásra. Általában a tűzfalakban az utolsó szabály az, hogy megtiltja a csomagok fogadását és továbbítását, de a KIS esetében ez a szabály megengedő.

A „programszabály szerint” művelet természeténél fogva „ablak” a programszabályok tényleges műveletei számára. Ez kényelmes, mert meghatározhatja a szabályok végrehajtásának sorrendjét. Például a program megpróbál csomagot küldeni a DNS-kiszolgáló 53-as portjára. Ha van egy csomagszabály, amelynek művelete „az alkalmazásszabályok szerint”, irány „kimenő”, távoli port 53 (vagy nincs megadva), és egy engedélyezési szabály van beállítva, hogy az alkalmazás csomagot küldjön az 53-as portra, akkor a csomag el kell küldeni, ha a programnak tilos csomagokat küldeni az 53-as portra, akkor ez a csomag nem kerül elküldésre.

A szabályok hatálya kiterjed adott terület: „bármilyen cím” (minden cím), „alhálózati cím” - itt választhatja ki az alhálózat típusát „megbízható”, „helyi” vagy „nyilvános”, valamint „címek a listából” - megadhatja az IP-címeket ill. domain nevek manuálisan. Egy adott alhálózat „megbízható”, „helyi” vagy „nyilvános” kapcsolata a tűzfal általános beállításaiban van beállítva.

A legtöbb tűzfallal ellentétben a KIS-csomagszabályok számos irányvonallal vannak túlterhelve: „bejövő”, „bejövő (folyam), „kimenő”, „kimenő (folyamat)” és „bejövő/kimenő”. Sőt, a protokoll és az irány egyes kombinációival rendelkező szabályok nem működnek. Például egy ICMP megtagadási szabály nem működik a streamelési irányokkal együtt; a tiltott csomagok átjutnak. Valamilyen oknál fogva a streaming irányokat alkalmazzák az UDP-csomagokra, bár az UDP-protokoll természeténél fogva önmagában nem hoz létre „folyamot”, ellentétben a TCP-vel.

Egy másik, nem teljesen kellemes pont az, hogy a kötegelt szabályokban nincs mód a tiltásra adott reakció megadására bejövő csomag: megakadályozza a csomag fogadását az azt küldő fél értesítésével, vagy egyszerűen dobja el a csomagot. Ez az úgynevezett „láthatatlanság” mód, amely korábban a tűzfalban jelen volt.

Most térjünk rá a tényleges szabályokra.

Az 1. és 2. szabály a programszabályoknak megfelelően lehetővé teszi DNS kérések küldését TCP és UDP protokollokon keresztül. Természetesen mindkét szabály hasznos, de alapvetően az olyan hálózati programok, mint a levelezők és a böngészők, a DNS rendszerszolgáltatáson keresztül kérnek webhelycímeket, amelyek felelősek a rendszerprogram"svchost.exe" Maga a szolgáltatás viszont nagyon specifikus DNS-szervercímeket használ, manuálisan vagy DHCP-n keresztül. A DNS-kiszolgálók címei ritkán változnak, ezért elegendő lenne az „svchost.exe” rendszerszolgáltatás DNS-kérelmeinek elküldése a fix domain névszerverekre.

A 3. szabály lehetővé teszi a programok számára, hogy e-maileket küldjenek a TCP protokollon keresztül. Itt, akárcsak az első két szabálynál, elegendő lenne egy szabályt létrehozni egy adott programhoz a munkavégzéshez email annak megadása, hogy melyik portra és szerverre küldjön.

A 4. szabály bármilyen hálózati tevékenységet engedélyez a megbízható hálózatok számára. Legyen nagyon óvatos, amikor engedélyezi ezt a szabályt, ne keverje össze véletlenül a hálózat típusát. Ez a szabály hatékonyan letiltja a tűzfal funkcióit a megbízható hálózatokon.

Az 5. szabály megenged minden hálózati tevékenységet a helyi hálózatokra vonatkozó programok szabályai szerint. Bár ez a szabály nem tiltja le teljesen a tűzfalat, jelentősen gyengíti annak vezérlési funkcióit. A 4-es és 5-ös logika szerint a szabályokat a legfelül kellett volna elhelyezni, hogy megakadályozzák a csomagok 1-3 szabály általi feldolgozását, amikor a számítógép megbízható vagy helyi hálózatban van.

A 6. szabály tiltja távirányító RDP protokollt használó számítógép. Bár a szabály hatálya „minden címre” vonatkozik, valójában csak „nyilvános hálózatokban” működik.

A 7. és 8. szabály tiltja a hálózatról a számítógép hálózati szolgáltatásaihoz való hozzáférést a TCP és UDP protokollokon keresztül. Valójában a szabály csak a „nyilvános hálózatokra” vonatkozik.

A 9. és 10. szabály kivétel nélkül mindenki számára lehetővé teszi, hogy bármilyen hálózatról csatlakozzon a számítógéphez, természetesen a 6-8. szabályok által tiltott szolgáltatások kivételével. A szabály csak az engedélyezett hálózati tevékenységgel rendelkező programokra vonatkozik. De légy nagyon óvatos hálózati tevékenység Alapértelmezés szerint szinte minden programhoz engedélyezett, kivéve a nem megbízhatókat.

A 11-13. szabály lehetővé teszi a bejövő ICMP-csomagok fogadását minden program számára. Nincs több értelme ezeknek a szabályoknak, mint az 1-3, mert az ICMP az esetek túlnyomó többségében ping programés nyomkövető.

A 14. szabály tiltja minden típusú ICMP-csomag fogadását, természetesen a 11-13. szabály által megengedettek kivételével.

A 16. szabály megtagadja a bejövő ICMP v6 visszhangkérést. Az esetek túlnyomó többségében nincs szükség ICMP v6-ra. Teljesen be lehetne tiltani.

A 17. szabály mindent megenged, amit az előző szabályok kifejezetten nem engedélyeznek vagy tiltanak. Bár ez a szabály nem jelenik meg a képernyőn, mindenképpen emlékezni kell a létezésére.

A KIS alapértelmezett tűzfalbeállításai minden bizonnyal jók, és a legtöbb otthoni számítógép-felhasználó számára megfelelőek, ami tulajdonképpen ennek a terméknek a célja. De rugalmasság és igénytelen további beállítások, amit a cikk elején említettünk, sajnos maguk a felhasználók biztonságának rovására érik el, így ez a biztonság nagymértékben függ az emberi tényezőtől: magának a felhasználónak a tudásától és összetéveszthetetlen cselekedeteitől.

Webes erőforrás-hozzáférési szabály hozzáadása vagy szerkesztése:

  1. Nyissa meg a programbeállítások ablakát.
  2. Az ablak bal oldalán, a szekcióban Munkahelyi vezérlés válassza ki a Web Control alszakaszt.

    A Web Control összetevő beállításai az ablak jobb oldalán jelennek meg.

  3. Hajtsa végre a következő műveletek egyikét:
    • Ha szabályt szeretne hozzáadni, kattintson a Hozzáadás gombra.
    • Ha módosítani szeretné a szabályt, válassza ki a szabályt a táblázatban, és kattintson a Szerkesztés gombra.

    Megnyílik egy ablak.

  4. Állítsa be vagy módosítsa a szabály beállításait. Ehhez kövesse az alábbi lépéseket:
    1. A Név mezőben írja be vagy módosítsa a szabály nevét.
    2. Csepp Tartalom szűrése válassza ki a kívánt elemet:
      • Bármilyen tartalom.
      • Tartalmi kategória szerint.
      • Adattípus szerint.
      • Tartalomkategória és adattípus szerint.
    3. Ha egy tétel nem Bármilyen tartalom, ablakok nyílnak meg a tartalomkategóriák és/vagy adattípusok kiválasztásához. Jelölje be a kívánt tartalomkategóriák és/vagy adattípusok neve melletti négyzeteket.

      A tartalomkategória és/vagy adattípus neve melletti jelölőnégyzet bejelölése azt jelenti, hogy a Kaspersky Endpoint Security a szabálynak megfelelően szabályozza a hozzáférést a kiválasztott tartalomkategóriákhoz és/vagy adattípusokhoz tartozó webes erőforrásokhoz.

    4. Csepp Jelentkezés címekre válassza ki a kívánt elemet:
      • minden címre.
      • Egyéni címekre.
    5. Ha egy elem ki van választva Egyéni címekre, megnyílik egy blokk, amelyben létre kíván hozni egy listát a webes erőforrások címeiről. A Hozzáadás , Szerkesztés , Törlés gombokkal adhat hozzá vagy módosíthat webes erőforrás címeket.
    6. Jelölje be a négyzetet Adja meg a felhasználókat és/vagy csoportokat.
    7. Kattintson a Kiválasztás gombra.

      Megnyílik egy ablak Microsoft Windows Felhasználók vagy csoportok kiválasztása.

    8. Állítsa be vagy módosítsa azon felhasználók és/vagy felhasználói csoportok listáját, amelyek számára engedélyezett vagy korlátozott a szabályban leírt webes erőforrásokhoz való hozzáférés.
    9. A Művelet legördülő listából válassza ki a kívánt elemet:
      • Lehetővé teszi . Ha ezt az értéket választja, a Kaspersky Endpoint Security lehetővé teszi a szabálybeállításoknak megfelelő webes erőforrásokhoz való hozzáférést.
      • Tilos . Ha ezt az értéket választja, a Kaspersky Endpoint Security megtagadja a hozzáférést a szabálybeállításoknak megfelelő webes erőforrásokhoz.
      • Figyelmeztetés . Ha ez az érték be van jelölve, a Kaspersky Endpoint Security a szabálynak megfelelő webes erőforrásokhoz való hozzáférés megkísérlésekor figyelmeztetést jelenít meg, amely szerint a webes erőforrás nem ajánlott látogatásra. A figyelmeztető üzenetben található hivatkozások használatával a felhasználó hozzáférhet a kért webes erőforráshoz.
    10. Válasszon a legördülő listából Szabály ütemezése a kívánt ütemezés nevét, vagy generáljon új ütemezést a kiválasztott szabályműveleti ütemezés alapján. Ehhez kövesse az alábbi lépéseket:
      1. Kattintson a Beállítások gombra a legördülő lista mellett Szabály ütemezése.

        Megnyílik egy ablak Szabály ütemezése.

      2. Ha egy olyan időintervallumot szeretne hozzáadni a szabályműveleti ütemezéshez, amely alatt a szabály nem működik, a szabályművelet-ütemező képét tartalmazó táblázatban kattintson a bal gombbal a táblázat celláira, amelyek megfelelnek a kívánt időpontnak és a hét napjának.

        A cella színe szürkére változik.

      3. Annak érdekében, hogy a szabály működési időintervallumát módosítsa arra az időtartamra, amely alatt a szabály nem működik, a bal oldali gombbal jelölje ki a táblázat szürke celláit a kívánt időpontnak és a hét napjának megfelelő egérgombot.

        A cella színe zöldre változik.

      4. Kattintson a Mentés másként gombra.

        Megnyílik egy ablak Szabály ütemezésének neve.

      5. Adjon meg egy nevet a szabály ütemezéséhez, vagy hagyja meg az alapértelmezett nevet.
      6. Kattintson az OK gombra.
  5. Az ablakban Webes erőforrás hozzáférési szabály kattintson az OK gombra.
  6. A módosítások mentéséhez kattintson a Mentés gombra.

Gyakran előfordul, hogy a Kaspersky Anti-Virus, amelynek a helyi hálózat biztonságát hivatott biztosítani, éppen ellenkezőleg, minden lehetséges módon megzavarja a hálózati erőforrásokhoz való hozzáférést.

Ezért itt elemezzük, mit tegyünk, ha a Kaspersky blokkol helyi hálózat, és milyen beállítások szükségesek, ha a számítógéphez való hozzáférés korlátozott.

Mielőtt diagnosztizálná a problémát, győződjön meg arról

  • - telepítette friss változat vírusirtó;
  • - a hálózati kártya illesztőprogramja frissítve lett a számítógépen.

Mi a teendő, ha a Kaspersky blokkolja a helyi hálózatot?

Az ellenőrzéshez ideiglenesen kapcsolja ki a védelmet. Ezért Jobb klikk kattintson az egérrel a víruskereső ikonra a tálcán, és válassza a "védelem szüneteltetése" lehetőséget.

Ezenkívül le kell tiltani a Windows tűzfalat - a Kaspersky maga végzi el a tűzfal feladatát, rendel hozzá állapotokat és vezérli a hálózati kapcsolatot. Ha engedélyezve hagyja a tűzfalat, a víruskereső időnként kikapcsolja a hálózatot.

Azonnal emlékeznie kell a hálózat nevére és.

Ehhez lépjen a "Start" - "Vezérlőpult" - "Hálózat és internet" - "Hálózati és vezérlőközpont" menüpontra. nyilvános hozzáférés" - "Adapter beállításainak módosítása" - "Helyi hálózati kapcsolat" (az alapértelmezett helyi hálózat neve a hálózati kártya típusa: Realtek RTL8102E ..., Atheros és mások).

A Kaspersky beállítása a helyi hálózathoz:

1) nyissa meg a fő víruskereső ablakot;
2) a bal alsó sarokban kattintson a beállítások jelére (fogaskerék);
3) a bal oldali oszlopban kattintson a "védelem" elemre;
4) tovább a jobb oldali ablakban - "tűzfal";

5) alul - a "hálózat" gomb;
6) válassza ki a hálózatot (amelynek nevét korábban megjegyezte)

Kattintson duplán a hálózati tulajdonságok megnyitásához, és válassza ki a "megbízható hálózat" hálózattípust.
Továbbá, ha szükséges, letilthatja az NDIS szűrő illesztőprogramját (a hálózati csere sebessége jelentősen megnő). A helyi hálózati beállításokban le van tiltva, és nem konfigurálható.

Be kell kapcsolni és újra kell indítani a számítógépet a helyi hálózat bekapcsolásával és csatlakoztatásával hálózati kártya számítógép kábel, mert A Kaspersky ütközni kezd a Computer Browser szolgáltatással.

Le is tilthatja vagy korlátozhatja bizonyos programokat hozzáférés a helyi hálózathoz. Ehhez kövesse a lépéseket az elsőtől a negyedikig, és válassza az "Alkalmazásszabályok konfigurálása" lehetőséget.

Négy csoport közül lehet választani: megbízható, gyenge korlátozások, erős korlátozások és nem megbízható. A jobb egérgombbal válassza ki a futtatandó programok megfelelő prioritását, majd adjon hozzá új csoportokat és programokat. Ehhez válassza ki:

1) részletek és szabályok
2) hálózati szabályok
3) korlátozások
4) állítsa vissza a paramétereket
5) távolítsa el a listáról
6) nyissa meg a program mappát

A programszabályokat alapértelmezés szerint "öröklik". telepített program, de módosíthatók a szükségesre. Ehhez kattintson a jobb gombbal a kívánt programra (vagy alcsoportra), és válassza ki a megfelelő elemet a menüben.

Fejlett adminisztrációs funkciók
lehetővé teszi a sebezhetőség figyelésének távoli központosítását és automatizálását, a javítások és frissítések terjesztését, a készletkezelést és a szoftvertelepítést, ami nemcsak a rendszergazdák idejét takarítja meg, hanem növeli a szervezet biztonságát is.

Bővített képességek rendszer adminisztráció teljes rendszergazdai felügyeletet jelent a vezérelt eszközök felett egyetlen felügyeleti konzolon keresztül. Ezzel a funkcióval a rendszergazda bármikor:

1. Tudjon meg többet egy új eszközről vagy alkalmazásról, beleértve a vendégeszközt is. Ez a funkció lehetővé teszi a vállalati adatokhoz és alkalmazásokhoz való felhasználói és eszközök hozzáférésének központi kezelését a vállalati szabályzatnak megfelelően.

2. Alkalmazások önálló letöltése, telepítése, tesztelése, frissítése. A rendszergazda beállíthatja automatikus letöltés frissítések és javítások a Kaspersky Lab szervereiről. A program telepítése előtt az adminisztrátornak joga van tesztelni az alkalmazást a rendszer teljesítményére.

3. Ellenőrizze a hálózaton található szoftvereket és hardver. A hálózat ellenőrzésekor a rendszergazda teljes képet kaphat vállalati hálózat minden eszközzel, és azonosítsa az elavult szoftververziókat, amelyeket frissíteni kell a rendszer biztonságának javítása érdekében.

4. A sebezhetőségek azonosítása. A sérülékenységek keresése nem csak automatikusan, hanem a rendszergazda által meghatározott ütemezés szerint is végrehajtható.

Tovább Ebben a pillanatban vállalati hálózati infrastruktúra megköveteli fokozott védelem a hálózat minden elemét. A rosszindulatú programok egyik legsebezhetőbb helye a fájlszerver. A szerver védelméhez olyan speciális megoldásra van szükség, amely megfelelő szintű biztonságot nyújt.

Több funkciója van, mint . Ennek a programnak az egyik fő előnye, hogy képes megvédeni a fájlszervereket a ransomware támadásoktól.

Funkció

Kaspersky Endpoint Security 10 for Windows

(Mert fájlszerverek)

Kaspersky Security 10 for Windows Server

Egységes Kaspersky konzol Biztonsági Központ 10

Védelem terminál szerverek

Terminálszolgáltatások (Távoli asztali szolgáltatások) Windows Server 2008 R2

Terminálszolgáltatások Windows Server 2008 R2 / 2012 / 2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Szerverterhelés elosztása

A nagy terhelés alatt futó szerverek azonosítása

Fürt módú konfigurációs támogatás

Core mode konfiguráció támogatása

Helyi támogatás operációs rendszer A Windows Server rendszerben használt ReFS

Támogatja a hálózati protokollt az SNMP-eszközök kezelésére TCP/UDP hálózatokban

Testreszabás az egyes védett területekre vonatkozó védelmi paramétereket

Alkalmazásindítás vezérlése

Tűzfal

Ransomware védelem

A kitűzött célok - biztonság és még egyszer biztonság

Képzeljünk el egy nagyon gyakori helyzetet: sok olyan szerver van a hálózaton, amelyek valamilyen szolgáltatást nyújtanak. Nagyon valószínű, hogy néhányan megvannak elülső vége, amely a WAN-ra néz, i.e. a globális hálózathoz. Általában ez egy proxyszerver, webszerver, levelezőszerver stb. Nem titok, hogy éppen ez a tény arra készteti az embert, hogy elgondolkodjon arról, mennyire kompetens rendszergazda a hálózati infrastruktúra biztonságáról. Nincs értelme megmondani, milyen lehet egy hacker behatolása a hálózatba. Számos lehetőség van arra, hogy megvédje magát a behatolók támadásaitól. Köztük - egy úgynevezett demilitarizált zóna építése vagy egy szerver közzététele a proxyn keresztül, ami minden bizonnyal (úgy van?) Nagyon keményen és komolyan állítottad be. Az első opció (DMZ) semmilyen ok miatt még nem került „felvetésre”. Legyen ez a rendszergazda idő- és felszereléshiánya. A második (közzététel másik szerveren keresztül) nagyon ellentmondásos, egyelőre kihagyjuk. Addig is kezdésnek állítsunk fel tűzfalat, ez tűzfal, az is tűzfal. Minden tűzfal fő funkciója, hogy kívülről biztosítsa a számítógépünkhöz való hozzáférést. A „számítógép” szót kifejezetten azért írtam, mert az otthoni számítógépek, munkaállomások képernyővel is biztosíthatók. Természetesen szoftveres tűzfallal nincs 100%-os védelem, de a semminél jobb. Emellett az az érzésem, hogy a mai manipulációim után a szerver már nem lesz veszélyben. Kezdjük is.

laboratóriumi állvány

Van egy Windows Server 2008 R2 alapú kiszolgáló, amely biztosítja VPN szolgáltatás a Microsoft RAS szolgáltatás használatával. Windows tűzfal alapértelmezés szerint konfigurálva. Nem mélyedtem el benne, pedig kellett volna. De azóta van egy vállalati licenc a Kaspersky Enterprise Space Security számára, miért ne használja azt, és telepítse a Kaspersky Endpoint Security 8-at, amely szoftveres tűzfalat is tartalmaz.

A Kaspersky Firewall konfigurálása

A Kaspersky Endpoint Security 8 tűzfala megegyezik a gyártó számos tűzfalával, beleértve a kezdőképernyőt is. Kaspersky verzió Internet Security 2013, tehát ha valaki rendelkezik a víruskereső más verziójával, akkor valószínűleg ez a cikk is segít neki. És most kezdjük.

Beállítás - vírusvédelem- hálózati képernyő. Kattintson a "Hálózati csomagszabályok" gombra. Kapunk egy listát a jelenleg működő szabályokról. Egyesek tiltanak valamit, mások megengedik. Jelenleg minden így néz ki:

Ha észreveszi, a képernyőkép nem natív. Egy másik termékből - KIS2013 -ból vettem, de fogadj szót - a KES8-ban minden pontosan ugyanaz volt. És ez az a szerver, ahol a védelemnek lennie kell legmagasabb szint! Amint látjuk, itt sok minden van, és nagyjából minden világos: DNS-lekérdezések (TCP / UDP), üzenetek küldése, minden megbízható hálózatból származó tevékenység teljesen engedélyezett, helyiről - részben a távoli asztalért felelős port le van tiltva. , a különböző TCP / portok le vannak tiltva UDP, de a tevékenység kívülről részben, a végén 5 szabály az ICMP protokoll. Igen, a szabályok fele érthetetlen, a fele felesleges. Hozzunk létre egy lapot a semmiből, és hozzuk létre saját szabályainkat.

Az első dolgom az volt, hogy létrehoztam a kedvenc szabályomat - Mindent tagadni(minden kitiltása)

és letette. Aztán az interneten keresgélve rájöttem, hogy a VPN technológia mely portokat használja. Ez 47. jegyzőkönyv, melynek neve is van GRE:

A GRE szabályt a tiltó szabály fölé helyeztem. A VPN számára megnyitható másik port 1723 . Szóval hoztam egy szabályt VPN_IN:

A szabályt az 1723-as porttal a legfelül helyeztem el. A többi szabályon kicsit változtattam, néhányat meghagytam. Az eredményül kapott lista (tűzfallista):

Mindegyikhez hozzászólok.

Azonnal meg kell mondanom, hogy nem szabad teljesen támaszkodnia erre a cikkre. Lehet, hogy valamit figyelmen kívül hagytam. Nem vagyok guru, ha a biztonságról van szó, ezért előre is elnézést kérek, ha hibáztam. Kritikát, kívánságot és dicséretet szívesen fogadunk, írd meg kommentben alább.

Tetszeni fog még:

A Munin segítségével figyeli a szerverterhelést