Ugniasienė Kaspersky internetas Saugumas, tvarkymasis su numatytaisiais nustatymais

Aleksandras Antipovas

Pirmas žingsnis į saugią kelionę per didžiulius įvairiausių tinklų plotus, žinoma, yra patikimų apsaugos priemonių įdiegimas. Viena iš nedaugelio tokių įrankių yra sudėtingas produktas „Kaspersky“. interneto apsauga.


Pirmas žingsnis į saugią kelionę per didžiulius įvairiausių tinklų plotus, žinoma, yra patikimų apsaugos priemonių įdiegimas. Vienas iš nedaugelio tokių įrankių yra visapusiškas produktas „Kaspersky Internet Security“. Nepaisant to, kad KIS gaminys yra gana sudėtingas, jis yra pasirengęs atlikti visas jam skirtas pareigas iškart po įdiegimo. Papildomų nustatymų poreikis yra labai retas, ir tai yra labai didelis pliusas kūrėjams. Tačiau reikia suprasti, kad ši galimybė grindžiama aštriu kompromisinių sprendimų kraštu. Kas jie yra, pažvelkime į ugniasienės pavyzdį.

Ugniasienės nustatymus sudaro dvi dalys: programos taisyklės ir paketų taisyklės. Naudodami taikomųjų programų taisykles galite leisti arba neleisti tam tikroms programoms ar programų grupėms siųsti ar gauti paketus arba užmegzti tinklo ryšius. Paketų taisyklės leidžia arba uždraudžia įeinančius arba išeinančius ryšius ir paketų siuntimą ar gavimą.

Pažiūrėkime, kokios yra programų taisyklės.

Visos programos turi keturias kategorijas:

  1. Patikimas – jiems leidžiama viskas be išimties.
  2. Silpni apribojimai - nustatyta „veiksmo prašymo“ taisyklė, leidžianti vartotojui savarankiškai nuspręsti dėl tinklo ryšio tarp šios grupės programų tikslingumo.
  3. Griežti apribojimai - dėl leidimo dirbti su tinklu, tokie patys kaip ir silpni.
  4. Nepasitikima – pagal numatytuosius nustatymus šioms programoms uždrausta bet kokia tinklo komunikacija (žmoniškai labai gaila).

Pagal numatytuosius nustatymus „Patikima“ grupė apima visas „Microsoft“ programas, patį KIS ir kitas gerai žinomų gamintojų programas. Numatytiesiems nustatymams pasirinkimas geras, bet asmeniškai aš nepasitikėčiau visomis programomis, net ir garsiais gamintojais, taip visiškai.

Kaip programos patenka į vieną ar kitą grupę? Čia ne viskas taip paprasta. Sprendimas priskirti tam tikrą programą į vieną iš keturių grupių priimamas remiantis keliais kriterijais:

  1. Informacijos apie programą prieinamumas KSN („Kaspersky Security Network“).
  2. Programa turi Elektroninis parašas(jau praėjo).
  3. Euristinė analizė nežinomoms programoms (kažkas panašaus į ateities spėjimą).
  4. Automatiškai įdėkite programą į vartotojo iš anksto pasirinktą grupę.

Visos šios parinktys yra „Programų valdymo“ nustatymuose. Pagal numatytuosius nustatymus nustatomos pirmosios trys parinktys, kurias naudojant atsiranda daug „patikimų“ programų. Ketvirtasis variantas gali būti pasirinktas savarankiškai kaip alternatyva pirmiesiems trims.

Padarykime eksperimentą. Įdėkite kokią nors programą (pavyzdžiui, „Opera“ naršyklę) į programų su silpnais apribojimais sąrašą ir pažiūrėkime, kaip veikia „veiksmo užklausos“ taisyklė. Kad paraiškos taisyklės įsigaliotų, turite uždaryti ir iš naujo atidaryti programą, kurios taisyklės buvo pakeistos. Jei dabar bandysite eiti į bet kurią svetainę, nebus jokių veiksmų užklausų, o programa bus tyliai įdiegta tinklo prisijungimas. Kaip paaiškėjo, taisyklė „veiksmo užklausa“ veikia tik tuo atveju, jei pagrindiniuose apsaugos nustatymuose nepažymėta parinktis „Automatiškai pasirinkti veiksmą“.

Dar viena staigmena laukia tinklo paslaugų vartotojų, tokių kaip ping, tracert (jei „prašymo imtis veiksmų“ taisyklė išplečiama patikimoms programoms), putty (ssh klientas) ir, galbūt, panašiai. Jiems KIS atkakliai atsisako rodyti veiksmų prašymo ekraną. Išeitis gali būti tik viena – nustatyti konkrečios programos leidimus rankiniu būdu.

Prieš pereinant prie paketo taisyklių, leiskite jums patarti: sukurkite savo pogrupius kiekvienai programų grupei. Pavyzdžiui: „Tinklo paslaugos“, „ Biuro programos“, „Programos internetui“ ir kt. Pirma, visada bus galima greitai rasti norima programa, antra, bus galima nustatyti taisykles konkrečioms grupėms, o ne atskiroms programoms.

Paketo taisyklės.

Paketų taisyklės apibrėžia atskiras paketų savybes: protokolą, kryptį, vietinį arba nuotolinį prievadą, tinklo adresą. Paketų taisyklės gali veikti kaip „leisti“, „neleisti“ ir „pagal programos taisykles“. Taisyklės nuskaitomos iš viršaus į apačią, kol pagal funkcijų derinį randama leidžianti arba uždrausti taisyklė. Jei paketo taisyklė nerasta, taikoma numatytoji taisyklė (paskutinė). Paprastai ugniasienėse paskutinė taisyklė yra uždrausti priimti ir perduoti bet kokius paketus, tačiau KIS ši taisyklė yra leistina.

Veiksmas „pagal programos taisyklę“ pagal savo pobūdį yra „langas“ faktiniams programos taisyklių veiksmams. Tai patogu, nes galite nustatyti taisyklių vykdymo tvarką. Pavyzdžiui, programa bando nusiųsti paketą į DNS serverio 53 prievadą. Jei yra paketo taisyklė su veiksmu „pagal programos taisykles“, kryptis „išeinantis“, nuotolinis 53 prievadas (arba neapibrėžtas) ir nustatyta leidimo taisyklė programai siųsti paketą į 53 prievadą, tada paketas bus išsiųsti, jei programai uždrausta siųsti paketus į 53 prievadą, šis paketas nebus siunčiamas.

Taisyklių taikymo sritis apima konkrečioje srityje: „bet koks adresas“ (visi adresai), „potinklio adresas“ – čia galite pasirinkti potinklio tipą „patikimas“, „vietinis“ arba „viešasis“ ir „adresai iš sąrašo“ – nurodyti IP adresus arba domenų vardai rankiniu būdu. Tam tikro potinklio ryšys su „patikimu“, „vietiniu“ arba „viešuoju“ nustatomas bendruosiuose ugniasienės nustatymuose.

KIS paketų taisyklės, skirtingai nei dauguma užkardų, yra perkrautos daugybe krypčių: „įeinantis“, „įeinantis (srautas)“, „išeinantis“, „išeinantis (srautas)“ ir „įeinantis / išeinantis“. Be to, taisyklės su kai kuriais protokolo ir krypties deriniais neveikia. Pavyzdžiui, ICMP atsisakymo taisyklė neveiks kartu su srautinio perdavimo nuorodomis; pateks uždrausti paketai. Dėl tam tikrų priežasčių srautinio perdavimo kryptys taikomos UDP paketams, nors UDP protokolas pagal savo pobūdį nesukuria „srauto“, kitaip nei TCP.

Kitas, ne visai malonus dalykas yra tai, kad paketo taisyklėse nėra galimybės nurodyti reakcijos į gaunamo paketo atsisakymą: uždrausti gauti paketą su pranešimu jį išsiuntusiai šaliai arba tiesiog išmesti paketą. . Tai vadinamasis „nematomumo“ režimas, kuris anksčiau buvo ugniasienėje.

Dabar pereikime prie tikrųjų taisyklių.

1 ir 2 taisyklės leidžia pagal programos taisykles siųsti DNS užklausas per TCP ir UDP protokolus. Žinoma, abi taisyklės yra naudingos, tačiau iš esmės tokios tinklo programos kaip pašto siuntėjai ir naršyklės prašo svetainių adresų per DNS sistemos paslaugą, kurią valdo sistemos programa „svchost.exe“. Savo ruožtu pati paslauga naudoja labai specifinius DNS serverio adresus, nurodytus rankiniu būdu arba per DHCP. DNS serverių adresai keičiasi retai, todėl pakaktų leisti siųsti DNS užklausas „svchost.exe“ sistemos paslaugai į fiksuotų domenų vardų serverius.

3 taisyklė leidžia programoms siųsti el. laiškus per TCP protokolą. Čia, kaip ir pirmosioms dviem taisyklėms, užtektų sukurti taisyklę konkrečiai programai, su kuria dirbti paštu nurodant, į kurį prievadą ir serverį siųsti.

4 taisyklė leidžia bet kokią tinklo veiklą patikimiems tinklams. Būkite labai atsargūs įjungdami šią taisyklę, netyčia nesupainiokite tinklo tipo. Ši taisyklė veiksmingai išjungia ugniasienės funkcijas patikimuose tinkluose.

5 taisyklė leidžia bet kokią tinklo veiklą pagal vietinių tinklų programų taisykles. Nors ši taisyklė visiškai neišjungia ugniasienės, ji žymiai susilpnina jos valdymo funkcijas. Pagal 4 ir 5 logiką taisyklės turėjo būti išdėstytos pačiame viršuje, kad būtų išvengta paketų apdorojimo pagal 1–3 taisykles, kai kompiuteris yra patikimame arba vietiniame tinkle.

6 taisyklė draudžia nuotolinio valdymo pultas kompiuteris naudojant RDP protokolą. Nors taisyklės taikymo sritis yra „visi adresai“, iš tikrųjų ji veikia tik „viešuosiuose tinkluose“.

7 ir 8 taisyklės draudžia prieiti iš tinklo prie kompiuterio tinklo paslaugų per TCP ir UDP protokolus. Tiesą sakant, taisyklė taikoma tik „viešiesiems tinklams“.

9 ir 10 taisyklės leidžia visiems be išimties prisijungti prie kompiuterio iš bet kokių tinklų, žinoma, išskyrus paslaugas, kurias draudžia taisyklės 6 - 8. Taisyklė taikoma tik programoms su leistina tinklo veikla. Tačiau būkite labai atsargūs, tinklo veikla pagal numatytuosius nustatymus leidžiama beveik visoms programoms, išskyrus nepatikimas.

11–13 taisyklės leidžia gauti gaunamus ICMP paketus visoms programoms. Šiose taisyklėse nėra daugiau prasmės nei 1–3, nes ICMP daugeliu atvejų naudoja ping programa ir žymeklis.

14 taisyklė draudžia gauti visų tipų ICMP paketus, žinoma, išskyrus tuos, kuriuos leidžia 11–13 taisyklės.

16 taisyklė atmeta gaunamą ICMP v6 aido užklausą. Daugeliu atvejų ICMP v6 nereikia. Tai galėtų būti visiškai uždrausta.

17 taisyklė leidžia viską, kas nėra aiškiai leidžiama arba draudžiama ankstesnėse taisyklėse. Nors ši taisyklė ekrane nerodoma, būtina prisiminti jos egzistavimą.

Numatytieji KIS ugniasienės nustatymai tikrai yra geri ir tinka daugumai namų kompiuterių vartotojų, kurių iš tikrųjų ir yra skirtas šis produktas. Tačiau lankstumas ir nereiklus papildomi nustatymai, kuris buvo paminėtas straipsnio pradžioje, deja, pasiekiamas pačių vartotojų saugumo sąskaita, todėl šis saugumas labai priklauso nuo žmogiškojo faktoriaus: paties vartotojo žinojimo ir neabejotinų veiksmų.

Norėdami pridėti arba redaguoti žiniatinklio išteklių prieigos taisyklę:

  1. Atidarykite programos nustatymų langą.
  2. Kairėje lango pusėje, sekcijoje Darbo vietos kontrolė pasirinkite „Web Control“ poskyrį.

    Web Control komponento nustatymai bus rodomi dešinėje lango dalyje.

  3. Atlikite vieną iš šių veiksmų:
    • Jei norite pridėti taisyklę, spustelėkite mygtuką Pridėti.
    • Jei norite pakeisti taisyklę, lentelėje pasirinkite taisyklę ir spustelėkite mygtuką Redaguoti.

    Atsidarys langas.

  4. Nustatykite arba pakeiskite taisyklių nustatymus. Norėdami tai padaryti, atlikite šiuos veiksmus:
    1. Lauke Pavadinimas įveskite arba pakeiskite taisyklės pavadinimą.
    2. Numesti Filtruoti turinį pasirinkite norimą elementą:
      • Bet koks turinys.
      • Pagal turinio kategoriją.
      • Pagal duomenų tipą.
      • Pagal turinio kategoriją ir duomenų tipą.
    3. Jei daiktas, išskyrus Bet koks turinys, atsidarys langeliai, kuriuose galėsite pasirinkti turinio kategorijas ir (arba) duomenų tipus. Pažymėkite langelius šalia norimų turinio kategorijų ir (arba) duomenų tipų pavadinimų.

      Jei pažymėsite langelį šalia turinio kategorijos ir (arba) duomenų tipo pavadinimo, tai reiškia, kad „Kaspersky Endpoint Security“ pagal taisyklę kontroliuoja prieigą prie žiniatinklio išteklių, priklausančių pasirinktoms turinio kategorijoms ir (arba) duomenų tipams.

    4. Numesti Kreiptis adresais pasirinkite norimą elementą:
      • visais adresais.
      • Atskirais adresais.
    5. Jei pasirenkamas elementas Atskirais adresais, atsidarys blokas, kuriame norite sukurti žiniatinklio išteklių adresų sąrašą. Galite pridėti arba pakeisti žiniatinklio išteklių adresus naudodami mygtukus Pridėti , Redaguoti , Naikinti .
    6. Žymimasis langelis Nurodykite vartotojus ir (arba) grupes.
    7. Spustelėkite mygtuką Pasirinkti.

      Atsidarys langas Microsoft Windows Vartotojų arba grupių pasirinkimas.

    8. Nustatykite arba pakeiskite vartotojų ir (arba) vartotojų grupių, kurioms leidžiama arba apribota prieiga prie taisyklėje aprašytų žiniatinklio išteklių, sąrašą.
    9. Išskleidžiamajame sąraše Veiksmas pasirinkite reikiamą elementą:
      • Leidimas . Jei pasirinkta ši reikšmė, Kaspersky Endpoint Security leidžia pasiekti žiniatinklio išteklius, atitinkančius taisyklės nustatymus.
      • Uždrausti . Pasirinkus šią reikšmę, Kaspersky Endpoint Security neleidžia pasiekti žiniatinklio išteklių, atitinkančių taisyklės parametrus.
      • Įspėti. Jei pasirinkta ši reikšmė, bandant pasiekti taisyklę atitinkančius žiniatinklio išteklius, Kaspersky Endpoint Security rodomas įspėjimas, kad žiniatinklio išteklius nerekomenduojamas aplankyti. Naudodamas įspėjamajame pranešime pateiktas nuorodas, vartotojas gali pasiekti prašomą žiniatinklio išteklių.
    10. Pasirinkite iš išskleidžiamojo sąrašo Taisyklių tvarkaraštis reikalingo tvarkaraščio pavadinimą arba sugeneruokite naują tvarkaraštį pagal pasirinktą taisyklės veikimo grafiką. Norėdami tai padaryti, atlikite šiuos veiksmus:
      1. Spustelėkite mygtuką Nustatymai šalia išskleidžiamojo sąrašo Taisyklių tvarkaraštis.

        Atsidarys langas Taisyklių tvarkaraštis.

      2. Norėdami į taisyklės operacijų grafiką įtraukti laiko intervalą, per kurį taisyklė neveikia, lentelėje su taisyklės operacijų tvarkaraščio atvaizdu kairiuoju pelės mygtuku spustelėkite lentelės langelius, atitinkančius jums reikalingą laiką ir savaitės dieną.

        Ląstelės spalva pasikeis į pilką.

      3. Norėdami pakeisti laiko intervalą, per kurį taisyklė veikia taisyklės veikimo grafike, į laiko intervalą, per kurį taisyklė neveikia, kairiąja puse pasirinkite reikiamą laiką ir savaitės dieną atitinkančius lentelės pilkus langelius. pelės mygtukas.

        Ląstelės spalva pasikeis į žalią.

      4. Spustelėkite mygtuką Išsaugoti kaip.

        Atsidarys langas Taisyklės tvarkaraščio pavadinimas.

      5. Įveskite taisyklės tvarkaraščio pavadinimą arba palikite numatytąjį pavadinimą.
      6. Spustelėkite mygtuką Gerai.
  5. Lange Prieigos prie žiniatinklio išteklių taisyklė spustelėkite mygtuką Gerai.
  6. Spustelėkite mygtuką Išsaugoti, kad išsaugotumėte pakeitimus.

Dažnai atsitinka taip, kad „Kaspersky Anti-Virus“, turinti užtikrinti vietinio tinklo saugumą, priešingai, visais įmanomais būdais trukdo pasiekti tinklo išteklius.

Todėl čia mes analizuosime, ką daryti, jei „Kaspersky“ blokuoja vietinis tinklas, ir kokių nustatymų reikia, jei prieiga prie kompiuterio yra apribota.

Prieš diagnozuodami problemą, įsitikinkite

  • - įdiegėte nauja versija antivirusinė;
  • - kompiuteryje atnaujinta tinklo plokštės tvarkyklė.

Ką daryti, jei „Kaspersky“ blokuoja vietinį tinklą?

Norėdami patikrinti, laikinai išjunkite apsaugą. Už tai dešiniuoju pelės mygtuku spustelėkite pelės klavišu spustelėkite antivirusinę piktogramą sistemos dėkle ir pasirinkite "pristabdyti apsaugą".

Taip pat būtina išjungti „Windows“ užkardą – „Kaspersky“ pati atliks ugniasienės užduotį, priskirs būsenas ir valdys tinklo ryšį. Jei paliksite įjungtą užkardą, antivirusinė programa periodiškai išjungs tinklą.

Turite nedelsdami prisiminti tinklo pavadinimą ir.

Norėdami tai padaryti, eikite į "Pradėti" - "Valdymo skydas" - "Tinklas ir internetas" - "Tinklas ir valdymo centras" vieša prieiga" - "Adapterio nustatymų keitimas" - "Vietinio tinklo ryšys" (numatytasis vietinio tinklo pavadinimas yra tinklo plokštės modelis: Realtek RTL8102E ..., Atheros ir kt.).

Kaspersky konfigūravimas vietiniam tinklui:

1) atidarykite pagrindinį antivirusinį langą;
2) apatiniame kairiajame kampe spustelėkite nustatymų ženklą (krumpliaratį);
3) kairiajame stulpelyje spustelėkite „apsauga“;
4) toliau dešiniajame lange – „ugniasienė“;

5) apačioje – mygtukas „tinklas“;
6) pasirinkite savo tinklą (kurio pavadinimą įsiminėte anksčiau)

Dukart spustelėkite, kad atidarytumėte tinklo ypatybes ir pasirinkite tinklo tipą „patikimas tinklas“.
Be to, jei reikia, galite išjungti NDIS filtro tvarkyklę (tinklo apsikeitimo greitis žymiai padidės). Jis išjungtas vietinio tinklo nustatymuose ir jo negalima konfigūruoti.

Būtina įjungti ir iš naujo paleisti kompiuterį, kai įjungtas ir prijungtas vietinis tinklas tinklo žemėlapį kompiuterio kabelis, nes Kaspersky pradeda konfliktuoti su kompiuterio naršyklės paslauga.

Taip pat galite išjungti arba apriboti tam tikros programos prieiga prie vietinio tinklo. Norėdami tai padaryti, atlikite veiksmus nuo pirmo iki ketvirto ir pasirinkite "Konfigūruoti programos taisykles".

Galima rinktis iš keturių grupių: patikimi, silpni apribojimai, griežti apribojimai ir nepatikimi. Dešiniuoju pelės mygtuku pasirinkite atitinkamą programų paleidimo prioritetą, tada pridėkite naujų grupių ir programų. Norėdami tai padaryti, pasirinkite:

1) detalės ir taisyklės
2) tinklo taisyklės
3) apribojimai
4) atstatyti parametrus
5) išbraukti iš sąrašo
6) atidarykite programos aplanką

Programos taisyklės pagal numatytuosius nustatymus yra paveldimos iš įdiegta programa, bet juos galima pakeisti į reikiamus. Norėdami tai padaryti, dešiniuoju pelės mygtuku spustelėkite norimą programą (arba pogrupį) ir pasirinkite atitinkamą meniu elementą.

Išplėstinės administravimo funkcijos
leidžia nuotoliniu būdu centralizuoti ir automatizuoti pažeidžiamumo stebėjimą, pataisų ir naujinimų platinimą, atsargų valdymą ir programinės įrangos diegimą, o tai ne tik taupo administratorių laiką, bet ir padidina organizacijos saugumą.

Išplėstos galimybės sistemos administravimas reiškia visišką administratoriaus valdomų įrenginių kontrolę per vieną valdymo pultą. Naudodamas šią funkciją administratorius gali bet kada:

1. Sužinokite apie naują įrenginį arba programą, įskaitant svečio įrenginį. Ši funkcija leidžia centralizuotai valdyti vartotojų ir įrenginių prieigą prie įmonės duomenų ir programų pagal įmonės politiką.

2. Savarankiškai atsisiųsti, įdiegti, išbandyti, atnaujinti programas. Administratorius gali nustatyti automatinis atsisiuntimas naujinimai ir pataisos iš Kaspersky Lab serverių. Prieš diegdamas programą, administratorius turi teisę patikrinti aplikaciją dėl sistemos veikimo apkrovos.

3. Patikrinkite, ar tinkle nėra programinės įrangos ir aparatūra. Tikrindamas tinklą administratorius gali gauti visą vaizdą įmonių tinklas su visais įrenginiais ir nustatykite pasenusias programinės įrangos versijas, kurias reikia atnaujinti siekiant pagerinti sistemos saugumą.

4. Nustatykite pažeidžiamumą. Pažeidžiamumų paieška gali būti atliekama ne tik automatiškai, bet ir pagal administratoriaus nustatytą grafiką.

Ant Šis momentas reikalinga įmonės tinklo infrastruktūra sustiprinta apsauga kiekvienas tinklo elementas. Viena pažeidžiamiausių kenkėjiškų programų atakų vietų yra failų serveris. Norint apsaugoti serverį, reikalingas specializuotas sprendimas, galintis užtikrinti jam tinkamą saugumo lygį.

Turi daugiau funkcijų nei . Vienas iš pagrindinių šios programos privalumų yra tai, kad ji gali apsaugoti failų serverius nuo išpirkos reikalaujančių atakų.

Funkcija

„Kaspersky Endpoint Security 10“, skirta „Windows“.

(dėl failų serveriai)

Kaspersky Security 10, skirtas „Windows Server“.

Vieninga Kaspersky konsolė Apsaugos centras 10

Apsauga terminalo serveriai

Terminalo paslaugos (nuotolinio darbalaukio paslaugos) Windows Server 2008 R2

Terminalo paslaugos Windows Server 2008 R2 / 2012 / 2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Serverio apkrovos paskirstymas

Serverių, veikiančių esant didelei apkrovai, nustatymas

Klasterio režimo konfigūracijos palaikymas

Pagrindinio režimo konfigūracijos palaikymas

Parama vietiniams Operacinė sistema ReFS naudojamas „Windows Server“.

Tinklo protokolo palaikymas, skirtas SNMP įrenginiams valdyti TCP/UDP tinkluose

Kiekvienos saugomos teritorijos individualus apsaugos parametrų nustatymas

Programos paleidimo valdymas

Ugniasienė

Apsauga nuo išpirkos programų

Siekiami tikslai – saugumas ir dar kartą saugumas

Įsivaizduokime labai dažną situaciją: jūsų tinkle yra daug serverių, kurie teikia tam tikras paslaugas. Labai tikėtina, kad kai kurie iš jų turi išorinę sąsają, kuri žiūri į WAN, t.y. į pasaulinį tinklą. Paprastai tai yra tarpinis serveris, žiniatinklio serveris, pašto serveris ir kt. Ne paslaptis, kad būtent šis faktas verčia susimąstyti, koks kompetentingas sistemos administratorius apie tinklo infrastruktūros saugumą. Nėra prasmės sakyti, koks gali būti įsilaužėlio įsiskverbimas į jūsų tinklą. Yra daug galimybių apsisaugoti nuo įsibrovėlių atakų. Tarp jų - vadinamosios demilitarizuotos zonos kūrimas arba serverio paskelbimas per tarpinį serverį, o tai tikrai yra (ar taip?) Jūs jį sukūrėte labai sunkiai ir rimtai. Pirmasis variantas (DMZ) dėl kokių nors priežasčių dar nebuvo „iškeltas“. Tebūnie tai sistemos administratoriaus laiko ir įrangos trūkumas. Antrasis (publikuoti per kitą serverį) yra labai prieštaringas, kol kas jį praleisime. Tuo tarpu, pradedantiesiems, sukurkime užkardą, tai užkarda, tai taip pat užkarda. Pagrindinė bet kokios ugniasienės funkcija yra užtikrinti prieigą prie mūsų kompiuterio iš išorės. Specialiai parašiau žodį „kompiuteris“, nes namų kompiuterius ir darbo vietas taip pat galima apsaugoti ekranu. Natūralu, kad programinės įrangos užkarda nėra 100% apsaugos, bet tai geriau nei nieko. Be to, jaučiu, kad po mano šiandieninių manipuliacijų serveriui nebegresia pavojus. Pradėkime.

laboratorinis stendas

Yra serveris, pagrįstas Windows Server 2008 R2, kuris suteikia VPN paslauga naudojant Microsoft RAS paslaugą. Windows ugniasienė sukonfigūruotas pagal numatytuosius nustatymus. Į tai nesigilinau, nors turėjau. Bet kadangi Yra įmonės Kaspersky Enterprise Space Security licencija, kodėl gi nepasinaudojus ja ir neįdiegus Kaspersky Endpoint Security 8, kuriame yra programinės įrangos užkarda.

Kaspersky ugniasienės konfigūravimas

„Kaspersky Endpoint Security 8“ ugniasienė yra identiška daugeliui šio gamintojo užkardų, įskaitant pagrindinį ekraną. Kaspersky versija Internet Security 2013, taigi, jei kas nors turi kitokią antivirusinės programos versiją, greičiausiai šis straipsnis jam taip pat padės. O dabar pradėkime.

Nustatymas – antivirusinė apsauga- tinklo ekranas. Spustelėkite mygtuką „Tinklo paketų taisyklės“. Gauname šiuo metu galiojančių taisyklių sąrašą. Vieni kažką draudžia, kiti leidžia. Šiuo metu viskas atrodo taip:

Jei pastebėsite, ekrano kopija nėra gimtoji. Paėmiau iš kito gaminio - KIS2013, bet laikykis žodžio - KES8 viskas buvo lygiai taip pat. Ir tai yra serveris, kuriame apsauga turėtų būti aukščiausio lygio! Kaip matome, čia yra daug ir viskas maždaug aišku: DNS užklausos (TCP / UDP), pranešimų siuntimas, bet kokia veikla iš patikimų tinklų yra visiškai leidžiama, iš vietinio - iš dalies už nuotolinį darbalaukį atsakingas prievadas yra išjungtas. , įvairūs TCP / prievadai yra išjungti UDP, tačiau veikla iš išorės yra iš dalies, pasibaigus 5 ICMP protokolo taisyklėms. Taip, pusė taisyklių nesuprantamos, pusė – perteklinės. Sukurkime lapą nuo nulio ir sukurkime savo taisykles.

Pirmas dalykas, kurį padariau, tai sukūriau savo mėgstamą taisyklę – Atmesti viską(uždrausti viską)

ir padėjo jį žemyn. Tada, ieškodamas internete, sužinojau, kokius prievadus naudoja VPN technologija. tai 47 protokolas, kuris taip pat turi pavadinimą GRE:

GRE taisyklę pateikiau aukščiau už draudimo taisyklę. Kitas prievadas, kurį reikia atidaryti VPN, yra 1723 . Taigi aš sukūriau taisyklę VPN_IN:

Taisyklę su 1723 prievadu įdėjau pačiame viršuje. Likusias taisykles šiek tiek pakeičiau, kai kurias palikau. Gautas sąrašas (ugniasienės sąrašas):

Pakomentuosiu kiekvieną.

Turiu iš karto pasakyti, kad neturėtumėte visiškai pasikliauti šiuo straipsniu. Galbūt aš kažką nepastebėjau. Nesu guru, kai kalbame apie saugumą, todėl iš anksto atsiprašau, jei padariau klaidų. Kritika, linkėjimai ir pagyrimai laukiami, rašykite komentarus žemiau.

Jums taip pat patiks:

Stebėkite serverio apkrovą naudodami Munin