Primero, el uso de dos interfaces para satisfacer diferentes necesidades. El firewall de Vista tiene dos interfaces de configuración gráfica independientes: en primer lugar, la interfaz de configuración básica, puede acceder a través del "centro de seguridad" " &" panel de control "; Es una interfaz de configuración avanzada a la que los usuarios pueden acceder como complemento después de crear una MMC personalizada. Esto evita que los cambios no intencionales de los usuarios novatos provoquen interrupciones en la conexión, y proporciona una manera para que los usuarios avanzados puedan ajustar la configuración del firewall y controlar el tráfico entrante y saliente. Los usuarios también pueden usar el comando en el contexto de netsh advfirewall para configurar el firewall de Vista desde la línea de comandos. Los scripts también se pueden usar para configurar automáticamente el firewall para un grupo de computadoras. La Política de grupo también se puede usar para controlar la configuración del firewall de Vista. En segundo lugar, la seguridad en la configuración predeterminada Firewall de Windows en Vista usa la configuración de seguridad de forma predeterminada, a la vez que admite la mejor facilidad de uso. De forma predeterminada, la mayoría del tráfico entrante está bloqueado y se permiten las conexiones salientes. El firewall de Vista funciona junto con la nueva función de Windows Service Hardening, por lo que si el firewall detecta un comportamiento que está prohibido por las Reglas de red de Windows Service Hardening, bloquea este comportamiento. El firewall también es totalmente compatible con un entorno de red IPv6 puro. En tercer lugar, las opciones de configuración básica La interfaz de configuración básica, el usuario puede iniciar o cerrar el firewall, o configurar el firewall para que bloquee completamente todos los programas; también puede permitir que existan excepciones (puede especificar qué programas, servicios o puertos no están bloqueados), y especificar cada excepción El alcance de la situación (ya sea aplicable al tráfico de todas las computadoras, incluidas las computadoras en Internet, las computadoras en la LAN /subred o las computadoras en las que especifique una dirección IP o subred), también puede especificar qué conexiones desea que proteja el firewall y Configure los registros de seguridad y la configuración de ICMP. IV. Bloqueo de mensajes ICMP De forma predeterminada, las solicitudes de eco ICMP entrantes pueden pasar a través del firewall, mientras que todos los demás mensajes ICMP están bloqueados. Esto se debe a que la herramienta Ping se usa periódicamente para enviar un mensaje de solicitud de eco para solucionar problemas. Sin embargo, el pirata informático también puede enviar un mensaje de solicitud de eco para bloquear el host de destino. El usuario puede bloquear el mensaje de solicitud de respuesta a través de la pestaña " Avanzado " en la interfaz de configuración básica. V. Archivos de configuración de varios cortafuegos El cortafuegos de Vista con el complemento MMC de seguridad avanzada permite a los usuarios crear múltiples perfiles de cortafuegos en sus computadoras para que se puedan usar diferentes configuraciones de cortafuegos para diferentes entornos. Esto es especialmente útil para las computadoras portátiles. Por ejemplo, cuando un usuario se conecta a un punto de acceso inalámbrico público, puede requerir una configuración más segura que cuando se conecta a una red doméstica. Los usuarios pueden crear hasta tres perfiles de firewall: uno para conectarse a un dominio de Windows, uno para conectarse a una red privada y otro para conectarse a una red pública. Función IPSec A través de la interfaz de configuración avanzada, los usuarios pueden personalizar la configuración de IPSec, especificar los métodos de seguridad para el cifrado y la integridad, determinar si el ciclo de vida de la clave se calcula por tiempo o por sesión, y seleccionar la clave Diffie-Hellman requerida. Algoritmo de intercambio. De forma predeterminada, la función de cifrado de datos de una conexión IPSec está desactivada, pero se puede habilitar y qué algoritmos se seleccionan para el cifrado y la integridad de los datos. VII. Reglas de seguridad A través del asistente, los usuarios pueden crear gradualmente reglas de seguridad para controlar cómo y cuándo se establece una conexión segura entre una sola computadora o un grupo de computadoras. La conexión también se puede restringir según los miembros del dominio o las condiciones de seguridad, pero se permite. Es posible que la computadora especificada no cumpla con los requisitos de verificación de la conexión, también puede crear reglas que requieran autenticación cuando se conectan dos computadoras específicas (servidor a servidor) o reglas de túnel para verificar la conexión entre las puertas de enlace. Reglas de validación personalizadas Al crear una regla de validación personalizada, usted especifica que una sola computadora o un grupo de computadoras (a través de una dirección IP o rango de direcciones) se convierte en el punto final de la conexión. El usuario puede solicitar o solicitar la verificación de una conexión entrante, una conexión saliente o ambas. Reglas de entrada y salida Los usuarios pueden crear reglas de entrada y salida para bloquear o permitir que programas o puertos específicos se conecten, puede usar reglas preestablecidas o crear reglas personalizadas, " Asistente de nueva regla " Puede seguir los pasos para crear reglas; los usuarios pueden aplicar reglas a un conjunto de programas, puertos o servicios, o aplicar reglas a todos los programas o un programa específico, bloquear un software para que no haga todas las conexiones, permitiendo todas las conexiones. , o solo permite conexiones seguras, y requiere cifrado para proteger la seguridad de los datos enviados a través de la conexión; las direcciones IP de origen y destino pueden configurarse para el tráfico entrante y saliente, así como los puertos TCP y UDP de origen Y las reglas de configuración de puertos TCP y UPD de destino. X. Reglas basadas en Active Directory Los usuarios pueden crear reglas para bloquear o permitir conexiones basadas en usuarios, computadoras o cuentas de grupo de Active Directory, siempre que la conexión esté protegida por IPSec con Kerberos v5 (que contiene información de la cuenta de Active Directory). Los usuarios también pueden usar el Firewall de Windows con funciones de seguridad avanzadas para aplicar las políticas de Protección de acceso a la red (NAP). Windows Meeting Space (WMS) es un nuevo programa integrado en Windows Vista que permite que hasta 10 colaboradores compartan escritorios, archivos y presentaciones, y se envíen mensajes personales a través de la red.
Esta es probablemente la página de ayuda más larga en la historia del foro de Microsoft Technet Foru
Descripción del fenómeno: Algunos comentarios de clientes de Lenovo K41 /K42 /E41
Los problemas de red siempre han sido una preocupación de los internautas. Los problemas de las comp
Descripción del problema Cuando Vista System particiona el disco, dice No hay suficiente espacio pa
El firewall de Vista hace que la red sea inaccesible
Cómo ver la velocidad máxima de la CPU en Vista
Instalando Vista en una partición dura en una partición limpia
Continuar creciendo Microsoft Win7 cuota de mercado global del 44,6%
Vista Recycle Bin Usage Management 5 Preguntas frecuentes
He instalado Vista T61 Comentarios
Maneras de resolver la falla de la máquina de fax en Vista
Cómo borrar el archivo de partición NIFS del sistema vista
Vista sistema de arranque y ver la configuración de red inalámbrica
Solución de problemas meteorológicos en la barra lateral de Windows Vista
Modificar número de pantalla de Windows Vista "Proyecto abierto recientemente"
Cómo instalar y configurar la herramienta
Gente en el extranjero, ¿cómo usar el sistema win8 para ver la Copa Asiática nacional?
El navegador Chrome ya no será compatible con el sistema Windows XP
Vulnerabilidad de teclas de acceso rápido poco conocida de WinXP
Microsoft: Win8 marca la reaparición del sistema operativo
Configuración de la última optimización de Windows XP Hardware
Estudio en profundidad de la estrategia de programación de Lvs