10 grandes ideas hacen que su cortafuegos de Vista sea mejor. Se ha prestado cada vez más atención a la seguridad de la red

  
, y la manera más importante de garantizar la seguridad de su computadora es instalar software antivirus, cortafuegos de la red y antivirus Varios programas como el spyware. Hoy, Xiaobian quiere explicar a todos cómo configurar su propio firewall bajo el sistema operativo Vista.
Primero, use dos interfaces para satisfacer diferentes necesidades. El firewall de Vista tiene dos interfaces de configuración gráfica independientes. : Se puede acceder a la interfaz de configuración básica a través del "Centro de seguridad" y el "Panel de control"; la segunda es la interfaz de configuración avanzada, a la que se puede acceder como complemento después de que el usuario crea una MMC personalizada.
Esto evita que los cambios no intencionales para usuarios novatos provoquen interrupciones en la conexión, y proporciona una manera para que los usuarios avanzados ajusten la configuración del firewall y controlen el tráfico entrante y saliente. Los usuarios también pueden usar el comando en el contexto de netsh advfirewall para configurar el firewall de Vista desde la línea de comandos. Los scripts también se pueden usar para configurar automáticamente el firewall para un grupo de computadoras. La Política de grupo también se puede usar para controlar la configuración del firewall de Vista. En segundo lugar, la seguridad en la configuración predeterminada de Vista Windows Firewall en el estado predeterminado con la configuración de seguridad, al tiempo que admite la mejor facilidad de uso. De forma predeterminada, la mayoría del tráfico entrante está bloqueado y se permiten las conexiones salientes. El firewall de Vista funciona en conjunto con la nueva función de Windows Service Hardening, por lo que si el firewall detecta un comportamiento que está prohibido por las Reglas de red de Windows Service Hardening, bloquea este comportamiento. El firewall también es totalmente compatible con un entorno de red IPv6 puro.
En tercer lugar, las opciones de configuración básica
Mediante la interfaz de configuración básica, el usuario puede iniciar o cerrar el firewall, o configurar el firewall para que bloquee completamente todos los programas; también puede permitir que existan excepciones (puede especificar qué programas, servicios o puertos no están bloqueados) Y especifique el alcance de cada excepción (ya sea que se aplique al tráfico de todas las computadoras, incluidas las computadoras en Internet, las computadoras en la LAN /subred o las computadoras donde haya especificado una dirección IP o subred), también puede especificar la esperanza El firewall protege las conexiones y configura los registros de seguridad y la configuración de ICMP.
Cuarto, bloqueo de mensajes ICMP
De forma predeterminada, las solicitudes de eco ICMP entrantes pueden pasar a través del firewall, y toda la demás información ICMP está bloqueada. Esto se debe a que la herramienta Ping se usa periódicamente para enviar mensajes de solicitud de respuesta para solucionar problemas. Sin embargo, el pirata informático también puede enviar un mensaje de solicitud de eco para bloquear el host de destino. Los usuarios pueden bloquear los mensajes de solicitud de respuesta a través de la pestaña " Advanced " en la interfaz de configuración básica.
Cinco, múltiples archivos de configuración de firewall
Vista firewall con seguridad avanzada El complemento MMC permite a los usuarios crear múltiples archivos de configuración de firewall en la computadora, de modo que se puedan usar diferentes configuraciones de firewall para diferentes entornos. Esto es especialmente útil para las computadoras portátiles. Por ejemplo, cuando un usuario se conecta a un punto de acceso inalámbrico público, puede requerir una configuración más segura que cuando se conecta a una red doméstica. Los usuarios pueden crear hasta tres perfiles de firewall: uno para conectarse a un dominio de Windows, uno para conectarse a una red privada y otro para conectarse a una red pública.
Seis, función IPSec
A través de la interfaz de configuración avanzada, los usuarios pueden personalizar la configuración de IPSec, especificar los métodos de seguridad para el cifrado y la integridad, determinar el ciclo de vida de la clave por tiempo o por sesión, y seleccionar el requerido Diffie-Hellman algoritmo de intercambio de claves. De forma predeterminada, la función de cifrado de datos de una conexión IPSec está desactivada, pero se puede habilitar y qué algoritmos se seleccionan para el cifrado y la integridad de los datos.
Copyright © Conocimiento de Windows All Rights Reserved