¿Cómo configurar el firewall para obtener el mayor efecto?

  

El cortafuegos es un poco confuso para muchos usuarios. De hecho, la función del cortafuegos es todavía mucha, pero generalmente no sabemos cómo configurarlo. ¿Está sobrecargado el firewall? Los síntomas de una carga excesiva del firewall incluyen un alto uso de la CPU, una transferencia de datos lenta y una aplicación lenta. Antes de actualizar su hardware, vale la pena ver la configuración del firewall para ver si se puede optimizar. Aquí hay algunas sugerencias para optimizar el firewall, a fin de ayudarlo a lograr el mejor rendimiento de la computadora y aumentar la velocidad de transmisión.

Esta técnica de configuración de optimización se divide en dos partes: una mejor configuración regular y una configuración de modo específica del proveedor. Este artículo se centra en la mejor configuración general.

Método 1: asegúrese de que los datos que fluyen al exterior se ajusten a la política

Borre los datos incorrectos y limpie la red. Los datos incorrectos incluyen datos no autorizados o no deseados que son inconsistentes con la estrategia. Si el servidor ataca directamente el firewall con solicitudes de DNS, NTP, SMTP, HTTP y HTTPSecure denegadas externamente, notifique al administrador del servidor. El administrador luego debe reconfigurar el servidor para recoger datos externos no deseados.

Método 2: filtre datos no deseados en rutas en lugar de firewalls

Cambie las reglas para filtrar datos no deseados a rutas de borde para equilibrar el rendimiento y la utilidad de las políticas de seguridad. Primero, la solicitud de inyección superior a la ruta se trata como un filtro de ACL estándar. Esto puede llevar mucho tiempo, pero es una buena manera de evitar que los datos se inunden en la ruta, ya que ayuda a guardar la CPU y la memoria utilizada por el firewall.

Entonces, si hay una ruta de barrera interna entre su red y el firewall, puede considerar transferir el tráfico externo ordinario a la ruta de barrera. Esto libera más procesos de firewall.

Método 3: elimine las reglas y los objetos que no necesita

elimine las reglas y los objetos que no necesita en la base de reglas. Mientras que borrar una base de reglas incontrolable suena un poco desalentador, todavía hay muchas herramientas automatizadas para ayudarlo. Estas herramientas automatizadas pueden reducir la dificultad de la administración de políticas de firewall.

Método 4: Reduzca la complejidad de la base de reglas

Reduzca la complejidad de la base de reglas, y las reglas no deben repetirse tanto como sea posible. Una vez más, hay muchas herramientas que pueden reducir en gran medida el tiempo y los obstáculos que tenemos para limpiar y simplificar la base de reglas.

Método 5: control del tráfico de transporte

Si la interfaz del firewall está directamente conectada a la sección de LAN, debe crear una regla para controlar el tráfico no documentado (bootp, ejecutándose sobre TCP /IP). NetBIOS, etc.)

Método 6: enumere las reglas que se usan con más frecuencia en la parte frontal de la base de reglas

enumere las reglas que se usan con más frecuencia en la parte delantera de la base de reglas. Tenga en cuenta que algunos firewalls (por ejemplo, Cisco Pix, ASA 7.0 y superior, FWSM 4.0 y algunos modos de red de Juniper) no dependen de la ejecución de orden de reglas porque usan reglas de optimización para hacer coincidir los paquetes.

Método siete: evitar objetos DNS

evitar objetos que requieren búsquedas DNS.

Copyright © Conocimiento de Windows All Rights Reserved