Windows Vista es una versión de la familia de sistemas operativos Microsoft Windows con un número de versión de kernel de Windows NT 6.0. Comparado con Windows XP, el kernel se reescribe casi por completo, lo que trae una gran cantidad de novedades Funcion En Vista, el firewall que viene con el sistema se ha mejorado mucho, lo cual es muy bueno. Microsoft ha realizado cambios importantes en el Firewall de Windows en Vista, lo que mejora la seguridad y facilita la configuración y personalización de los usuarios avanzados, al tiempo que conserva la simplicidad que necesitan los usuarios novatos.
Primero, use dos interfaces para satisfacer diferentes necesidades
Vista Firewall tiene dos interfaces de configuración gráficas independientes: una es la interfaz de configuración básica, puede pasar el centro de seguridad "y" y """ Se accede al panel de control; el segundo es la interfaz de configuración avanzada, a la que se puede acceder como complemento una vez que el usuario crea una MMC personalizada. Esto evita que los cambios involuntarios para usuarios novatos provoquen interrupciones en la conexión, y proporciona una forma para que los usuarios avanzados puedan ajustar la configuración del firewall y controlar el tráfico entrante y saliente. Los usuarios también pueden usar el comando en el contexto netshadvfirewall para configurar el firewall de Vista desde la línea de comandos. Los scripts también se pueden usar para configurar automáticamente el firewall para un grupo de computadoras. La Política de grupo también se puede usar para controlar la configuración del firewall de Vista.
En segundo lugar, la seguridad en la configuración predeterminada
El Firewall de Windows en Vista usa la configuración de seguridad de forma predeterminada, al tiempo que admite la mejor facilidad de uso. De forma predeterminada, la mayoría del tráfico entrante está bloqueado y se permiten las conexiones salientes. El firewall de Vista funciona junto con la nueva función de Windows Service Hardening, por lo que si el firewall detecta un comportamiento que está prohibido por las Reglas de red de Windows Service Hardening, bloquea este comportamiento. El firewall también es totalmente compatible con un entorno de red IPv6 puro.
En tercer lugar, las opciones de configuración básicas
Con la interfaz de configuración básica, los usuarios pueden iniciar o cerrar el firewall, o configurar el firewall para que bloquee completamente todos los programas; también puede permitir que existan excepciones (puede especificar cuáles no bloquean cuáles Programa, servicio o puerto), y especifique el alcance de cada excepción (ya sea que se aplique al tráfico de todas las computadoras, incluidas las computadoras en Internet, las computadoras en la LAN /subred o las computadoras en las que especifique una dirección IP o subred) ); también puede especificar qué conexiones desea que el firewall proteja y configure los registros de seguridad y la configuración de ICMP.
IV. Bloqueo de mensajes ICMP
De forma predeterminada, las solicitudes de eco ICMP entrantes pueden pasar a través del firewall, mientras que todos los demás mensajes ICMP están bloqueados. Esto se debe a que la herramienta Ping se usa periódicamente para enviar mensajes de solicitud de respuesta para solucionar problemas. Sin embargo, el pirata informático también puede enviar un mensaje de solicitud de eco para bloquear el host de destino. Los usuarios pueden bloquear los mensajes de solicitud de respuesta a través de la pestaña " Advanced " en la interfaz de configuración básica.
V. Varios archivos de configuración de firewall
El complemento MMC de Vista Firewall con seguridad avanzada permite a los usuarios crear múltiples archivos de configuración de firewall en sus computadoras para que se puedan usar diferentes firewalls para diferentes entornos. Configuración Esto es especialmente útil para las computadoras portátiles. Por ejemplo, cuando un usuario se conecta a un punto de acceso inalámbrico público, puede requerir una configuración más segura que cuando se conecta a una red doméstica. Los usuarios pueden crear hasta tres perfiles de firewall: uno para conectarse a un dominio de Windows, uno para conectarse a una red privada y otro para conectarse a una red pública.
VI. Función IPSec
A través de la interfaz de configuración avanzada, los usuarios pueden personalizar la configuración de IPSec, especificar los métodos de seguridad para el cifrado y la integridad, determinar la vida útil de la clave por tiempo o por sesión. Calcule y seleccione el algoritmo de intercambio de claves Diffie-Hellman deseado. De forma predeterminada, la función de cifrado de datos de una conexión IPSec está desactivada, pero se puede habilitar y qué algoritmos se seleccionan para el cifrado y la integridad de los datos.
4. Si desea usar esta herramienta para realizar el programa de instalación, puede completar la sigui
Una vez que se introdujo el sistema operativo Microsoft Windows XP, impresionó a la mayoría de los u
En la era actual de los medios, el uso de proyectores también ha aumentado en varios hogares. Muchos
Como todos sabemos, los usuarios ahora prestan cada vez más atención a la privacidad personal y la s
Vista modifica el método de registro para eliminar archivos redundantes
Resuelve los molestos falso falso de IE cuatro trucos
XP: 19 solución de preguntas frecuentes de tecnología gran colección
¿Cómo desinstalar el controlador de la tarjeta gráfica en el sistema XP?
Si Windows no puede iniciar sesión en la solución bajo Windows
La computadora realiza el método de acceso compartido a Internet bajo el sistema Windows XP
Vulnerabilidad de teclas de acceso rápido poco conocida de WinXP
¿Cuáles son las formas de ahorrar energía en el centro de datos?
¿Cómo acelera el sistema XP el arranque?
Cómo proteger su sistema de seguridad de la cuenta en Windows XP tres truco
Cómo lidiar con la situación de ADSL que causa la animación suspendida del sistema XP
La actualización de Windows XP acelera Windows Update tiene un gran truco
La escritura de Win7 aparece motivos y soluciones de la caja de flecha negra y verde
Cómo operar en archivos bajo Linux
¿Cómo creo un acceso directo para un programa adjunto en un sistema win8?
Cómo configurar y compartir la impresión bajo Win 2003
Cómo resolver el problema de que Win7 no puede instalar el navegador IE10
Cómo cerrar la expresión del método de entrada Sogou en el sistema Win7
¿Cuál es la razón por la que el sistema de arranque indica que boot.ini es ilegal?