estableció un sistema de cortafuegos de Vista, el uso de dos interfaces para satisfacer las diferentes necesidades de
Vista

hay interfaz gráfica de configuración separada Firewall dos: En primer lugar, la interfaz de configuración básica se puede acceder a través de la " City Center de seguridad" y "panel de control"; y en segundo lugar, la interfaz de configuración avanzada, los usuarios crean una MMC personalizada en el puesto, y se puede acceder como plug-ins.
Esto evita que los usuarios novatos de cambio llevan inadvertidamente la conexión se interrumpe, y los ajustes de seguridad para los usuarios avanzados para personalizar y controlar más refinada de ida y el tráfico de entrada proporciona un método. Los usuarios también pueden utilizar el contexto netsh advfirewall de comandos, desde la línea de comandos para configurar el servidor de seguridad de Vista, se puede escribir una secuencia de comandos para configurar automáticamente el servidor de seguridad para un grupo de ordenadores; también pueden controlar las configuraciones de firewall de Vista a través de la directiva de grupo.
En segundo lugar, la configuración de seguridad predeterminada
Vista bajo el Firewall de Windows con la configuración por defecto segura, sin dejar de apoyar la mejor facilidad de uso. De forma predeterminada, la mayoría del tráfico entrante está bloqueado y se permiten las conexiones salientes. Cortafuego de Vista se puede reforzar con esta nueva característica de los servicios de Windows Vista a trabajar juntos, por lo que si el servidor de seguridad detecta un comportamiento Normas de la red prohíben
se refuerza el servicio de Windows, se detendrá el comportamiento. El firewall también es totalmente compatible con un entorno de red IPv6 puro.
tres,
opciones de configuración básica utilizando la interfaz de configuración básica, el usuario puede activar o desactivar el servidor de seguridad, la configuración del cortafuegos o completamente bloquear todos los programas; también puede permitir que existan excepciones (que puede especificarse sin bloquear Programa, servicio o puerto), y especifique el alcance de cada excepción (ya sea aplicable al tráfico de todas las computadoras, incluidas las computadoras en Internet
, las computadoras en LAN /subred o la IP especificada) La computadora de la dirección o subred), también puede especificar qué conexiones desea que el firewall proteja y configure el registro de seguridad y la configuración de ICMP.
cuatro, mensaje ICMP de bloqueo por omisión
, solicitud de eco ICMP entrante a través del firewall, todos los demás mensajes ICMP se bloquean. Esto se debe a que la herramienta Ping se usa periódicamente para enviar mensajes de solicitud de respuesta para solucionar problemas. Sin embargo, el pirata informático también puede enviar un mensaje de solicitud de eco para bloquear el host de destino. Los usuarios pueden bloquear los mensajes de solicitud de respuesta a través de la pestaña Avanzado en la interfaz de configuración básica.
cinco varios perfiles de firewall
con seguridad avanzada de MMC plug-in cortafuego de Vista permite a los usuarios crear múltiples perfiles de firewall en su ordenador, por lo que se pueden utilizar diferentes ambientes para diferentes cortafuegos Configuración Esto es especialmente útil para las computadoras portátiles. Por ejemplo, cuando un usuario se conecta a un punto de acceso inalámbrico inalámbrico , puede requerir una configuración más segura que cuando se conecta a una red doméstica. Los usuarios pueden crear hasta tres perfiles de firewall: uno para conectarse a un dominio de Windows, uno para conectarse a una red privada y otro para conectarse a una red pública. Seis, funcionalidad
IPSec a través de la interfaz de configuración avanzada, los usuarios pueden personalizar la configuración de IPSec para especificar el cifrado y la integridad de los métodos de seguridad que se utilizan para determinar el ciclo de vida clave en una base de hora es calculado por la sesión y seleccionar el deseado DiffIE-Hellman algoritmo de intercambio de claves. De forma predeterminada, la función de cifrado de datos de una conexión IPSec está desactivada, pero se puede habilitar y qué algoritmos se seleccionan para el cifrado y la integridad de los datos.
7, normas de seguridad
a través del asistente, el usuario puede crear gradualmente una regla de seguridad para controlar la forma entre un único ordenador o un grupo de ordenadores y cuándo establecer una conexión segura; también se basan en el dominio o miembros de la situación de seguridad y otras normas para limitar la conexión, pero permite que el ordenador se puede especificar verificación de la conexión no cumplen con los requisitos, también puede crear reglas que requieren dos equipo específico (
servidor a servidor) conexión requiere autenticación, o Utilice las reglas del túnel para verificar la conexión entre las puertas de enlace.
ocho, validación personalizada gobierna
al crear reglas de validación personalizado para especificar un único equipo o grupo de equipos para la conexión de los extremos (la dirección IP o rango de direcciones). El usuario puede solicitar o solicitar la verificación de una conexión entrante, una conexión saliente o ambas.
nueve, reglas de entrada y de salida
usuario puede crear reglas de entrada y de salida para bloquear o permitir programas o puertos específicos están conectados; regla prefijada puede ser utilizado, puede ser Cree reglas personalizadas, el Asistente de nueva regla puede ayudar a los usuarios a seguir los pasos para crear reglas, los usuarios pueden aplicar reglas a un conjunto de programas, puertos o servicios, o aplicar reglas a todos los programas o un programa específico; Un software de hace todas las conexiones, permite todas las conexiones o solo permite conexiones seguras, y requiere cifrado para proteger la seguridad de los datos enviados a través de la conexión; la IP de origen se puede configurar para el tráfico entrante y saliente La dirección y la dirección IP de destino también se pueden configurar para los puertos TCP y UDP de origen, así como para los puertos TCP y UPD de destino.
diez reglas catálogo y mapa de la actividad del usuario puede crear una regla basada en bloque de actividad de conexión o permitir el directorio de usuario, un equipo o grupo de cuentas, siempre y cuando la conexión a través de Kerberos v5 (Active Directory que comprende Información de la cuenta) IPSec para proteger la seguridad. Los usuarios también pueden usar el Firewall de Windows con funciones de seguridad avanzadas para aplicar las políticas de Protección de acceso a la red (NAP). Área de encuentro de Windows
(WMS) es un Windows Vista construyó un nuevo programa, hasta 10 colaboradores que sea fácil de compartir su escritorio, documentos y presentaciones, y enviar mensajes personales entre sí a través de la red.
Copyright © Conocimiento de Windows All Rights Reserved