Microsoft ha realizado cambios importantes en el Firewall de Windows en Vista, lo que mejora la seguridad y facilita la configuración y personalización de los usuarios avanzados, al tiempo que conserva la simplicidad que requieren los usuarios novatos.
Primero, use dos interfaces para satisfacer diferentes necesidades
Vista Firewall tiene dos interfaces de configuración gráfica independientes: Primero, la interfaz de configuración básica, a través del "Centro de seguridad" y el "Panel de control" "Para acceder; en segundo lugar, a la interfaz de configuración avanzada, se puede acceder al usuario como complemento después de crear una MMC personalizada. Esto evita que los cambios no intencionados de los usuarios novatos provoquen interrupciones en la conexión, y proporciona una forma para que los usuarios avanzados puedan ajustar la configuración del firewall y controlar el tráfico entrante y saliente. Los usuarios también pueden usar el comando en el contexto de netsh advfirewall para configurar el firewall de Vista desde la línea de comandos. Los scripts también se pueden usar para configurar automáticamente el firewall para un grupo de computadoras. La Política de grupo también se puede usar para controlar la configuración del firewall de Vista.
Segundo, opciones de configuración básicas
Con la interfaz de configuración básica, los usuarios pueden iniciar o cerrar el firewall, o configurar el firewall para que bloquee completamente todos los programas; también puede permitir que existan excepciones (puede especificar cuáles no bloquean cuáles Programa, servicio o puerto), y especifique el alcance de cada excepción (ya sea que se aplique al tráfico de todas las computadoras, incluidas las computadoras en Internet, las computadoras en la LAN /subred o las computadoras en las que especifique una dirección IP o subred) ); También puede especificar qué conexiones desea que el firewall proteja y configure los registros de seguridad y la configuración de ICMP.
Tercero, la seguridad en la configuración predeterminada
El Firewall de Windows en Vista usa la configuración de seguridad de manera predeterminada, al tiempo que admite la mejor facilidad de uso. De forma predeterminada, la mayoría del tráfico entrante está bloqueado y se permiten las conexiones salientes. El firewall de Vista funciona junto con la nueva función de Windows Service Hardening Hardening, por lo que si el firewall detecta un comportamiento que está prohibido por las Reglas de la red de Windows Service Hardening, bloqueará el comportamiento. El firewall también es totalmente compatible con un entorno de red IPv6 puro.
IV. Bloqueo de mensajes ICMP
De forma predeterminada, las solicitudes de eco ICMP entrantes pueden pasar a través del firewall, mientras que todos los demás mensajes ICMP están bloqueados. Esto se debe a que la herramienta Ping se usa periódicamente para enviar un mensaje de solicitud de eco para solucionar problemas. Sin embargo, el pirata informático también puede enviar un mensaje de solicitud de eco para bloquear el host de destino. Los usuarios pueden bloquear los mensajes de solicitud de respuesta a través de la pestaña Avanzado en la interfaz de configuración básica.
V. Varios archivos de configuración de firewall
El complemento MMC de Vista Firewall con seguridad avanzada permite a los usuarios crear múltiples archivos de configuración de firewall en sus computadoras para que se puedan usar diferentes firewalls para diferentes entornos. Configuración Esto es especialmente útil para las computadoras portátiles. Por ejemplo, cuando un usuario se conecta a un punto de acceso inalámbrico público, puede requerir una configuración más segura que cuando se conecta a una red doméstica. Los usuarios pueden crear hasta tres perfiles de firewall: uno para conectarse a un dominio de Windows, uno para conectarse a una red privada y otro para conectarse a una red pública.
VI. Función IPSec
A través de la interfaz de configuración avanzada, los usuarios pueden personalizar la configuración de IPSec, especificar los métodos de seguridad para el cifrado y la integridad, determinar el ciclo de vida de la clave por hora o por sesión. Calcule y seleccione el algoritmo de intercambio de claves Diffie-Hellman deseado. De forma predeterminada, la función de cifrado de datos de una conexión IPSec está desactivada, pero se puede habilitar y qué algoritmos se seleccionan para el cifrado y la integridad de los datos.
VII. Reglas de seguridad
A través del asistente, los usuarios pueden crear gradualmente reglas de seguridad para controlar cómo y cuándo se establece una conexión segura entre una sola computadora o un grupo de computadoras. Las normas como los miembros o las condiciones de seguridad restringen las conexiones, pero permiten que las computadoras especificadas no cumplan con los requisitos de verificación de la conexión; también se pueden crear reglas para requerir la autenticación de dos conexiones de computadoras específicas (servidor a servidor), o reglas de túnel para puertas de enlace Se verifica la conexión entre ellos.
VIII, reglas de validación personalizadas
Al crear una regla de validación personalizada, debe especificar una sola computadora o un grupo de computadoras (por dirección IP o rango de direcciones) para convertirse en un punto final de conexión. El usuario puede solicitar o solicitar la verificación de una conexión entrante, una conexión saliente o ambas.
IX. Reglas de entrada y salida
Los usuarios pueden crear reglas de entrada y salida para bloquear o permitir que se conecten programas o puertos específicos, pueden usar reglas preestablecidas o Cree una regla personalizada, el Asistente de nueva regla puede ayudar al usuario a seguir los pasos para crear una regla, el usuario puede aplicar la regla a un grupo de programas, puertos o servicios, o aplicar la regla a todos los programas o un programa específico; Un software que realiza todas las conexiones, permite todas las conexiones o solo permite conexiones seguras y requiere cifrado para proteger la seguridad de los datos enviados a través de la conexión; las direcciones IP de origen y destino pueden configurarse para el tráfico entrante y saliente También puede configurar reglas para puertos TCP y UDP de origen y puertos TCP y UPD de destino.
X. Reglas basadas en Active Directory
Los usuarios pueden crear reglas para bloquear o permitir conexiones basadas en usuarios de Active Directory, computadoras o cuentas de grupo, siempre que la conexión sea a través de Kerberos v5 (incluido Active Directory) Información de la cuenta) IPSec para proteger la seguridad. Los usuarios también pueden usar el Firewall de Windows con funciones de seguridad avanzadas para aplicar las políticas de Protección de acceso a la red (NAP).
Windows Meeting Space (WMS) es un nuevo programa integrado en Windows Vista que permite que hasta 10 colaboradores compartan escritorios, archivos y presentaciones, y se envíen mensajes personales a través de la red.
En la era de Windows XP, modificando el BIOS e instalando la versión OEM d
Las actualizaciones de Windows son muy frecuentes, generalmente una vez al mes, y
Los problemas de red siempre han sido una preocupación de los internautas. Los problemas de las comp
1. Haga clic en “Ejecutar (o Win + R)” e ingrese “CMD”; 2. Ingrese “información del sistema” en la
Ajuste el número de programas de uso frecuente en VISTA
Olvidé mi contraseña, ¿cómo desbloqueo BitLocker?
Fácil de borrar el registro de búsqueda histórico especificado en Vista
Cómo eliminar correctamente la flecha del acceso directo
Experimenta la instalación de Microsoft versión china de Vista
El menú de Vista ya no muestra consejos molestos
El sistema operativo VISTA no necesita descargar y usar el método ABC inteligente
Operación de archivos de Vista lento cinco soluciones principales
Henan Netcom ADSL no puede resolver el problema en el sistema Vista
Análisis de errores de sincronización de tiempo de Windows Vista
Cómo desinstalar Win8 del sistema dual
Cómo redirigir la carpeta de Favoritos en el sistema Vista [Grupo]
¿Qué debo hacer si al sistema WinXP le falta D3dx9 26.dll?
El sistema Win7 no encontró una solución para la impresora FlashPaper
Atajos universales de Windows 7 y estrategia de optimización de adelgazamiento (2)
Win7 sistema Causa acceso lento no se abre dos enlaces dentro del sistema
El sistema Win7 hace clic en el ícono del escritorio razón y solución