La aplicación ICF de firewall incorporada en win xp

  
ICF es la abreviatura de "Firewall de conexión a Internet", que es el firewall de conexión a Internet. ICF se construye entre su computadora e Internet. Le permite pasar datos que están bloqueados y bloquea sus paquetes no solicitados. Es un firewall basado en paquetes. Por lo tanto, la primera función del ICF es no responder al comando Ping, y el ICF también prohíbe que los programas externos exploren los puertos de la máquina local y descarten todos los paquetes IP que no se solicitan.
PC con el servidor no es el mismo, por lo general no proporciona servicios tales como FTP, Telnet, POP3, etc., por lo que los hackers pueden explotar las lagunas en el sistema en raras ocasiones. Por lo tanto, ICF puede proteger nuestras computadoras personales hasta cierto punto.

ICF es un firewall con estado que supervisa todo el tráfico que pasa y verifica las direcciones de origen y destino de cada mensaje procesado. Para evitar que el tráfico no solicitado ingrese al puerto del sistema, el ICF conserva todas las tablas de comunicación que se originan en la computadora local. En una computadora separada, el ICF rastreará las comunicaciones que se originan en la computadora local, y todas las comunicaciones entrantes de Internet se compararán con los elementos de la tabla. Solo cuando hay una coincidencia en la tabla de comunicación (lo que significa que el intercambio de comunicación comienza desde el interior de la computadora o la red privada), se permite que la comunicación entrante de Internet se transmita a las computadoras en la red.

La comunicación desde una computadora ICF externa (es decir, una computadora de intrusión) (como el acceso ilegal a Internet) será bloqueada por el firewall a menos que la comunicación esté permitida en la pestaña Servicio. En lugar de enviarle una notificación de actividad, ICF bloquea estáticamente el tráfico no solicitado y evita los ataques de piratería comunes como el escaneo de puertos.

El principio de ICF es guardar todas las direcciones IP de destino, puertos, servicios y otros lemas de la máquina local guardando un formulario de comunicación; Cuando el paquete ingresa a la máquina, el ICF verificará el formulario y verá si la IP local solicitó el paquete recibido. Si lo está, déjelo pasar. Si no se encuentra el registro correspondiente en esa tabla, los datos IP se descartarán. Paquete El siguiente ejemplo es una buena ilustración de este principio. Cuando un usuario utiliza Outlook Express para enviar y recibir correos electrónicos, la máquina personal local envía una solicitud de IP al servidor de correo POP3. El ICF registrará la dirección IP y el puerto de destino. Cuando llega un paquete IP a la máquina, el ICF primero lo comprueba. Al buscar los datos registrados con anterioridad, se puede determinar que el paquete IP proviene de la dirección de destino y el puerto de nuestra solicitud, y se pasa el paquete. Observe la situación cuando utilice el servidor de correo y el servidor de correo de Outlook Express. Una vez que llega un nuevo correo al servidor de correo, el servidor de correo envía automáticamente un paquete IP al cliente de Outlook para notificar que llega un nuevo correo. Esta notificación se implementa a través de RPC Call. Cuando el paquete IP del servidor de correo llega al cliente, el programa ICF del cliente auditará el paquete IP y encontrará que el software cliente Outlook Express de la máquina local ha emitido una solicitud de IP para esta dirección y puerto, por lo que este paquete IP Se aceptará y, por supuesto, el cliente recibirá una nueva notificación de correo electrónico del servidor de correo. Luego, permita que Outlook Express reciba correo nuevo en el servidor de correo.

Configuración de ICF

1. Habilitar o deshabilitar el Servidor de seguridad de conexión a Internet

Abrir "Conexión de red" en el "Panel de control"

Haga clic para proteger Marque, conexión local u otra conexión a Internet, luego en "Tareas de red" → "Cambiar configuración para esta conexión" → "Avanzado" → "Cortafuegos de conexión a Internet", seleccione el proyecto como se muestra:

< BR>
Para habilitar el Servidor de seguridad de conexión a Internet, seleccione la casilla de verificación "Proteger mi computadora y mi red restringiendo o bloqueando el acceso a esta computadora desde Internet". Para deshabilitar el Servidor de seguridad de conexión a Internet, desmarque la casilla de verificación.

Servicio de red

O en la pestaña "Avanzado" de arriba, haga clic en el elemento "Configuración" a continuación, como se muestra a continuación:

Los elementos ya seleccionados indican que los usuarios de la red pueden guardar Tome servicios como: messenger, escritorio remoto, FTP, Telnet, etc.
Para algunos servicios de red comunes, como POP3, SMTP, HTTP, etc., el sistema estará abierto cuando sea necesario.
si vamos a establecer un nuevo servicio para la transferencia de archivos de mensajería común, por ejemplo, debido a que muchos de mis amigos tendrán problemas en este sentido, de hecho escrito en claro en AYUDA.
transferencia de archivos mediante mensajero TCP6891-6900 puerto, se puede aumentar el número de puertos en el TCP6891 XP archivo de configuración de servidor de seguridad en el interior se ha enviado satisfactoriamente. El proceso de transferencia de archivos, en general se agrega uno.

Agregue el método como se muestra en la figura:

Escriba "descripción", "dirección IP de la máquina", número de puerto (6891), y luego confirme según sea necesario.

Registro de seguridad

El formato utilizado para generar el registro de seguridad es el formato de archivo de registro extendido W3C, que es similar al formato utilizado en las herramientas comunes de análisis de registro.

Abra "Conexión de red", haga clic en la conexión en la que desea habilitar el Servidor de seguridad de conexión a Internet (ICF), luego en "Tareas de red" → "Cambiar configuración para esta conexión" → "Avanzado" → "Configuración" → En "Registro de seguridad" → "Opciones de registro", seleccione uno o ambos de los siguientes:

Para habilitar el registro de intentos fallidos de conexión entrante, marque "Registre paquetes descartados" "Casilla de verificación, de lo contrario deshabilitado.
2, cambie la ruta del archivo de registro de seguridad y el nombre
abrir el "Conexiones de red", seleccione la conexión que desea habilitar Internet Connection Firewall en él, y luego en la sección "Tareas de red" → "Cambiar Para la configuración de conexión "→" Avanzada "→" Configuración "→" Registro de seguridad "→" Opciones de archivo de registro "→" Examinar ", busque la ubicación donde desea colocar el archivo de registro.

En "Nombre de archivo", escriba un nuevo nombre de archivo de registro y haga clic en "Abrir". Una vez abierto, puede ver su contenido.

También puede configurar el tamaño del archivo de registro de seguridad, abrir la conexión que tiene habilitado el firewall de conexión a Internet y luego en "Tareas de red" → "Cambiar la configuración de la conexión" → "Avanzado" → "Configuración" → "Registro de seguridad Registre la opción del archivo de registro "→" "→" límite de tamaño "y use los botones de flecha para ajustar el límite de tamaño. El autor cree que 512K es generalmente suficiente.
Si tiene problemas después de cambiar la configuración, puede restaurar la configuración predeterminada del registro de seguridad. Abra la conexión que habilita el Servidor de seguridad de conexión a Internet y luego haga clic en "Tareas de red" → "Cambiar la configuración de esta conexión" → "Avanzada" → "Configuración" → "Registro de seguridad" → "Restaurar valores predeterminados".

Registre conexiones exitosas: esto registrará todas las conexiones exitosas desde el hogar, la red de la pequeña oficina o Internet.

Cuando selecciona la casilla de verificación "Conexión exitosa de salida saliente", se recopila cada información de conexión que pasa con éxito por el firewall. Por ejemplo, cuando alguien en la red se conecta con éxito a un sitio web utilizando Internet Explorer, se genera un elemento en el registro.

Grabe los paquetes abandonados: esto registrará todos los paquetes abandonados desde el hogar, la red de la pequeña oficina o Internet.

Cuando selecciona la casilla de verificación "Iniciar sesión en Paquetes abandonados", el ICF recopila la información que se detecta y rechaza con cada intento de comunicación a través del firewall. Por ejemplo, si su Protocolo de mensajes de control de Internet no está configurado para permitir solicitudes de eco entrantes, como las emitidas por los comandos Ping y Tracert, recibirá una solicitud de eco desde fuera de la red, la solicitud de eco se descartará y luego el registro El medio generará un proyecto.

El Protocolo de mensajes de control de Internet (ICMP)

El "Protocolo de mensajes de red (ICMP)" es el estándar TCP /IP requerido. A través de ICMP, los hosts y enrutadores que usan comunicación IP pueden informar errores y Intercambio de control restringido e información de estado.

Los mensajes ICM generalmente se envían automáticamente en los siguientes casos:

los datagramas IP no pueden acceder al destino. enrutador
IP (puerta de enlace) no puede reenviar datagramas a la tasa actual de transmisión. enrutador
IP redirige el host emisor de usar una mejor ruta hacia el destino. Aplicar el Protocolo de mensajes de control de Internet:

Abra "Conexión de red". Haga clic en la conexión con Firewall de conexión a Internet habilitado, en "Tareas de red" → "Cambiar configuración para esta conexión" → haga clic en "Avanzado" → "Configuración" → pestaña "ICMP", seleccione la información de solicitud a la que desea que responda su computadora. La casilla de verificación junto al tipo. limitaciones
ICF
Bueno, ICF no puede hacer? ¿Puede ICF reemplazar completamente los productos de firewall personal existentes? ICF es determinar si el paquete de IP ajeno es "legal" registrando la solicitud de IP local, que por supuesto no puede usarse en el servidor. Por que Los paquetes IP en el servidor básicamente no son enviados por el servidor primero, por lo que el método ICF no puede proteger la seguridad del servidor en absoluto. Por supuesto, también puede dejar que ICF ignore todos los paquetes enviados a un puerto, como el puerto 80, a través de la configuración correspondiente. Entonces, todos los paquetes enviados al puerto 80 no serán descartados por ICF. En este sentido, el puerto 80 se convierte en un puerto indefenso. Es probable que un producto de firewall de este tipo no se utilice en un servidor de aplicaciones. Los productos de firewall en el servidor se basan en el establecimiento de varias políticas para auditar los paquetes IP entrantes. ICF y los productos de firewall personal basados ​​en aplicaciones también son diferentes. El firewall personal basado en la aplicación registra todos los programas que acceden a Internet. Por ejemplo, la configuración le permite a IE acceder a Internet y el navegador de Netscape no tiene acceso a Internet, incluso si la dirección IP de destino y el puerto de ambos programas son los mismos. . El Firewall personal de Norton es un producto tan típico. En resumen, ICF no proporciona protección basada en aplicaciones, ni puede establecer una estrategia de auditoría de paquetes basada en IP. Por lo tanto, ICF no puede reemplazar completamente los productos de firewall personales existentes ni funcionar bien en los servidores de aplicaciones.
creen que, Norton Personal Firewall y ZoneAlarm Pro pueden proporcionar una más todos los aspectos de la protección, pero el entorno es más compleja. ICF no proporciona una protección impecable completa, pero ICF es suficiente para brindar protección a las computadoras personales. Después de usar algún software de seguridad del sistema para escanear el puerto de la computadora personal equipada con ICF, a menudo se realiza la evaluación de "seguridad del sistema". Además, ICF es una característica incorporada de Windows XP que ocupa muy pocos recursos y no cuesta dinero extra para comprar. Los que más se benefician de ICF deberían ser aquellos que aún utilizan Modem para acceder a Internet. La mayoría de los usuarios en China usan Modem para acceder a Internet. En primer lugar, no estará en línea durante demasiado tiempo, generalmente en unas pocas horas (excepto la suscripción mensual). En segundo lugar, cada vez que se establece una conexión, el servidor de acceso telefónico le asigna una nueva dirección IP (asignación de dirección dinámica). La probabilidad de ocupar la misma IP durante un período prolongado debe ser baja. En comparación con los usuarios que usan ADSL y otra banda ancha, es mucho más seguro usar el módem de Internet.

Precauciones

ICF y comunicación doméstica o de pequeña oficina: el firewall de conexión a Internet no debe estar habilitado en todas las conexiones que no estén directamente conectadas a Internet, es decir, es mejor no usarlo en la LAN. Si el firewall está habilitado en el adaptador de red de la computadora cliente de ICF, interferirá con alguna comunicación entre la computadora y otras computadoras en la red. Si su red ya tiene un servidor de seguridad de Internet o un servidor proxy, no necesita un servidor de seguridad de conexión a Internet, debe desactivarlo.
Por lo tanto, el uso de un firewall de peso pesado no es realmente demasiado. El ICF es correcto, proporciona cierto grado de protección y no ocupa recursos. Es bueno y es "económico y asequible".
Copyright © Conocimiento de Windows All Rights Reserved