WEB开发网
开发学院网络安全防火墙 Outpost防火墙---百炼成钢后的防火墙一 阅读

Outpost防火墙---百炼成钢后的防火墙一

 2008-12-18 12:18:32 来源:WEB开发网   
核心提示: 最后,请注意本文档并不是出自Agnitum公司,Outpost防火墙---百炼成钢后的防火墙一(2),Agnitum公司也不对本文进行技术支持,相关问题和讨论请在Outpost防火墙论坛提出,请查阅LAN and DNS settings for V2获知详情,上述任一种情况下由Outpo

最后,请注意本文档并不是出自Agnitum公司,Agnitum公司也不对本文进行技术支持,相关问题和讨论请在Outpost防火墙论坛提出,而不要与Agnitum公司直接联系。

Outpost免费版用户注意:

文中涉及的设置没有在免费版中进行测试,某些部分(如关于全局规则设置的D小节)也无法部署(由于免费版中全局规则只能被禁用而无法修改),而某些特性(如组件控制)也是在Outpost Pro v2以后才出现的,然而文中涉及的方法仍然会对此类用户系统安全性的提高起到一定的参考作用。

A - 局域网设置(位于“选项/系统/局域网设置/设置”)

改动收益:通过限制特权用户的连接来提高安全性。

付出代价:需要进行更多的设置和维护工作,尤其是对大型局域网来说。

本设置指定哪些IP段需要被认定为“可信用户”。从安全性的角度来说,这里列出的IP段越少越好,因为对这些地址流入流出的数据可能会漠视所有应用程序规则和全局规则而得以通行。(请查阅Outpost Rules Processing Order获知详情)

对非局域网用户来说,本部分没有考虑的必要。这种情况下可以去掉对“自动检测新的网络设置”的钩选以防止Outpost自动添加默认设置。

本部分设置只须处于如下环境的微机加以考虑:

● 位于局域网(LAN)中,并且带有需要共享的文件或者打印机的微机;

● 位于局域网中并且需要通过网络应用程序进行连接,但是无法通过应用程序规则设定完成工作的微机;

● 位于互联网连接共享网关上的微机,其应将每一个共享客户端的IP地址列为可信任地址。请查阅LAN and DNS settings for V2获知详情。

上述任一种情况下由Outpost提供的默认网络设置都是过于宽松的,因为它总是假设同一网络中的任何微机都应该被包括在内。

上一页  1 2 3 4  下一页

Tags:Outpost 防火墙 百炼

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接