当前位置:文档之家› ESS防火墙配置全攻略

ESS防火墙配置全攻略

ESS防火墙配置全攻略ESS的防火墙有三种模式,分别是“自动模式”、“交互模式”和“基于策略的1.1 “过滤模式”:模式”。

l自动模式:ESS使用内建的规则库来处理网络请求,其规则无法修改,会造成部分网络程序无法正常运行,但是此模式不需用户干预,用起来十分省心。

这个模式是ESS默认的模式,如果出现程序无法访问网络,请切换到“交互模式”即可解决。

曾经在官论发帖询问“标准传出连接”都是哪些,结果没人搭理我,郁闷!2交互模式:除了ESS内置规则外的其它网络请求,ESS会弹框要求用户判断是否允许,如果允许并选中“记住操作”,那么下次该程序防网,将不在弹框报警。

而且阻止也没有任何提示。

要保证计算机的正常使用,你事先要手动自行建立大量的规则。

火罐过槪根式曰官方帮助文档的解释自动过滤模式是默认的模式。

它适用于希望防火墙用起来简单、方便且无需定义规则的用户。

自动模式允许给定系统的所有出站通信并阻止所有网络端发起的新连接。

交互过滤模式代表一种舒适的方式,可对个人防火墙建立量身定制的配置。

如果检测到通信却没有可应用的规则时,程序会显示一个对话框窗口,报告未知的连接。

对话框窗口中还提供允许或拒绝该通信的选项,并且允许或拒绝决定可被系统记忆,作为个人防火墙的新规则。

如果此时用户选择创建新规则,今后所有此类连接都将根据新规则被允许或阻止。

基于策略的模式会阻止所有未被特定规则定义为允许的连接。

此种模式允许高级用户定义规则,仅允许需要和安全的连接。

所有其它未指定的连接均会被个人防火墙阻止。

1.2 “规则和区域”:1.2.1 “信任区域”:这里有2个选项,官方说的很明白,不解释了。

如果你在家里访问单位的服务器,可以将此服务器的IP地址加入此区域,并手动建立一条规则,省的ESS老是弹框报警:“常规”选项卡按图配置;“本地”选项卡保持默认不变;“远程”选项卡按图配置1.2.2 “区域和规则编辑器”:这里是防火墙的控制中心,“交换模式”和“策略模式”下防火墙阻挡和允许的规则都在这里定义,为方便用户自定义,ESET将其分成2个部分,1个是“应用程序树视图”,1个是“所有规则的详细视图”。

“应用程序树视图”以定义应用程序的防网规则为主,这里你可以定义某一个特定程序的防网规则。

举个例子,现在我要允许迅雷的UPNP.exe的传入、传出通信,以保证迅雷UPNF功能的正常(详细名词解释请参考官方帮助文档)如果你使用电骡、BT,也照此办理即可,不过要将uPNP.exe换成电骡、BT的应用程序名。

“所有规则的详细视图”里边是所有的规则,分两个部分,一个是系统预置规则,一个是用户自定义的规则,通过背景的颜色来区分:区域和规则设置觊剧 K« I规則楚义了防火t#址理的方式•探團6矩冠1辭瞬題用程序.远建计•粗蹄定謂口的国朮有关挪舶5»懈… 切筠到厘昼星星y 壇图新建创系统预置规则不能编辑,只能通过对其前边的勾进行操作来启用/禁用此条规则。

用户自定义规则可以自己编辑。

现在举个例子,你的计算机建了一个网站,其它用户可以通过80端口来访问此网站。

由于防火墙的限制,象此类“传入”请求在“交互模式”下是要弹窗报警的,如果不定义一个规则,还不得把你累死。

那么该网站的要求就是允许任一个远程用户的任一个端口访问本服务器的80端口,针对安装了 ESS 的服务器,翻译成 ESS 的语言就是:“常规”选项卡:“方向”为入站,“操作”为允许,“协议”为TCP“本地”选项卡:“本地端口”为80 (或ESS 内置的HTTF );这里也可以在“应用程序”选项卡,添加提供 HTTP 服务的程序名字,以提高安全性。

卓作 协议 咆址本地诺口 远趕韻口 应用垂*MSS0S允许底任忧喊中的持岀nrBIOSii^ 阻止NETBIOS 名倔酱诰康 覘止慣入的5SDP (UPNP)请取 阻止愷岀的£5OP fbPTJP :. vS< Bio 忌 ncommo KSLAP (LPhP) requests 阻止隹出的IC5LAP ®P 常】诸求 允许乘目il 駆威的倍入&吃洁未UDPTCP k.. TCP Su - 13a审⑷险1900卿细桶1900^W所所用止ft/的化诘才 Majithon.exei f允讲 1EXP L ORE.EXE ilfs 丸许 FDX^j^txe iiiW允许 NOD32^ew X2. LexeiA 信白电左"ft ■为容》自宠义的规则TCP 氐..所有 TCP 8L … 所喈Tr'F'i nr n新育TCP TCP & TCP1TCP S L ”. TCP 0 Inti[帳 〕I 取滞I"远程”选项卡:“远程端口”和“远程地址”不填,因为你不知道访问网站的用户都是谁,当然,如果你想仅允许特定的用户访问你的网站,那就可以在这里填写他的IP地址。

注意,远程端口不要填“ 80”,因为远程用户访问网站80端口的本地端口是随机的。

特别说明:1、随着计算机的使用,“区域和规则编辑器”里边的规则越来越多,点击“设置”按钮时,ESS不会立即响应,等待的时间也越来越长。

部分原因是你一旦点击“设置”,ekrn会对里边的应用程序进行扫描。

2、可以通过删除“ C: WDocuments and Settings\\AII UsersWApplicationDataWESETWESET Smart Security ”下epfwdata.b inEpfwUser.datEpfwTemp.dat三个文件来重置规则,但是“ WEB 访问防护”相关配置也会变化,可能是非典型操作造成ESS 晕了。

Explorer.EXE ”防网,正常情况下 Explorer.EXE的,看见ESS 提示此类请求,一律禁止。

请谨慎对待。

1.3 “IDS 和高级选项”:迅雷的传输速度。

特别说一下ESS 可以对付局域网ARP 欺骗,但是效果一般,可以在“ ARP 攻击检测”前打勾即可。

详细测试可以在【精睿•网络安全】ESET 版区和被屏蔽安软评测版区查到。

如果你使用第三方 ARP 防火墙,建议将ESS “ARP 攻击检测”前的勾去掉,否则部分ARP 防火墙无法正常工作。

测试结果表明,使用金山 ARP ESS 的勾必须去掉,使用彩影 ARP 不必去掉ESS 的勾。

其实,如果ARP 病毒攻击网关的话,做为安装在客户机上的联网速度只有降低了。

只要你在ESS 防火墙日志里发现 ARP 欺骗和DNS 投毒,赶紧报告网管才是上策。

3、 迅雷会利用 是不会有访问网络动作4、 svchost.exe在使用UPNP 功能时会有访网动作,木马也会利用svchost.exe 来防网,1.2.3区域”: 这里主要是将信任的计算机添加到“信任区域”用的,1.2.1 已经讲过了。

1.3.1 这里是ESS 的一些高级选项,注意将“允许在信任区域使用UPNP 前打勾,以保证1.3.2 ESS 防火墙是无能为力的,其W5和養”选顶匸剧跡翻E五许在厲任区堀共尊文件粕打您机Z允许在信任区樓便用EF・刁允许在層任区戦逬轩樓入RP<逋信回光许在fit任IZ嵯便用远□允许接收采自査联网的】砂检谡數菇离入屋栓制E0HH0EEEEEfade驱a嵯虫检测Sq)Slamn^e r底虫息iWRPC2GQM攻击栓関Sasser 牆虫檢浪ARP欢窃蛙测・——DN5玫击轨测湘口扫镒攻击怪测曲中星攻击栓测TCP同歩攻击档测匱冏TCP同步玦击檢测ICMP助议戏击拴测敲障排孵□席苗宥螯阻it的逞播n记录己阴止的入站礁玄攻击1.4 “应用程序修改检测”:这个功能比较有用,“程序将监视应用程序的变化(更新、感染或其它修改)。

如果被修改的应用程序试图建立连接,个人防火墙将会通知您。

”比如。

你的IE被木马修改或插入DLL,并且此木马通过IE链接外网,如果没有这个功能,这个木马会成功链接外网,因为你的规则肯定是允许IE访问外网的,现在有了这个功能,ESS就会弹窗报警。

(我也不确定这个解释是否正确,因为没有实际测试过)-!应.用程序产改检测回启用应用稈呼诙检朋㈱E允许桂菽已螯名(愛信任 '的应用耀序⑤ 不检査的凰用建浄議洌廳:连接視图反坟圾邮件穆战更新-工具B老立件隔羔计姗1务警描和邇和ThfeitSense r Net-用户界丽誓振和逋珂剖t虑护若键粟草-Xe1.5 “协议过滤”:主要用于EAV前边已详细分析过了。

1.6 “连接视图”:其配置建议如下主要用于这里:■fiA m* HTTP 手幼扫嘗计算机A邇议不荽添加“不检查的程序”-个人肪*壇-I。

相关主题