相关文章  
  • 路由器安全尽在“掌”握
  • 路由器的安全设计
  • 安全路由器:支撑起安全网络架构
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • 配置Cisco路由器的安全考虑
  • 基本的CISCO路由器安全配置
  • cisco路由器上的几种安全防御措施
  • 用路由器构造Intranet防护体系
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Outpost防火墙---百炼成钢后的防火墙三1


      E - 应用程序规则 (位于“选项/应用程序”)
      
      E1-移除位于“信任的应用程序”组中的项目
      
      即使程序需要正常的访问互联网,对其通讯不加过问的一律放行也不是明智的做法。某些程序可能会要求比所需更多的连接(浪费带宽),有的程序会跟“老家”悄悄联系泄漏你的隐私信息。出于这种考虑,应该把“信任的应用程序”组中的项目移入“部分允许的应用程序 ”组,并且设置如下所建议的合适的规则。
      
      E2-谨慎设置“部分允许的应用程序”
      
      Outpost的自动配置功能将会给每一个探测到要求连接网络的程序配置默认的规则,然而这些默认规则是从易于使用的角度出发的,所以大多情况下可以进一步的完善之。决定什么样的连接需要放行无疑是防火墙配置中最富有挑战性的部分,由于个人的使用环境和偏 好不同而产生很大的差别。下文中会根据颜色的不同来区分推荐配置和参考配置。
      
      推荐配置用红色表示
      
      建议配置用蓝色表示
      
      可选配置用绿色表示
      
      如果使用了D1部分提及的“应用程序DNS”设置,那么每个应用程序除采用下面会提到的规则外还需要一条DNS规则,请注意这些应用程序规则的优先级位于全局规则之上,详情请见Outpost Rules Processing Order常见问题贴。
      
      在规则中使用域名注意事项:
      
      当域名被用作本地或远程地址时,Outpost会立刻查找相应的IP地址(需要DNS连接),如果该域名的IP发生了改变,规则不会被自动更新-域名需要重新输入。如果某条使用了域名的应用程序规

    页码:[1] [2] [3] [4] [5] [6] [7]1页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved