Elementos de uma regra de firewall no cliente

Quando um computador tentar se conectar a outro computador, o firewall do
Symantec Endpoint Protection
fará a comparação do tipo de conexão com as regras de firewall. Você pode usar acionadores como aplicativos, hosts e protocolos para definir as regras de firewall. Por exemplo, uma regra pode identificar um protocolo com relação a um endereço de destino. Quando o firewall avalia a regra, todos os acionadores devem ser verdadeiros para que ocorra uma correspondência positiva. Se algum acionador for falso para o pacote atual, o firewall não aplicará a regra.
Assim que um pacote acionar uma regra de firewall, o firewall não avaliará outras regras de firewall. Se o pacote não acionar regras, o firewall bloqueará automaticamente o pacote e não registrará o evento.
Uma regra de firewall descreve as condições em que uma conexão de rede pode ser permitida ou bloqueada. Por exemplo, uma regra pode permitir o tráfego na rede entre a porta remota 80 e o endereço IP 192.58.74.0, entre 9 horas e 17 horas diariamente.
Critérios da regra de firewall descreve os critérios usados para definir uma regra de firewall.
Critérios da regra de firewall
Condição
Descrição
Acionadores
  • Aplicativos
    Quando o aplicativo for o único acionador definido em uma regra de tráfego permitido, o firewall permitirá que o aplicativo execute qualquer operação de rede. O aplicativo é o valor significativo, não as operações de rede realizadas por ele. Por exemplo, suponha que seja dada permissão ao Internet Explorer e que nenhum outro trigger seja definido. Os usuários podem acessar sites remotos que usem HTTP, HTTPS, FTP, Gopher e qualquer outro protocolo suportado pelo navegador. É possível definir acionadores adicionais para descrever protocolos e hosts de rede específicos com os quais a comunicação é permitida.
  • Hosts
    O host local é sempre o computador-cliente local. O host remoto é sempre o computador remoto em outro local da rede. Esta expressão do relacionamento do host independe da direção do tráfego. Ao definir triggers de host, o host é especificado no site remoto da conexão de rede descrita.
  • Protocolos
    O acionador de protocolo identifica um ou mais protocolos de rede significativos em relação ao tráfego descrito.
    O computador-host local sempre possui a porta local e o computador remoto sempre possui a porta remota. Esta expressão do relacionamento da porta independe da direção do tráfego.
  • Adaptadores de rede
    Se um trigger de adaptador de rede for definido, a regra será relevante somente para o tráfego transmitido ou recebido usando o tipo de adaptador especificado. É possível especificar qualquer adaptador ou aquele que está atualmente associado ao computador-cliente.
É possível combinar os critérios de acionamento para formar regras mais complexas, como identificar um protocolo em particular em relação a um endereço específico de destino. Quando o firewall avalia a regra, todos os acionadores devem ser verdadeiros para que ocorra uma correspondência positiva. Se um acionador não for verdadeiro em relação ao pacote atual, o firewall não aplicará a regra.
Condições
  • Agendamento e estado da proteção de tela
    Os parâmetros condicionais não descrevem um aspecto de uma conexão de rede. Em vez disso, os parâmetros condicionais determinam o estado de ação de uma regra. Os parâmetros condicionais são opcionais e, caso não sejam configurados, não serão significativos. Será possível configurar um agendamento ou identificar um estado do protetor de tela que dita quando uma regra for considerada ativa ou inativa. O firewall não avalia as regras inativas quando recebe pacotes.
Ações
  • Permitir ou bloquear, registrar ou não registrar
    Os parâmetros de ação especificam que ações o firewall realizará quando uma regra for correspondida com êxito. Se a regra for selecionada em resposta a um pacote recebido, o firewall realizará todas as ações. O firewall permite ou bloqueia o pacote e realiza ou não seu log.
    Se o firewall permitir o tráfego, o tráfego que a regra especifica poderá acessar sua rede.
    Se o firewall bloquear o tráfego, o tráfego que a regra especifica não poderá acessar sua rede.