Bloquear un equipo remoto mediante la configuración de la autenticación de punto a punto

Es posible utilizar la autenticación de punto a punto para permitir que un equipo cliente remoto (par) se conecte a otro equipo cliente (autenticador) dentro de la misma red corporativa. El autenticador bloquea temporalmente el tráfico TCP y UDP entrante desde el equipo remoto hasta que el equipo remoto apruebe la comprobación de integridad del host. Es posible usar esta técnica de aplicación cuando el equipo remoto es físicamente remoto. La técnica aprovecha las funcionalidades avanzadas del firewall de
Symantec Endpoint Protection
para mejorar el acceso a los archivos compartidos.
La comprobación de integridad del host verifica las características siguientes del equipo remoto:
  • El equipo remoto tiene
    Symantec Endpoint Protection
    instalado.
  • El equipo remoto aprobó la comprobación de integridad del host.
Si el equipo remoto pasa la comprobación de integridad del host, el autenticador permite las conexiones entrantes del equipo remoto.
Si el equipo remoto no pasa la comprobación de integridad del host, el autenticador continúa bloqueando el equipo remoto. Es posible especificar cuánto tiempo el equipo remoto estará bloqueado antes de que pueda intentar conectarse con el autenticador de nuevo. Es posible también especificar que ciertos equipos remotos se permitan siempre, incluso si no pasan la comprobación de integridad del host. Si no habilita una política de integridad del host para el equipo remoto, el equipo remoto pasa la comprobación de integridad del host.
La información de la autenticación de punto a punto se muestra en el registro de tráfico de Mitigación de puntos vulnerables de red y host.
La autenticación de punto a punto funciona en el control del servidor y el control mixto, pero no en el control del cliente.
  1. Para bloquear un equipo remoto mediante la configuración de la autenticación de punto a punto
  2. En la consola, abra una política de firewall.
  3. En la página
    Política de firewall
    , haga clic en
    Configuración de autenticación de punto a punto
    .
  4. En la página
    Configuración de autenticación de punto a punto
    , seleccione
    Habilitar autenticación de punto a punto
    .
  5. Configure cada valor que se detalle en la página.
    Para obtener más información sobre estas opciones, haga clic en
    Ayuda
    .
  6. Para permitir que los equipos remotos se conecten al equipo cliente sin ser autenticados, marque
    Excluir hosts de la autenticación
    y haga clic en
    Hosts excluidos
    .
    El equipo cliente permite el tráfico a los equipos que se detallan en la lista
    Hosts
    .
  7. En el cuadro de diálogo
    Hosts excluidos
    , haga clic en
    Agregar
    para agregar los equipos remotos que no tienen que ser autenticados.
  8. En el cuadro de diálogo
    Host
    , defina el host según la dirección IP, el intervalo de IP o la subred y después haga clic en
    Aceptar
    .
  9. En el cuadro de diálogo
    Hosts excluidos
    , haga clic en
    Aceptar
    .
  10. Haga clic en
    Aceptar
    .
  11. Si se le pide, asigne la política a un grupo.