Elementos de una norma de firewall en el cliente

Cuando un equipo intenta conectarse a otro equipo, el firewall de
Symantec Endpoint Protection
compara el tipo de conexión con las normas de firewall. Es posible usar activadores, como aplicaciones, hosts y protocolos, para definir las normas de firewall. Por ejemplo, una regla puede identificar un protocolo en relación con una dirección de destino. Cuando el firewall evalúa la norma, todos los activadores deben ser verdaderos para que se produzca una coincidencia positiva. Si algún activador es falso para el paquete actual, el firewall no aplica la regla.
Tan pronto como un paquete active una norma de firewall, el firewall no evalúa ninguna otra norma de firewall. Si el paquete no activa ninguna regla, el firewall bloquea automáticamente el paquete y no registran el evento.
Una norma de firewall describe las condiciones en las cuales una conexión de red se puede permitir o bloquear. Por ejemplo, una regla puede permitir tráfico de red entre el puerto remoto 80 y la dirección IP 192.58.74.0, entre las 9.00 a. m. y 5 p. m., todos los días.
En Criterios de reglas de firewall se describen los criterios que se utilizan para definir una regla de firewall.
Criterios de la norma de firewall
Condición
Descripción
Activadores
  • Aplicaciones
    Cuando la aplicación es el único disparador que usted define en una regla de permiso de tráfico, el firewall permite que la aplicación realice cualquier operación de red. La aplicación es el valor significativo, no las operaciones de red que la aplicación realiza. Por ejemplo, suponga que permite Internet Explorer y no define ningún otro activador. Los usuarios podrán acceder a los sitios remotos que utilizan HTTP, HTTPS, FTP, Gopher y cualquier otro protocolo compatible con el navegador Web. Es posible definir activadores adicionales para describir los hosts y protocolos de red específicos con los que se permite la comunicación.
  • Hosts
    El host local siempre es el equipo cliente local y el host remoto siempre es un equipo remoto ubicado en otra parte de la red. Esta expresión del vínculo del host es independiente de la dirección del tráfico. Cuando se definen disparadores de hosts, se especifica el host del componente remoto de la conexión de red descrita.
  • Protocolos
    Una activación de protocolo identifica uno o más protocolos de red que son significativos en relación con el tráfico descrito.
    El equipo host local maneja siempre el puerto local, y el equipo remoto maneja siempre el puerto remoto. Esta expresión del vínculo del puerto es independiente de la dirección del tráfico.
  • Adaptadores de red
    Si define un disparador de adaptador de red, la norma es relevante solamente para el tráfico transmitido o recibido usando el tipo especificado de adaptador. Es posible especificar cualquier adaptador o el que se asocia actualmente al equipo cliente.
Es posible combinar los criterios de activación para crear reglas más complejas, por ejemplo, para identificar un protocolo determinado en lo referente a una dirección de destino específica. Cuando el firewall evalúa la norma, todos los activadores deben ser verdaderos para que se produzca una coincidencia positiva. Si alguna de las activaciones no es verdadera en relación con el paquete actual, el firewall no podrá aplicar la regla.
Condiciones
  • Estado de programación y protector de pantalla
    Los parámetros condicionales no describen un aspecto de una conexión de red. En cambio, los parámetros condicionales determinan el estado activo de una regla. Los parámetros condicionales son opcionales y si no se definen, no son significativos. Es posible configurar una programación o identificar el estado de un protector de pantalla que dicta cuándo se considera que una regla está activa o inactiva. El firewall no evalúa las normas inactivas cuando recibe los paquetes.
Acciones
  • Permitir o bloquear, y registrar o no registrar
    Los parámetros de acción especifican qué medidas toma el firewall cuando una norma coincide. Si la regla se selecciona en respuesta a un paquete recibido, el firewall realiza todas las acciones. El firewall permite o bloquea el paquete, y registra o no el paquete.
    Si el firewall permite el tráfico, el tráfico que la regla especifica puede acceder a su red.
    Si el firewall bloquea el tráfico, el tráfico que la regla especifica no puede acceder a su red.