Blocco di un computer remoto tramite la configurazione dell'autenticazione peer-to-peer

È possibile utilizzare l'autenticazione peer-to-peer per consentire a un computer client remoto (peer) di connettersi a un altro computer client (dispositivo di autenticazione) all'interno della stessa rete aziendale. Il dispositivo di autenticazione blocca temporaneamente il traffico TCP e UDP in entrata dal computer remoto fino a quando il computer remoto non supera il controllo di integrità dell'host. È possibile utilizzare questa tecnica di imposizione quando il computer remoto è fisicamente remoto. La tecnica sfrutta le capacità avanzate del firewall di
Symantec Endpoint Protection
di migliorare accesso ai file condivisi.
Il controllo di integrità dell'host verifica le seguenti caratteristiche del computer remoto:
  • Il computer remoto deve avere
    Symantec Endpoint Protection
    installato.
  • Il computer client deve aver superato il controllo di integrità dell'host.
Se il computer remoto passa il controllo di integrità dell'host, il dispositivo di autenticazione consente le connessioni in entrata dal computer remoto.
Se il computer remoto non supera il controllo di integrità dell'host, il dispositivo di autenticazione continua a bloccare il computer remoto. È possibile specificare per quanto tempo il computer remoto rimane bloccato prima che possa cercare di connettersi nuovamente al dispositivo di autenticazione. È inoltre possibile specificare determinati computer remoti ai quali è sempre consentito l'accesso, anche se non passano il controllo di integrità dell'host. Se non viene attivata la Politica di integrità dell'host per il computer remoto, il computer remoto passa il controllo di integrità dell'host.
Le informazioni di autenticazione peer-to-peer vengono visualizzate nel registro Traffico di Attenuazione exploit host e rete.
L'autenticazione peer-to-peer funziona sotto controllo del server e sotto controllo misto, ma non sotto controllo del client.
  1. Per bloccare un computer remoto tramite la configurazione dell'autenticazione peer-to-peer
  2. Nella console, aprire una politica firewall.
  3. Nella pagina
    Politica firewall
    , fare clic su
    Impostazioni di autenticazione peer-to-peer
    .
  4. Nel riquadro
    Impostazioni di autenticazione peer-to-peer
    , selezionare
    Attiva autenticazione peer-to-peer
    .
  5. Configurare ciascun valore elencato nella pagina.
    Per ulteriori informazioni su queste opzioni, fare clic su
    ?
    .
  6. Per consentire ai computer remoti di connettersi al computer client senza essere autenticato, selezionare
    Escludi gli host dall'autenticazione
    , quindi fare clic su
    Host esclusi
    .
    Il computer client consente il traffico ai computer elencati nell'elenco
    Host
    .
  7. Nella finestra di dialogo
    Host esclusi
    , fare clic su
    Aggiungi
    per aggiungere i computer remoti che non devono essere autenticati.
  8. Nella finestra di dialogo
    Host,
    definire l'host in base all'indirizzo IP, all'intervallo IP o alla subnet, quindi fare clic su
    OK
    .
  9. Nella finestra di dialogo
    Host esclusi
    , fare clic su
    OK
    .
  10. Fare clic su
    OK
    .
  11. Se viene chiesto, assegnare la politica a un gruppo.