Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 176-180

Путешествие к бессмертию: Глава 171-175

Путешествие к бессмертию: Глава 166-170

Путешествие к бессмертию: Глава 161-165

Путешествие к бессмертию: Глава 156-160

Путешествие к бессмертию: Глава 151-155

Путешествие к бессмертию: Глава 146-150

Путешествие к бессмертию: Глава 141-145

Путешествие к бессмертию: Глава 136-140

Путешествие к бессмертию: Глава 131-135

Во что поиграть на этой неделе — 8 июня + Лучшие скидки на игры

Во что поиграть на этой неделе — 23 июня (Nex Machina, Get Even, Micro Machines: World Series)

Игромания! ИГРОВЫЕ НОВОСТИ, 19 августа (CoD: MW, NfS, Метро, Saints Row, Splinter Cell, Greedfall)

Календарь Игромании: Ноябрь 2015 (Fallout 4, Rise Of The Tomb Raider, Need For Speed)

Игромания! Игровые новости, 23 января (Half-Life 3, Цукерберг, Oculus, Resident Evil)

Игромания! Игровые новости, 6 февраля (Dota 2, Battlefront 2, Fallout, Splinter Cell)

Игромания! Игровые новости, 27 февраля (Overwatch, Bethesda, Бэтмен, Nintendo Switch)

Во что поиграть на этой неделе — 20 апреля (God Of War, Yakuza 6, Steampunk Tower 2)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1549
Видео: 220
Каталог файлов: 95
Каталог статей: 6822
Фотоальбом: 1236
Форум: 1175/8885
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1793
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 5

Из них:
Пользователи: 1719
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1328
Девушек 463


ON-Line всего: 3
Гостей: 3
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник, R_A_M_M_A_N, Kreol,
День Рождения у: Domkrat(52), Saboteur(49), anrywhite1976(49)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Что нового в брандмауэре Windows в режиме повышенной безопасности Windows Server 2008 R2 и Windows 7

Введение

Брандмауэр Windows прошел долгий путь с момента его первого появления в Windows XP и Windows Server 2003 SP2. На самом деле, при наличии брандмауэра Windows в режиме повышенной безопасности даже нет причины использовать межсетевой экран сторонних производителей, хотя некоторые администраторы, возможно, предпочтут делать это из-за каких-то конкретных функций или целей. Брандмауэр Windows в режиме повышенной безопасности (WFAS) имеет все, что вам нужно для создания безопасной настройки сети. К тому же, новый брандмауэр WFAS был дополнен компонентами межсетевого экрана и включает правила безопасности подключений (Connection Security Rules), которые представляют собой IPsec правила, упрощающие создание IPsec подключений между клиентами и серверами, а также между серверами в вашей сети.

В этой статье мы рассмотрим некоторые новые и удивительные функции WFAS, включенные в Windows Server 2008 R2 и Windows 7.

Назначение различных профилей брандмауэра каждой сетевой карте

В брандмауэрах Windows прошлого можно было использовать только один активный профиль брандмауэра. Если ваш компьютер был подключен к нескольким сетям, то профиль с самыми жесткими правилами применялся ко всем сетевым картам. Публичный профиль был самым строгим, затем шел частный профиль, и наконец, профиль домена. Это могло вызывать проблемы ненужного ограничения доступа к домену или частным сетям.

Теперь все работает как должно: каждой сетевой карте назначается собственный профиль. Трафик, посылаемый на каждую сетевую карту или отправляемый с нее, обрабатывается в соответствие с правилами, подходящими для сетевой карты, подключенной к каждой сети.

Соперник для десятков разных межсетевых экранов

WFAS представляет собой не просто брандмауэр на базе узла. Помимо функциональности брандмауэра он включает:

  • Правила безопасности IPsec подключений
  • Усиление защиты сетевой службы
  • Фильтры времени загрузки
  • Фильтры брандмауэра
  • Фильтры скрытности (Stealth filters)

В прошлом выключение брандмауэра также означало отключение всех других сервисов, предоставляемых брандмауэром Windows. Это означало, что если вы установили другой брандмауэр, который не предоставлял всех служб, предоставляемых брандмауэром Windows, вы теряли все эти службы брандмауэра Windows (и вероятно повергали систему угрозам). Теперь, если установлен другой брандмауэр на базе узла, установщик брандмауэра может отключить компоненты брандмауэра Windows, которые создают конфликты. Остальные службы брандмауэра Windows остаются включенными.

Есть промежуточный ЦС? Нет проблем!

Раньше правила безопасности подключений использовали только те сертификаты, которые выдавались корневым центром сертификации. Теперь вы можете использовать сертификаты, выдаваемые промежуточными ЦС для правил безопасности подключений на базе IPsec.

Не все должны показывать документы

Теперь можно создавать правила брандмауэра, которые указывают исключения в списке авторизации. Это позволяет создавать правила брандмауэра, с помощью которых, скажем, все кроме «а, б и в», могут получать доступ к узлу. Трафик с компьютеров или от пользователей, указанных в списке исключений, будет блокироваться, даже если трафик от всех остальных участников списка авторизации разрешен. Вы также можете создавать правила для исходящего трафика, указывая авторизированные компьютеры и исключения списка авторизации.

Используйте графический интерфейс для настройки портов и протоколов для правил безопасности подключений

Теперь можно использовать консоль MMC для создания правил безопасности подключений, которые указывают номера портов или протоколы. Только трафик с этих портов или на эти порты, либо трафик для указанных протоколов будет подлежать требованиям IPsec правила безопасности подключений. В прошлом нужно было переходить в ‘темный лес’ и использовать команду netsh для использования этих правил. Зачем жить в мире командной строки 1960-ых годов, когда есть отличный и полезный графический интерфейс? Сейчас такой необходимости нет!

Настройка правил брандмауэра, поддерживающих полный диапазон TCP или UDP портов

Теперь можно настраивать правила, которые включают диапазоны портов. Например, вы можете применить правило, которое использует порты в диапазоне от 5000 до 5010. Вы также можете использовать диапазоны портов в правилах безопасности подключений, указывающих исключения для прохождения проверки подлинности.

Брандмауэр Windows теперь поддерживает пакет ‘B’ Suite!

Правила безопасности подключений теперь поддерживают ‘Suite B’ набор алгоритмов, определенных в стандарте RFC 4869. В прошлом нужно было доводить себя до исступления в попытках создания Suite B правил, используя инструмент netsh. Это отличная новость для всех тех админов, которые боялись, что «душа Windows» преобразовывалась в подобный командной строке Linux кошмар (также известный как PowerHell). Не поймите меня неправильно; командная строка является отличным инструментом для определённых задач, и некоторые предпочитают выполнять большую часть своей работы через нее. Но другие любят Windows именно за ее графический интерфейс, а я люблю располагать обеими опциями.

Использование проверки подлинности без трудностей для сетевых «парней»

Теперь можно создавать правила безопасности подключений, которые позволяют использовать проверку подлинности IPsec без использования Encapsulating Security Payload (ESP) или Authenticated Header (AH) защиты на пакетах данных. Именно так! Вы получаете проверку подлинности без шифрования. Это делает возможным процесс проверки подлинности, когда сетевые сотрудники говорят вам, что вы не можете использовать ESP или AH, поскольку они заложили компанию, заплатив превышенную цену за сетевое IDS устройство, на которое никто даже и не смотрит. Эта новая функция позволяет вам выполнять проверку подлинности при попытке подключения, но при этом не используется IPsec шифрование, поэтому IDS видит все, что проходит по каналу.

Получите IPsec защиту для мобильных устройств

Теперь можно использовать IPsec защиту, даже когда не можешь сказать, какой IP адрес будет с обеих сторон подключения. Ранее нельзя было создавать IPsec правила для ситуаций, когда одному из узлов назначался динамический IP адрес.

Режим IPsec туннеля получил ускорение

Теперь можно настраивать туннельный режим IPsec, чтобы позволять прошедшим проверку подлинности и авторизацию компьютерам и пользователям создавать туннели к шлюзу IPsec. Это используется компонентом DirectAccess для обеспечения проверки подлинности и компьютера и пользователя для туннелей инфраструктуры и интрасети.

Можно создавать правила туннельного режима, определяющие проверку подлинности, которая может выполняться для пользователя или компьютера. Затем учетная запись компьютера или пользователя сравнивается со списком авторизации, после чего создается туннель, и данные могут передаваться, если пользователь или компьютер авторизирован. Если учетная запись не авторизирована, подключение не будет создано. Можно также указывать исключения, которые позволяют вам создавать правило ‘все, кроме пользователя UserA’ в консоли. Единственным ограничением является то, что авторизация туннельного режима работает только для входящих туннелей.

Что там с AuthIP?

Authenticated IP (AuthIP) используется вместо IKE, когда создается правило с параметрами, не поддерживаемыми IKEv1. AuthIP использует секрет, генерируемый требуемым способом проверки подлинности. Например, если вы используете проверку подлинности Kerberos V5, то используется секрет Kerberos вместо секрета, генерируемого обменом Diffie-Hellman. Однако, вам может потребоваться использование Diffie-Hellman. Если так, вы теперь можете требовать, чтобы использовался Diffie-Hellman во всех взаимодействиях основного режима IPsec, даже если AuthIP используется для проверки подлинности.

Использование различных Diffie-Hellman алгоритмов в предложениях основного режима

В Windows Vista и Windows Server 2008 можно указывать только один Diffie-Hellman алгоритм, который используется во всех предложениях IPsec. Для этого нужно было обеспечить, чтобы все компьютеры в организации использовали единый Diffie-Hellman алгоритм для взаимодействий IPsec. Начиная с Windows 7 и Windows Server 2008 R2, можно указывать разные Diffie-Hellman алгоритмы для каждого предложения основного режима, которое вы создаете.

Любовь к туннельным протоколам IPv6

Конечно, есть Teredo и 6to4, но это вчерашний день. Как на счет чего-то нового, улучшенного и созданного компанией Microsoft? Именно это вы и получаете с IPv6 через HTTPS, также известного как IP-HTTPS. IP-HTTPS – это новая технология IPv6 туннелирования, которая включает IPv6 пакеты в HTTPS заголовок. IP-HTTPS позволяет IPv6 трафику перемещаться через IPv4 интернет и выполняет функцию, подобную Teredo и 6to4. Однако, в отличие от Teredo, не нужно открывать специальные порты на брандмауэре, чтобы разрешить доступ к IP-HTTPS, поскольку все знают, что TCP порт 443 является универсальным портом обхода брандмауэра.

Однако вы все же можете использовать Teredo. Как и IP-HTTPS, Teredo тоже является протоколом туннелирования, прикрепляющим IPv4 заголовок к IPv6 пакетам. Для входящего правила брандмауэра Windows можно устанавливать UDP порт на Edge Traversal, вместо указания определенного номера порта, чтобы брандмауэр Windows автоматически распознавал его и соответствующим образом обрабатывал подключение.

Не используйте инкапсуляцию, если в этом нет необходимости

Раньше, когда сетевой трафик, защищенный с помощью IPsec, отправлялся по IPsec туннелю, он включался в IPsec и IP заголовок. Это большое количество заголовков! Теперь при настройке правила туннельного режима сетевой трафик, который уже защищен IPsec, будет исключен из туннеля, и будет перемещаться в конечную точку туннеля без дополнительной инкапсуляции.

Получите четкий вид всех событий брандмауэра в программе просмотра событий

Раньше все события брандмауэра считались событиями аудита и генерировались только в том случае, если соответствующая категория аудита была включена. Теперь некоторые из этих событий считаются необязательными и отображаются в программе просмотра событий без необходимости предварительного включения. Они отображаются в журналах Applications and Service Logs \ Microsoft \ Windows \ Windows Firewall with Advanced Security. Это значительно упрощает диагностику во многих случаях.

Заключение

Брандмауэр Windows становится все лучше и лучше! В этой статье мы рассмотрели ряд новых и улучшенных компонентов и функций, включенных в брандмауэр Windows 7 и Windows Server 2008 R2. Если вы уже знакомы с брандмауэром WFAS, вы знаете о тех мощных возможностях, которые получаете с этим интегрированным компонентом. Если вы еще не знакомы с ним, то у вас должно возникнуть впечатление того, что встроенный брандмауэр Windows – это все, что вам нужно, и зачастую просто нет причин для установки брандмауэров сторонних производителей (которая часто приводит к нестабильности работы системы). Также следует помнить, что брандмауэр Windows с режимом повышенной безопасности представляет собой нечто большее, чем просто межсетевой экран. Его основной обязанностью помимо межсетевого экрана на базе узла является ответственность за IPsec подключения, полагающиеся на правила безопасности подключений.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Что нового в брандмауэре Windows в режиме повышенной безопасности Windows Server 2008 R2 и Windows 7 ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Дополнения обновляют графику WoW
FAQ по Windows Vista: Разное
Google работает над Caffeine – новым поисковым движком
IDF SF 2008: Hynix выпускает DDR3-память рекордной емкости
Центр поддержки Windows 7
Безопасность: Как играть в безопасной среде
Скриншоты игры Section 8
Пираты спешат заработать на Windows 7
Microsoft переманивает сотрудников у Apple
ICY BOX IB-NAS3221: двухдисковый сетевой RAID-накопитель
Зафиксирована массовая рассылка писем с вредоносными программами
Взломаны Яндекс, Рамблер, Mail.Ru и еще 3300 сайтов
Банан - профилактика гастрита
Sony Ericsson перекрасит логотип
Самое популярное занятие пользователей Рунета – чтение новостей
Palit Radeon HD 4870 Sonic: два "винта", DisplayPort и Dual BIOS
На 2010 год запланирован запуск "солнечного паруса"
В трейлере Operation Flashpoint 2 рассказывается о движке
Пополнение в линейке Olympus: FE-360 и FE-370
Microsoft покидает создатель Internet Explorer

Если вам понравился материал "Что нового в брандмауэре Windows в режиме повышенной безопасности Windows Server 2008 R2 и Windows 7", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (18.12.2010)
Просмотров: 1507

Ниже вы можете добавить комментарии к материалу " Что нового в брандмауэре Windows в режиме повышенной безопасности Windows Server 2008 R2 и Windows 7 "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры Dead by Daylight
Видеообзор игры Dead by Daylight
Anthem — А вдруг у BioWare получится? I Новые подробности I Е3 2018
Anthem — А вдруг у BioWare получится? I Новые подробности I Е3 2018
Игрозор №213
Игрозор №213
The Crew
The Crew
Чужой среди айсбергов - Союзмультфильм 2014
Чужой среди айсбергов - Союзмультфильм 2014
Diablo 4, утечка Call of Duty Vanguard, Apex Legends, движок STALKER 2. Игровые новости ALL IN 12.08
Diablo 4, утечка Call of Duty Vanguard, Apex Legends, движок STALKER 2. Игровые новости ALL IN 12.08
Рисунки на воде
Рисунки на воде
Gamesblender № 363: V значит «Вторая мировая» в Battlefield V, а Far Cry 5 собралась во Вьетнам
Gamesblender № 363: V значит «Вторая мировая» в Battlefield V, а Far Cry 5 собралась во Вьетнам
Gamesblender № 236: смутные перспективы Steam Machines и перенос, о котором мы не просили
Gamesblender № 236: смутные перспективы Steam Machines и перенос, о котором мы не просили
Видеообзор игры Watch Dogs
Видеообзор игры Watch Dogs

Прикольные фото на понедельник (29 шт)
Прикольные фото на понедельник (29 шт)
Смешные демотиваторы-приколы (14 шт)
Смешные демотиваторы-приколы (14 шт)
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
Прикольные и веселящие картинки (37 шт)
Прикольные и веселящие картинки (37 шт)
Когда сон сморил в самый неожиданный момент (10 фото)
Когда сон сморил в самый неожиданный момент (10 фото)
Неудачный день
Неудачный день
Самые удивительные бассейны - 25 фото
Самые удивительные бассейны - 25 фото
Забавные стоп кадры - 28 фото
Забавные стоп кадры - 28 фото
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2025, Alex LTD and System PervertedХостинг от uCoz