Creación de nuevas directivas de Reglas del cortafuegos

Para agregar una nueva directiva que no sea específica de un nodo, cree una directiva en el Catálogo de directivas. Consulte Catálogo de directivas para obtener más detalles. Para agregar una nueva directiva específica de un nodo, siga las instrucciones de esta sección.

Para crear una nueva directiva Reglas del cortafuegos:

  1. En el árbol de la consola, seleccione el grupo o el equipo al que desee aplicar la directiva.
  2. En la ficha Directivas, amplíe la función de cortafuegos.
  3. En la línea Reglas del cortafuegos, haga clic en Editar.
  4. La lista de nombres de directivas se activa.

  5. Lleve a cabo una de las siguientes acciones:
    • Seleccione una de las directivas preconfiguradas de la lista y haga clic en Aplicar.
    • :

      Seleccione esta directiva...
      Para obtener esta protección...
      Minimal (Default)
      • Bloquea el tráfico ICMP entrante que un atacante podría utilizar para recopilar información acerca del equipo. Host Intrusion Prevention permite el resto de tráfico ICMP.
      • Permite solicitudes para compartir archivos de Windows provenientes de equipos de la misma subred y bloquea las solicitudes para compartir archivos provenientes de cualquier otra ubicación. (La directiva Redes de confianza debe tener seleccionada la opción Incluir automáticamente la subred local.)
      • Permite examinar dominios, grupos de trabajo y equipos de Windows.
      • Permite todo el tráfico alto UDP entrante y saliente.
      • Permite el tráfico que utiliza puertos UDP Net Time, BOOTP y DNS.
      Learning Starter
      • Bloquea el tráfico ICMP entrante que un atacante podría utilizar para recopilar información acerca del equipo. Host Intrusion Prevention permite el resto de tráfico ICMP.
      • Permite solicitudes para compartir archivos de Windows provenientes de equipos de la misma subred y bloquea las solicitudes para compartir archivos provenientes de cualquier otra ubicación. (La directiva Redes de confianza debe tener seleccionada la opción Incluir automáticamente la subred local.)
      • Permite examinar dominios, grupos de trabajo y equipos de Windows.
      • Permite el tráfico que utiliza puertos UDP Net Time, BOOTP y DNS.
      Client Medium
      • Permite sólo el tráfico ICMP necesario para las redes IP (incluidos pings salientes, seguimiento de rutas y mensajes ICMP entrantes). Host Intrusion Prevention bloquea el resto de tráfico ICMP.
      • Permite el tráfico UDP necesario para obtener acceso a información de IP (como su propia dirección IP o la hora de la red). Este nivel de protección permite también el tráfico en puertos UDP altos (1024 o superiores).
      • Permite compartir archivos de Windows, pero sólo para una subred local. El usuario no puede examinar ubicaciones externas a la subred local y esta protección bloquea el acceso a los archivos del equipo por parte de usuarios ubicados fuera de la subred. (La directiva Redes de confianza debe tener seleccionada la opción Incluir automáticamente la subred local.)
      Client High
      Utilice este nivel de protección si está sufriendo un ataque o si el riesgo de sufrir un ataque es elevado. Este nivel de protección permite sólo una entrada y salida mínima de tráfico en el sistema.
      • Permite sólo el tráfico ICMP necesario para que la red funcione correctamente. Esta protección bloquea los pings de entrada y salida.
      • Permite sólo el tráfico UDP necesario para obtener acceso a información de IP (como su propia dirección IP o la hora de la red).
      • Bloquea la función de compartir archivos de Windows.
      Server Medium
      Utilice este nivel de protección para un servidor de red.
      • Permite el tráfico ICMP que facilita las comunicaciones entre el servidor y sus clientes. Esta protección bloquea el resto de tráfico ICMP.
      • Permite el tráfico UDP necesario para obtener acceso a información de IP. Esta protección permite también el tráfico en puertos UDP altos (1024 o superiores).
      Server High
      Utilice este nivel de protección para servidores conectados directamente a Internet, con un elevado riesgo de sufrir ataques. Utilice este nivel de protección como base para crear su propio conjunto de reglas personalizadas.
      • Permite el tráfico ICMP específico que facilita las comunicaciones entre el servidor y sus clientes. Host Intrusion Prevention bloquea el resto de tráfico ICMP.
      • Permite el tráfico UDP necesario para acceder a la información de IP. Host Intrusion Prevention bloquea el resto de tráfico UDP.

    • Seleccione Nueva directiva para crear una directiva nueva.
    • Aparecerá el cuadro de diálogo Crear nueva directiva.

  6. Seleccione la directiva que desee duplicar, escriba un nombre para la nueva directiva y haga clic en Aceptar.
  7. Aparece el cuadro de diálogo Reglas del cortafuegos con la nueva directiva seleccionada en el panel de la lista de directivas.

  8. Lleve a cabo una de las siguientes acciones:
  9. Haga clic en Cerrar.
  10. El nombre de la nueva directiva aparece en la lista de directivas.

  11. Haga clic en Aplicar.
  12.  

    También puede crear una nueva directiva en el cuadro de diálogo Reglas del cortafuegos haciendo clic en Agregar directiva o Duplicar directiva.

Copyright © 2005 McAfee, Inc. Reservados todos los derechos.