Erstellen neuer Richtlinien für Firewall-Regeln

Um eine neue nicht knotenspezifische Richtlinie hinzuzufügen, müssen Sie die Richtlinie im Richtlinienkatalog erstellen. Einzelheiten finden Sie unter Richtlinienkatalog. Um eine neue knotenspezifische Richtlinie hinzuzufügen, müssen Sie die in diesem Abschnitt beschriebenen Schritte durchführen.

So erstellen Sie eine neue Richtlinie für Firewall-Regeln:

  1. Wählen Sie in der Konsolenstruktur die Gruppe oder den Computer aus, auf den die Richtlinie angewendet werden soll.
  2. Erweitern Sie auf der Registerkarte „Richtlinien“ die Funktion „Firewall“.
  3. Klicken Sie in der Zeile Firewall-Regeln auf Bearbeiten.
  4. Die Liste der Richtliniennamen wird aktiviert.

  5. Führen Sie einen der folgenden Schritte aus:
    • Wählen Sie in der Liste eine der vorkonfigurierten Richtlinien aus, und klicken Sie auf Anwenden.
    • :

      Wählen Sie folgende Richtlinie...
      Für folgenden Schutz...
      Minimal (Default)
      • Blockiert den gesamten eingehenden ICMP-Datenverkehr, der von einem Angreifer verwendet werden kann, um Informationen über Ihren Computer zu sammeln. Den übrigen ICMP-Datenverkehr lässt die Host Intrusion Prevention zu.
      • Erlaubt Windows-Dateifreigabeanfragen von Computern im selben Subnetz. Von anderen Computern stammende Anfragen werden blockiert. (Bei der Richtlinie „Vertrauenswürdige Netzwerke“ muss Lokales Subnetz automatisch einschließen ausgewählt sein.)
      • Erlaubt das Durchsuchen von Windows-Domänen, Arbeitsgruppen und Computern.
      • Erlaubt den gesamten über hohe Ports eingehenden und ausgehenden UDP-Datenverkehr.
      • Erlaubt Datenverkehr, der BOOTP-, DNS- und Net Time UDP-Ports verwendet.
      Learning Starter
      • Blockiert den eingehenden ICMP-Datenverkehr, der von einem Angreifer verwendet werden kann, um Informationen über Ihren Computer zu sammeln. Den übrigen ICMP-Datenverkehr lässt die Host Intrusion Prevention zu.
      • Erlaubt Windows-Dateifreigabeanfragen von Computern im selben Subnetz. Von anderen Computern stammende Anfragen werden blockiert. (Bei der Richtlinie „Vertrauenswürdige Netzwerke“ muss Lokales Subnetz automatisch einschließen ausgewählt sein.)
      • Erlaubt das Durchsuchen von Windows-Domänen, Arbeitsgruppen und Computern.
      • Erlaubt Datenverkehr, der BOOTP-, DNS- und Net Time UDP-Ports verwendet.
      Client Medium
      • Lässt nur den ICMP-Datenverkehr zu, der für IP-Netzwerkverbindungen benötigt wird (einschließlich ausgehender Pings und eingehender ICMP-Nachrichten). Der übrige ICMP-Datenverkehr wird von der Host Intrusion Prevention blockiert.
      • Lässt den für den Zugriff auf IP-Informationen notwendigen UDP-Datenverkehr zu (wie beispielsweise auf Ihre eigene IP-Adresse oder die Netzwerkzeit). Bei dieser Schutzebene wird außerdem Datenverkehr über hohe UDP-Ports (1024 oder darüber) zugelassen.
      • Erlaubt die Windows-Dateifreigabe, allerdings nur für ein lokales Subnetz. Sie können nicht auf außerhalb Ihres lokalen Subnetzes liegende Dateien zugreifen. Durch diesen Schutz werden alle Zugriffe auf Dateien auf Ihrem Computer blockiert, die von außerhalb Ihres Subnetzes erfolgen. (Bei der Richtlinie „Vertrauenswürdige Netzwerke“ muss Lokales Subnetz automatisch einschließen ausgewählt sein.)
      Client High
      Verwenden Sie diese Schutzebene, wenn Sie angegriffen werden oder wenn das Risiko eines Angriffes hoch ist. Innerhalb dieser Schutzebene wird auf Ihrem System nur ein minimaler ein- und ausgehender Datenverkehr zugelassen.
      • Lässt nur den für die Netzwerkverbindung erforderlichen ICMP-Datenverkehr zu. Dieser Schutz blockiert sowohl eingehende als auch ausgehende Pings.
      • Lässt nur den für den Zugriff auf IP-Informationen notwendigen UDP-Datenverkehr zu (wie beispielsweise auf Ihre eigene IP-Adresse oder die Netzwerkzeit).
      • Blockiert die Windows-Dateifreigabe.
      Server Medium
      Verwenden Sie diese Schutzebene für einen Netzwerkserver.
      • Lässt nur den für die bessere Kommunikation zwischen Server und Clients erforderlichen ICMP-Datenverkehr zu. Der übrige ICMP-Datenverkehr wird durch diesen Schutz blockiert.
      • Lässt den für den Zugriff auf IP-Informationen erforderlichen UDP-Datenverkehr zu. Bei diesem Schutz wird außerdem Datenverkehr über hohe UDP-Ports (1024 oder darüber) zugelassen.
      Server High
      Verwenden Sie diese Schutzebene für einen Server, der direkt mit dem Internet verbunden und einem hohen Angriffsrisiko ausgesetzt ist. Verwenden Sie diese Schutzebene als Grundlage zum Erstellen Ihres eigenen Regelsatzes.
      • Lässt bestimmten ICMP-Datenverkehr zu – den Datenverkehr, der die Kommunikation zwischen dem Server und seinen Clients erleichtert. Der übrige ICMP-Datenverkehr wird von der Host Intrusion Prevention blockiert.
      • Lässt den für den Zugriff auf IP-Informationen erforderlichen UDP-Datenverkehr zu. Der übrige UDP-Datenverkehr wird von der Host Intrusion Prevention blockiert.

    • Wählen Sie Neue Richtlinie, um eine neue Richtlinie zu erstellen.
    • Das Dialogfeld Neue Richtlinie erstellen wird geöffnet.

  6. Wählen Sie die Richtlinie aus, die dupliziert werden soll, geben Sie den Namen der neuen Richtlinie ein, und klicken Sie auf OK.
  7. Das Dialogfeld Firewall-Regeln wird geöffnet. Die neue Richtlinie ist in der Richtlinienliste ausgewählt.

  8. Führen Sie einen der folgenden Schritte aus:
  9. Klicken Sie auf Schließen.
  10. Der Name der neuen Richtlinie wird in der Richtlinienliste angezeigt.

  11. Klicken Sie auf Anwenden.
  12.  

    Eine neue Richtlinie können Sie auch im Dialogfeld Firewall-Regeln erstellen, indem Sie auf Richtlinie hinzufügen oder auf Richtlinie duplizieren klicken.

Copyright © 2005 McAfee, Inc. Alle Rechte vorbehalten.