防火墙状态配置
Vulnerability Protection 趋势科技服务器深度安全防护系统的防火墙状态配置机制会根据网络通信历史记录、TCP 和 IP 标头值的正确性以及 TCP 连接状态转换情况分析每个数据包。如果使用无状态协议(例如 UDP 和 ICMP),则会根据网络通信历史记录分析而实施虚拟状态机制。状态机制处理数据包的方式如下:
- 如果静态防火墙规则条件允许数据包通过,数据包会传递至状态例程;
- 检查数据包以判断数据包是否属于现有连接;
- 检查 TCP 标头的正确性(例如,序列号、标志组合等)。
ICMP 状态过滤仅在趋势科技服务器深度安全防护系统客户端版本 8.0 或更早版本中可用。
ICMP 状态过滤在 Vulnerability Protection 中不可用。
通过防火墙状态配置页面可以定义多个状态检查配置,然后,您可以将这些配置加入策略。在工具栏或快捷方式菜单中可以执行下列操作:
- 从头开始创建新的 (
) 防火墙状态配置
- 从 XML 文件(位于新建菜单下)导入 (
) 防火墙配置。
- 查看或修改现有防火墙状态配置的属性 (
)
- 复制 (
)(然后修改)现有的防火墙状态配置
- 删除防火墙状态配置 (
)
- 将一个或多个防火墙状态配置导出 (
) 到 XML 或 CSV 文件。(使用导出... 按钮可将它们全部导出,也可以从下拉列表中进行选择,只导出选定或显示的那些内容)
- 添加或删除列 (
) 通过单击添加/删除列可添加或删除列。通过将列拖曳到新的位置,可以控制列的显示顺序。可按照任意列的内容来排序和搜索所列出的项目。
单击新建 (
) 或属性 (
) 显示防火墙状态配置属性窗口。
防火墙状态配置属性
常规信息
- 名称:防火墙状态配置的名称。
- 描述:键入防火墙状态配置的描述。此描述只会出现在这里。
IP 数据包检查
TCP
TCP 数据包检查
FTP 选项
以下 FTP 选项仅在趋势科技服务器深度安全防护系统客户端 8.0 或更早版本中可用。
以下 FTP 选项在 Vulnerability Protection 中不可用。
- 主动 FTP
- 允许传入:当此计算机充当服务器时允许主动 FTP。
- 允许传出:当此计算机充当客户端时允许主动 FTP。
- 被动 FTP
- 允许传入:当此计算机充当服务器时允许被动 FTP。
- 允许传出:当此计算机充当客户端时允许被动 FTP。
UDP
- 启用 UDP 状态检查: 选中该复选框可对 UDP 网络通信启用状态检查。
UDP 状态机制会丢弃未经请求的传入 UDP 数据包。对于每个传出 UDP 数据包,规则会更新其 UDP“状态”表,然后仅允许在提出请求后 60 秒内发出的 UDP 响应。如果要允许特定的传入 UDP 网络通信,必须创建强制允许规则。例如,如果运行 DNS 服务器,则只有创建强制允许规则,才能让传入 UDP 数据包到达目标端口 53。
如果没有对 UDP 网络通信执行状态检查,攻击者可能会伪装成 DNS 服务器,然后从源端口 53 向防火墙后面的计算机发送未经请求的 UDP“响应”。
- 启用 UDP 状态日志记录: 选中此选项将启用对 UDP 状态检查事件的日志记录。
ICMP
ICMP 状态检查仅在趋势科技服务器深度安全防护系统客户端版本 8.0 或更早版本中可用。
ICMP 状态检查在 Vulnerability Protection 中不可用。
- 启用 ICMP 状态检查: 选中该选项将对 ICMP 网络通信启用状态检查。
ICMP(假)状态机制会丢弃未经请求的传入 ICMP 数据包。对于每个传出 ICMP 数据包,规则都会创建或更新其 ICMP“状态”表,然后仅允许在提出请求后 60 秒内发出的 ICMP 响应。(支持的 ICMP 对类型:类型 0 和 8、13 和 14、15 和 16、17 和 18。)
例如,在启用状态 ICMP 检测后,可以只在已发送回显请求时才允许 ICMP 回显响应。未经请求的 Echo 响应可能代表各种攻击的迹象,包括 Smurf 扩大攻击、主机与守护程序之间的 Tribe Flood Network 通信,或 Loki 2 后门。
- 启用 ICMP 状态日志记录: 选中此选项将对 ICMP 状态检查事件启用日志记录。
已分配给
已分配给选项卡可列出使用此状态检查配置的策略和计算机。