Reglas de conexión
Son reglas tradicionales de filtrado de tráfico TCP/IP. Advanced EPDR extrae el valor de ciertos campos de las cabeceras de cada paquete que reciben o envían los equipos protegidos, y explora el listado de reglas introducido por el administrador. Si alguna regla coincide con el tráfico examinado se ejecuta la acción asociada.
Las reglas de conexiones afectan a todo el sistema, independientemente del proceso que las gestione, y son prioritarias con respecto a las reglas por programa, configuradas anteriormente.
Para desarrollar una correcta estrategia de protección frente a tráfico no deseado o peligroso sigue los pasos mostrados a continuación, en el orden que se indica:
-
Establecer la acción por defecto del cortafuegos, situada en Reglas para programas.
Acción | Descripción |
Permitir |
Estrategia permisiva basada en aceptar por defecto las conexiones cuyo comportamiento no ha sido definido mediante reglas en el paso 3. Este es el modo básico de configuración: todas las conexiones no descritas mediante reglas son automáticamente aceptadas. |
Denegar |
Estrategia restrictiva basada en denegar por defecto las conexiones cuyo comportamiento no ha sido definido mediante reglas en el paso 3. Este es el modo avanzado de funcionamiento: todas las conexiones no descritas mediante reglas son automáticamente denegadas. |
-
Activar o desactivar las reglas de Cytomic
Solo se aplican en caso de que el equipo esté conectado a una red pública.
-
Añadir reglas que describan conexiones de forma específica junto a una acción asociada.
Los controles situados a la derecha permiten subir (1), bajar (2), añadir (3), editar (4) y borrar (5) reglas de conexión. Las casillas de selección (6) determinan sobre qué reglas se aplican las acciones.
El orden de las reglas en la lista es importante: su aplicación se evalúa en orden descendente y, por lo tanto, al desplazar una regla hacia arriba o abajo en la lista, se modificará su prioridad.
A continuación, se describen los campos que forman una regla de sistema:
Campo | Descripción |
Nombre de regla |
Asigna un nombre único a la regla. |
Descripción |
Descripción del tipo de tráfico filtrado por la regla. |
Sentido |
Establece la dirección del tráfico para protocolos orientados a conexión, como TCP.
|
Zona |
La regla solo se aplica si la zona indicada coincide con la zona configurada en Tipo de red. Las reglas que tengan en campo Zona a Todos se aplican siempre sin tener en cuenta la zona configurada en el perfil de protección. |
Protocolo |
Especifica el protocolo del tráfico. Según la elección se mostrarán unos controles u otros para identificarlo de forma precisa:
|
Direcciones IP |
Direcciones IP de origen o destino del tráfico. Especifica varias direcciones IP separadas por coma o mediante rangos con guión. Selecciona en el desplegable si las direcciones IP son IPv4 o IPv6. No es posible mezclar tipos de direcciones IP en una misma regla. |
Direcciones MAC |
Direcciones MAC de origen o destino del tráfico. |
Las direcciones MAC de origen y destino se reescriben en las cabeceras del paquete de datos cada vez que el tráfico atraviesa un proxy, enrutador etc. Los paquetes llegarán al destino con la MAC del último dispositivo que manipuló el tráfico.