Reglas de conexión

Son reglas tradicionales de filtrado de tráfico TCP/IP. Advanced EPDR extrae el valor de ciertos campos de las cabeceras de cada paquete que reciben o envían los equipos protegidos, y explora el listado de reglas introducido por el administrador. Si alguna regla coincide con el tráfico examinado se ejecuta la acción asociada.

Las reglas de conexiones afectan a todo el sistema, independientemente del proceso que las gestione, y son prioritarias con respecto a las reglas por programa, configuradas anteriormente.

Para desarrollar una correcta estrategia de protección frente a tráfico no deseado o peligroso sigue los pasos mostrados a continuación, en el orden que se indica:

  1. Establecer la acción por defecto del cortafuegos, situada en Reglas para programas.

Acción Descripción

Permitir

Estrategia permisiva basada en aceptar por defecto las conexiones cuyo comportamiento no ha sido definido mediante reglas en el paso 3. Este es el modo básico de configuración: todas las conexiones no descritas mediante reglas son automáticamente aceptadas.

Denegar

Estrategia restrictiva basada en denegar por defecto las conexiones cuyo comportamiento no ha sido definido mediante reglas en el paso 3. Este es el modo avanzado de funcionamiento: todas las conexiones no descritas mediante reglas son automáticamente denegadas.

Tipos de acción por defecto en el cortafuegos para las conexiones gestionadas en el equipo del usuario

  1. Activar o desactivar las reglas de Cytomic

Solo se aplican en caso de que el equipo esté conectado a una red pública.

  1. Añadir reglas que describan conexiones de forma específica junto a una acción asociada.

Controles de edición de reglas de red

Los controles situados a la derecha permiten subir (1), bajar (2), añadir (3), editar (4) y borrar (5) reglas de conexión. Las casillas de selección (6) determinan sobre qué reglas se aplican las acciones.

El orden de las reglas en la lista es importante: su aplicación se evalúa en orden descendente y, por lo tanto, al desplazar una regla hacia arriba o abajo en la lista, se modificará su prioridad.

A continuación, se describen los campos que forman una regla de sistema:

Campo Descripción

Nombre de regla

Asigna un nombre único a la regla.

Descripción

Descripción del tipo de tráfico filtrado por la regla.

Sentido

Establece la dirección del tráfico para protocolos orientados a conexión, como TCP.

  • Salientes: tráfico saliente.

  • Entrantes: tráfico entrante.

Zona

La regla solo se aplica si la zona indicada coincide con la zona configurada en Tipo de red. Las reglas que tengan en campo Zona a Todos se aplican siempre sin tener en cuenta la zona configurada en el perfil de protección.

Protocolo

Especifica el protocolo del tráfico. Según la elección se mostrarán unos controles u otros para identificarlo de forma precisa:

  • TCP, UPD, TCP/UDP: describe reglas TCP y / o UDP incluyendo puertos locales y remotos.

    • Puertos locales: puerto de la conexión utilizado en el equipo del usuario. Selecciona Personalizado para añadir varios puertos separados por comas y rangos de puertos utilizando guiones.

    • Puertos remotos: puerto de la conexión utilizado en el equipo remoto. Selecciona Personalizado para añadir varios puertos separados por comas y rangos de puertos utilizando guiones.

  • Servicios ICMP: crea reglas que describen mensajes ICMP, indicando su tipo y subtipo.

  • Servicios ICMPv6: crea reglas que describen mensajes ICMP sobre IPv6, indicando su tipo y subtipo.

  • Tipos IP: crea reglas para el protocolo IP y otros protocolos se orden superior.

Direcciones IP

Direcciones IP de origen o destino del tráfico. Especifica varias direcciones IP separadas por coma o mediante rangos con guión.

Selecciona en el desplegable si las direcciones IP son IPv4 o IPv6. No es posible mezclar tipos de direcciones IP en una misma regla.

Direcciones MAC

Direcciones MAC de origen o destino del tráfico.

Campos de las reglas de conexión

Las direcciones MAC de origen y destino se reescriben en las cabeceras del paquete de datos cada vez que el tráfico atraviesa un proxy, enrutador etc. Los paquetes llegarán al destino con la MAC del último dispositivo que manipuló el tráfico.