So Schützen Sie Ihr Lokales Netzwerk Ganz Einfach

Inhaltsverzeichnis:

So Schützen Sie Ihr Lokales Netzwerk Ganz Einfach
So Schützen Sie Ihr Lokales Netzwerk Ganz Einfach

Video: So Schützen Sie Ihr Lokales Netzwerk Ganz Einfach

Video: So Schützen Sie Ihr Lokales Netzwerk Ganz Einfach
Video: BASTA 2020: Zero Trust Networking in Azure – sichere Anwendungen in der Public Cloud 2024, Kann
Anonim

Firewall ist die erste Verteidigungslinie gegen unbefugten Zugriff aus dem Internet. Sehen wir uns an, wie Sie ein lokales Netzwerk einfach mit der Traffic Inspector-Firewall schützen können.

So schützen Sie Ihr lokales Netzwerk ganz einfach
So schützen Sie Ihr lokales Netzwerk ganz einfach

Notwendig

  • - Computer
  • - Verkehrsinspektor-Programm

Anweisungen

Schritt 1

Laden Sie das Traffic Inspector-Programm herunter. Verwenden Sie am besten die 64-Bit-Version des Programms. Warten Sie, bis der Download abgeschlossen ist, und führen Sie die Installationsdatei aus. Während des Installationsvorgangs lädt das Programm alle für seinen Betrieb notwendigen Komponenten herunter (Microsoft. NET Framework, C++ Redistributable Package).

Schritt 2

Beim ersten Start bietet Traffic Inspector an, das Programm zu aktivieren. Nach der Aktivierung ist das Programm im voll funktionsfähigen Modus betriebsbereit. Nach der Aktivierung startet Traffic Inspector automatisch den Assistenten zum Einrichten der Anwendung. Wenn Sie den Konfigurationsprozess versehentlich unterbrochen haben, können Sie den Assistenten jederzeit erneut starten. Suchen Sie in der Administratorkonsole im Navigationsbereich den Knoten Einstellungen, den Rahmen Traffic Inspector-Einstellungen und den Befehlslink Traffic Inspector Advanced Settings Wizard.

Wählen Sie bei der Arbeit mit dem Assistenten die Betriebsart "Server - Netzwerk-Gateway" aus, klassifizieren Sie die Schnittstellen richtig in extern (mit dem Internet verbunden) und intern (mit dem lokalen Netzwerk verbunden). Da wir die Grundkonfiguration durchführen, können Sie die Registerkarten des Assistenten, die den Einstellungen anderer Dienste und Mechanismen von Traffic Inspector gewidmet sind, sicher überspringen. Wenn Sie zwischen ICS NAT und RRAS NAT wählen müssen, befolgen Sie die nächste Regel. RRAS NAT ist funktionaler, unterstützt mehr als eine interne Schnittstelle und ist im Allgemeinen nur auf Serverversionen von Windows-Betriebssystemen verfügbar.

Aktivieren Sie im zweiten Teil des Einrichtungsassistenten auf der Registerkarte "Dienste" das Kontrollkästchen "Traffic Inspector Firewall aktivieren". Wählen Sie auf der Registerkarte "Externe Firewall" die externen Schnittstellen aus, auf denen die Traffic Inspector-Firewall aktiviert werden soll. Externe Schnittstellen sind die Schnittstellen, über die Traffic Inspector eine Verbindung zum Internet herstellt.

Schritt 3

Fügen Sie Benutzer zum Programm hinzu. Dies kann auf verschiedene bequeme Weise erfolgen. Wenn ein Benutzer, der noch kein Konto in Traffic Inspector hat, versucht, auf das Internet zuzugreifen, erstellt Traffic Inspector ein leeres Konto. Die Rohlinge können über den Traffic Inspector / Traffic Accounting / Unauthorized IP Node eingesehen und in vollwertige Konten umgewandelt werden. Eine andere Möglichkeit zum Erstellen von Benutzern besteht darin, das lokale Netzwerk zu scannen. Gehen Sie zum Knoten Traffic Inspector / Benutzer und Gruppen, dem Rahmen "Benutzer und Gruppen" und klicken Sie auf den Link "Benutzer importieren". Traffic Inspector kann das lokale Netzwerk scannen oder Benutzerdaten von der Active Directory-Domäne herunterladen, wenn dies in Ihrem Netzwerk konfiguriert ist. Für einen erfolgreichen Import aus AD muss sich auch die Maschine mit Traffic Inspector in der Domäne befinden.

Schritt 4

Standardmäßig verhindert die Firewall alle Verbindungsversuche von außen, ermöglicht aber gleichzeitig Benutzern des lokalen Netzwerks, sich mit Computern im Internet zu verbinden. Externe Verbindungen, die bestimmte Protokolle und Ports verwenden, können mithilfe von Firewall-Regeln zugelassen werden. Diese Regeln können über den Knoten "Regeln", den Unterknoten "Firewall" erstellt werden.

Empfohlen: