Reglas del cortafuegos

Edita

Reglas del cortafuegos



Nombre



Nombre de la norma



Descripción



Descripción de la norma



Acción



Especifica si esta regla bloqueará el tráfico o lo permitirá. Ten en cuenta que la opción Bloquear también podría bloquear el tráfico (dependiendo del resto de la configuración) entre el servidor MDM y el Dispositivo



Dirección



Activar traspasar bordes (Sólo disponible cuando Dirección está configurada como tráfico entrante)



Indica que el tráfico entrante específico puede pasar por túneles a través de NAT y otros dispositivos de borde utilizando la tecnología de túneles Teredo.


Edita

Programas y servicios



Definir aplicaciones, todo lo demás



Si no está activada, considerará todas las solicitudes



Nombre de la familia de paquetes



El nombre de la familia de paquetes a la que se aplicará la regla.



Ruta del archivo de la aplicación



La aplicación completa como C:\Windows\System\Notepad.exe a la que se aplicará la regla



Nombre binario completo



El Nombre Binario Completamente Cualificado al que se aplicará la regla. Un FQBN es una cadena de la siguiente forma: {Publisher\Product\Filename,Version}



Nombre del servicio



Introduce el nombre de un Servicio (por ejemplo, «EventLog»). Puedes obtener una lista de Nombres de Servicio en Powershell ejecutando el comando «Get-Service».


Edita

Protocolos y puertos



Protocolo



El protocolo utilizado por la regla.



Valores disponibles:


– Cualquiera


– A medida


– HOPORT


– ICMPv4


– IGMP


– TCP


– UDP


– IPv6


– Ruta IPv6


– IPv6-Frag


– GRE


– ICMPv6


– IPv6-NoNxt


– Opciones IPv6


– VRRP


– PGM


– L2TP



Cuando se ajusta a Personalizado



Introduce un número de protocolo entre 0 y 255



El número de protocolo



Cuando se establece en TCP o UDP



Especifica los puertos locales, de lo contrario se utilizarán todos



Puertos locales que utilizará la regla, también se permiten puertos de rango



Puerto local



Un solo puerto o un rango de puertos. Por ejemplo, 100-120,200,300-320.



Especifica los puertos remotos, de lo contrario se utilizarán todos



Puertos remotos que utilizará la regla, también se permiten puertos de rango



Puerto remoto



Un solo puerto o un rango de puertos. Por ejemplo, 100-120,200,300-320.


Edita

Alcance



Especifica IP locales, cualquier IP en caso contrario



Conjunto de IPs locales, también puede ser un rango de IPs separadas por -.



Dirección IP local



Conjunto de IPs individuales o un rango de IPs separadas por -.



Especifica IP remotas, cualquier IP remota en caso contrario



Especifica un conjunto de IPs remotas, puede ser también un rango de IPs separadas por «-«.



Dirección IP remota



Especifica IPs individuales o un rango de IPs



Fichas



Tokens que se pueden establecer junto con Direcciones Remotas. Los tokens Intranet, RmtIntranet y Ply2Renders son compatibles con Windows 10, versión 1809 y posteriores.


Edita

Ajustes avanzados



Especifica los perfiles, de lo contrario se utilizarán todos



Si se desactiva, se utilizarán todos los perfiles



Dominio



Perfil del dominio



Privado



Perfil privado



Público



Perfil público



Especifica las interfaces, de lo contrario se utilizarán todas



Si se desactiva, se utilizarán todas las interfaces



Red de área local



Interfaz de red de área local



Acceso remoto



Interfaz de acceso remoto



Inalámbrico



Interfaz inalámbrica


Edita

Directores locales



Añadir usuarios locales autorizados



Permitir añadir una lista de usuarios locales que utilizarán esta regla



Usuarios autorizados



Lista de usuarios locales autorizados para esta regla. El usuario debe estar en formato del lenguaje de Definición de la Descripción de Seguridad (SDDL), por ejemplo, PC_NAME\USERNAME. Este campo no debe rellenarse si se establece un nombre de servicio para utilizar esta regla


This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.