Esta pequeña guía contiene información dispersos aquí y allá en el Foro, y en la web, relacionados con la configuración de seguridad que se deben aplicar sobre la libre firewall Sygate, como el previsto por defecto no proporcionen un nivel adecuado de protección. Para ser justos, hay que decir que el comportamiento sin escrúpulos en? El uso de los recursos proporcionados por la red, puede hacer que cualquier dispositivo aprobado (ver esta discusión ).
En cuanto a los procedimientos normales? De instalación y se utiliza, puede hacer referencia a este excelente guía? en italiano , en el? en la línea de ayuda , o este otro sitio? .
En cuanto a la práctica de configurar el firewall en una red doméstica, consulte este tema (por supuesto después de seguir los consejos dados aquí).
de los problemas que se pueden encontrar en el? Programa mayoría de todos los días, era, y todavía se discute en el foro oficial , donde fue necesario quitar el servidor de seguridad, usted debe saber que sería preferible para eliminar todos los residuos que quedan en tu PC antes de volver a instalarlo, como se muestra aquí y aquí .
Con el fin de evitar inconvenientes es recomendable instalar la penúltima versión disponible en el enlace informó aquí .
Cualquier programa de seguridad que puede proporcionar protección en tiempo real (cortafuegos, antivirus, anti-troyanos, anti-spyware, IDS, caja de arena) sería mejor que lo instale en una carpeta distinta de la predeterminada. Esto se debe a que algunos programas maliciosos pueden dejar de leerlo, hacerlo complicará su vida, obligándoles a buscarlo, si siempre tienen la capacidad.
Una vez que los preliminares, llegamos al punto?


1) Panel de Opciones (Herramientas -> Opciones)

1.1) General
1.1.a) En Sygate Personal Firewall de servicio para activar la carga automática de servicio de Sygate Personal Firewall en el inicio.
1.1.b) Notificación Si usted pone la marca de verificación de mensajes de notificación Ocultar bloquea los molestos pop-ups que aparecen a menudo en la bandeja del sistema azul.
1.1.c) En la protección de contraseña, establecer una contraseña, haga clic en Establecer contraseña, a continuación, poner el control sobre Pide contraseña al salir, de esta manera, además del hecho de que cualquier cambio en la configuración del programa requiere? Introducción de la contraseña, si cuando otra aplicación intenta poner fin a la misma, deberá ser notificado con la solicitud de la contraseña (ver este hilo ). Tenga en cuenta que si usted olvida su contraseña, tendrá que desinstalar y volver a instalar el servidor de seguridad.
1.2) Entorno de red
1.2.a) En la interfaz de menú desplegable de red, seleccione el módem / router, planteada tanto por la garrapata Permitir para buscar archivos de red Barrio y la impresora (s), o permitir a otros a compartir mis archivos e impresora (s).
1.3) Seguridad
1.3.a) En «La seguridad mejora, ponga la marca de verificación para el nivel de protección del conductor Habilitar NetBIOS Protección y Lucha contra el Secuestro de aplicación.
) L? 1.3.b. Habilitar la autenticación DLL, si está activado con automático permiten conocidos DLL, lo que significa que cada vez que: Nueva solicitud? Carga un archivo DLL, se llega advirtió esto es debido a que algunos troyanos puede utilizar uno o más de ellos para lograr sus propósitos. A su vez esto? Opción genera una? Innumerables ventanas emergentes, que confirman o niegan? si no sabes lo que tienes que hacer es totalmente innecesario, ya que todavía estaría corriendo el riesgo de códigos maliciosos. Puede ser que también aportan un anti-troyanos, y dejar que la tarea de evaluar cada caso.
En este punto, las fechas? Clic en Aceptar para confirmar los cambios.

2) Grupo de aplicaciones (Herramientas -> Aplicaciones)

2.1) Configuración de aplicaciones avanzadas
2.1.a) Seleccione cada aplicación, haga clic en Opciones avanzadas en la parte inferior, y criado por todos (salvo las excepciones previstas en el párrafo siguiente), tanto de la Ley de garrapatas como servidor, tanto Permita el tráfico ICMP para los conductores (. Sys) ver aquí .
2.1.b) En Servicios de Aplicación y Control (C: WINDOWS system32 services.exe) acaba de quitar la marca de actuar como servidor (dejando que para permitir el tráfico ICMP, y por supuesto en la Ley como de clientes). La mensajería instantánea, programas P2P y otros apoderados necesitan para funcionar como un servidor, por lo que se debe permitir que comprobar en la Ley como servidor y que si algunos clientes P2P, no puede hacer ping, estas deben salir también la marca de verificación para Permitir ICMP el tráfico, aunque entonces es mejor tomarla de una vez la carrera? operación. Saber que el puerto o los puertos utilizados por un programa de funcionamiento en modo de servidor están abiertas y visibles? Externos (que se describe aquí ).
2.1.c) En el servidor remoto Puertos Puertos Locales y puede limitar el rango de puertos utilizados por cada aplicación. Asimismo, indicó uno solo, todos los demás serán excluidas. Si no se proporciona ninguna, cualquier puerto puede ser utilizado por que? Aplicación. Aquí encontrará la lista? de los puertos utilizados por los programas más comunes. Una licencia pura? El ejemplo muestra los valores que se incluye en Internet Explorer?
En el remoto servidor de puertos TCP: UDP, mientras que 80-83,443,1080,3128,8080,8088,70,1375,20,21: 1.040 a 1.050 (para el streaming, ver aquí ). Esto significa que el tráfico entrante y saliente para que el programa sólo puede tener lugar en esos puertos. Si lo desea, puede en lugar de crear reglas avanzadas para especificar si en un determinado puerto, el tráfico sólo se puede emitir en lugar de la entrada? Por desgracia, la versión gratuita del cortafuegos no se puede establecer más de veinte normas. Cuidado con los clientes P2P, además de el puerto por defecto, incluso puede ejecutar la demás elementos necesarios para cada conexión? Si escribe sólo era capaz de detener todo! (Lea aquí ).
2.2) acceder al estado de aplicación
2.2.a) Todas las aplicaciones del sistema son de forma predeterminada en el estado de Ask, debemos poner lo siguiente en el estado del bloque, ya que pueden ser explotados por programas maliciosos para engañar al servidor de seguridad (para seleccionar, por una parte, y haga clic en ):
C: WINDOWS System32 inetsrv inetinfo.exe
C: WINDOWS System32 mqsvc.exe
LSA Shell (C: WINDOWS system32 lsass.exe) en el servidor win2k ejecutable y DLL se llama LSA
MS DTC programa de consola (C: WINDOWS System32 msdtc.exe)
El modo de usuario NDIS de E / S del controlador (C: WINDOWS system32 drivers ndisuio.sys) si esta opción no está presente, la razón se explica aquí .
TCP / IP Servicios de Aplicación (C: WINDOWS System32 Tcpsvcs.exe)
2.2.b) en los siguientes dos procesos que hay opiniones encontradas (c) ¿Es que dice que se les forma permanente en el bloque, y que dice que debe ser siempre para permitir:
Proceso de host genérico para Servicios Win32 (C: WINDOWS system32 svchost.exe)
NT Kernel y el sistema (C: WINDOWS System32 Ntoskrnl.exe)
Con respecto a la interacción de estos dos últimos con el Servicio de actualización de Windows, lea esta discusión .
2.2.c) Todas las aplicaciones del sistema no contemplados en los apartados 2.2.b 2.2.ae se puede dejar en el estado de Ask (por? Traductor de direcciones de red IP, consulte el tema de la red doméstica, ya que está establecido en Permitir). ? L Que sólo ocasionalmente se va a vivir de servicio? Application Layer Gateway (C: WINDOWS System32 alg.exe), que se produce cada vez que se conecte a un servidor FTP, en ese caso, usted puede dar el visto bueno.
2.2.d) XP en las siguientes aplicaciones tienen acceso a Internet:
WordPad para aplicaciones MFC (C: Archivos de programa Windows NT Accesorios wordpad.exe)
Bloc de notas (C: WINDOWS system32 notepad.exe)
Explorador de Windows (C: WINDOWS explorer.exe)
Una vez más, estos deben ser colocados en el Bloque, así como corren el riesgo de ser enganchado por los troyanos.
2.2.e) Si no se utiliza, los siguientes programas deben ponerse en el Bloque: Internet Explorer, Messenger y Outlook Express. Me paso la palabra más sobre el correo-e los clientes: lo mejor que puede hacer para administrar el correo electrónico, es consultar en línea, evitando para descargar a su PC, si esto no es realmente posible, tenga en cuenta que lo que que el cliente se utiliza un software anti-virus pueden escanear e-mails, no está escuchando en el puerto TCP 25 (SMTP) y 110 (POP3), manteniéndolos siempre abierto, incluso detrás del cortafuegos. Si usted decide no usar cualquier cliente, también debe desactivar esta función en? Anti-virus.
2.2.f) se deben colocar en el estado de Permitir sólo los programas que se utilizan con frecuencia (aunque por el bien que sería mejor poner a Ask): navegadores, clientes de correo electrónico, FTP otros, los p2p, gestores de descarga, los medios de comunicación los jugadores, etc. Todos los demás deberían seguir el ritmo y dar la Pídale? Bien de vez en cuando.

3) Panel de Reglas Avanzadas (Herramientas – Reglas de avanzada)

Para cortar la cabeza del toro, como se explica en este hilo , así como inhabilitar servicios inútiles en Windows , es necesario crear reglas avanzadas para bloquear todos los puertos TCP y UDP que afecta al sistema en su PC, así como ICMP, y el período de investigación (excepto, por supuesto, por que? último bloque tráfico TCP y UDP, que como resultado de la combinación de reglas de filtrado sólo para el sistema) a través del curso en ambas direcciones. Los puertos utilizados por Windows de 1 a 1023, pero puede suceder que el sistema operativo? Razones para ella? también utilizan algunas puertas desde 1024, mucho? es que aquí vienen a escanear hasta 1056. Una lista de todos los puertos, se puede encontrar aquí .
Tenemos que hacer lo siguiente:
3.1.a) Haga clic en Agregar regla y Configuración avanzada del panel aparecerá.
3.1.b) En general Descripción de la regla para entrar en el título (por ejemplo, bloquear ICMP), a continuación, seleccione Acción Bloquear a este tráfico, y en Configuración avanzada para aplicar la Regla de interfaz de red, seleccione el módem / router.
3.1.c) En Servidores -> host remoto -> Aplicar esta regla a -> Seleccionar todas las direcciones.
El artículo 3.1.d) En los puertos y protocolos -> Aplicar esta regla a -> Protocolo -> seleccione ICMP continuación, haga clic en Seleccionar todo y, a continuación le dará la Dirección de Tráfico ambos muy bien?.
3.2.a) Lo mismo que 3.1.a.
3.2.b) Lo mismo que 3.1.b cambiar el título (por ejemplo, bloqueo de IP).
3.2.c) Lo mismo que 3.1.c.
3.2.d) En los puertos y protocolosAplicar> esta regla a -> Protocolo -> a continuación, seleccione la propiedad intelectual en IP Tipo 0-5,7-16,18-255 insertado y Dirección de Tráfico Tanto a continuación, establezca la fecha está bien?.
3.3.a) Lo mismo que 3.1.a.
3.3.b) Lo mismo que 3.1.b cambiar el título (por ejemplo: El bloqueo de los puertos TCP local).
3.3.c) Lo mismo que 3.1.c.
3.3.d) En los puertos y protocolosAplicar> esta regla a -> Protocolo -> seleccione TCP inserta local 1 a 1023 (o mayor a su discreción que esto último? Parámetro de acuerdo con las consideraciones expresadas anteriormente, y teniendo cuidado de no interferir con otras aplicaciones: por ejemplo,. ICQ utilizando cualquier puerto desde 1024 en adelante como "usar un programa que supervisa las puertas de este para usted? idea), a continuación, en el tráfico Dirección Ambos establecer la fecha en Aceptar.
3.4.a) Lo mismo que 3.1.a.
3.4.b) Lo mismo que 3.1.b cambiar el título (por ejemplo, bloquear los puertos UDP local).
3.4.c) Lo mismo que 3.1.c.
3.4.d) Lo mismo que 3.3.d pero seleccione UDP.
Quest? Regla final también le permitirá protegerse de? explotar solo ejecutable a distancia en todos? hoy, según Secunia no ha sido parcheado en Sygate.
Para confirmar las normas vigentes, las fechas? Clic en Aceptar para cerrar el panel de Reglas Avanzadas.
De acuerdo a las necesidades especiales (por ejemplo, para permitir la exploración de correo electrónico de Dell anti-virus, o si necesita usar algún servicio de Windows que se escucha en el puerto pone su propia competencia) con las reglas anteriores pueden ser cambió a la izquierda? fin, o simplemente apaga quitando la marca de verificación que está a la (nota: si usted aplica estas normas en una red LAN avanzada, lee este tema: problemas con el PC de la red ) establecido.