dlptransc
传输范围和目标定义网络通道上防毒墙网络版必须监控的数据传输。对于应监控的传输,防毒墙网络版在允许或阻止传输之前检查是否存在数字资产。对于不应监控的传输,防毒墙网络版将不检查是否存在数字资产,立即允许传输。
防毒墙网络版监控在宿主计算机之外传输的数据。
趋势科技建议您为外部客户端选择此作用域。
如果不想监控传输至宿主计算机之外特定目标的数据,请定义以下内容:
不受监控的目标:防毒墙网络版不监控传输至这些目标的数据。
传输至不受监控的目标的数据与传输至受监控目标的数据(其中,处理措施是“不予处理”)的相似之处在于都允许传输。唯一的区别是对于不受监控的目标,防毒墙网络版不记录传输,但对于受监控目标,始终记录传输。
受监控目标:这些是不受监控的目标内应该监控的特定目标。受监控目标是:
如果定义了不受监控的目标,则可选。
如果未定义不受监控的目标,则不可配置。
例如:
将以下 IP 地址分配给贵公司的法律部门:
10.201.168.1 至 10.201.168.25
您将创建一个策略,监控至除法律部门全职员工以外所有员工的就业证书的传输。要执行此操作,您将选择所有传输作为传输范围,然后:
选项 1:
将 10.201.168.1 至 10.201.168.25 添加到不受监控目标。
将法律部门兼职员工的 IP 地址添加到受监控目标。假设有 3 个 IP 地址:10.201.168.21 至 10.201.168.23。
选项 2:
将法律部门全职员工的 IP 地址添加到受监控目标:
10.201.168.1-10.201.168.20
10.201.168.24-10.201.168.25
有关定义受监控和不受监控的目标的准则,请参阅定义受监控和不受监控的目标。
防毒墙网络版监控传输至局域网 (LAN) 外部任何目标的数据。
趋势科技建议您为内部客户端选择此作用域。
“网络”指的是公司或局部网络。这包括当前网络(端点和网络掩码的 IP 地址)以及下列标准的专用 IP 地址:
A 类:10.0.0.0 至 10.255.255.255
B 类:172.16.0.0 至 172.31.255.255
C 类:192.168.0.0 至 192.168.255.255
如果选择此传输范围,可以定义以下内容:
不受监控的目标:定义 LAN 外部您认为安全而无需监控的目标。
传输至不受监控的目标的数据与传输至受监控目标的数据(其中,处理措施是“不予处理”)的相似之处在于都允许传输。唯一的区别是对于不受监控的目标,防毒墙网络版不记录传输,但对于受监控目标,始终记录传输。
受监控目标:定义 LAN 内部要监控的目标。
有关定义受监控和不受监控的目标的准则,请参阅定义受监控和不受监控的目标。
定义受监控和不受监控的目标时,请遵守以下准则:
按照以下内容定义每个目标:
IP 地址或地址范围
主机名
FQDN
网络地址和子网掩码,如 10.1.1.1/32
对于子网掩码,防毒墙网络版仅支持无类域际路由选择 (CIDR) 类型端口。这意味着只能键入一个类似 32 而非 255.255.255.0 的数字。
要定位特定通道,需要包含这些通道的缺省或公司定义的端口号。例如,端口 21 通常用于 FTP 通信,端口 80 用于 HTTP,端口 443 用于 HTTPS。使用冒号分隔目标与端口号。
也可以包含端口范围。要包含所有端口,请忽略端口范围。
以下是带有端口号和端口范围的目标的一些示例:
10.1.1.1:80
host:5-20
host.domain.com:20
10.1.1.1/32:20
使用逗号分隔各个目标。
如果传输范围、受监控目标和不受监控的目标的设置存在冲突,防毒墙网络版将按照从高到低的顺序识别以下优先级:
受监控目标
不受监控的目标
传输范围
另请参阅: