Ansichten:
Sie können Server- und Workload Protection so einrichten, dass vertrauenswürdiger Datenverkehr die Firewall übergehen kann.
Um dies zu konfigurieren, sind die grundlegenden Schritte wie folgt:
  1. Erstellen Sie eine neue IP-Liste vertrauenswürdiger Datenverkehrsquellen
  2. Erstellen Sie eingehende und ausgehende Firewall-Regeln für vertrauenswürdigen Datenverkehr mithilfe der IP-Liste
  3. Weisen Sie die Firewall-Regeln einer Richtlinie zu, die von Computern verwendet wird, durch die vertrauenswürdiger Datenverkehr fließt
Nachdem die Firewall-Regeln einer Richtlinie zugewiesen wurden, Server- und Workload Protection wird den Datenverkehr von vertrauenswürdigen Quellen in der IP-Liste zulassen und den Datenverkehr nicht auf zustandsbezogene Probleme oder Schwachstellen durchsuchen.

Erstellen Sie eine neue IP-Liste vertrauenswürdiger Datenverkehrsquellen

  1. Klicken Sie auf Richtlinien.
  2. Klicken Sie im linken Bereich auf ListenIP Lists.
  3. Klicken Sie auf NeuNew IP List.
  4. Geben Sie einen Namen für die IP-Liste ein.
  5. Fügen Sie die IP-Adressen Ihrer vertrauenswürdigen Quellen in das IP(s)-Feld ein, jeweils eine pro Zeile.
  6. Klicken Sie auf OK.

Erstellen Sie eingehende und ausgehende Firewall-Regeln für vertrauenswürdigen Datenverkehr mithilfe der IP-Liste

  1. Klicken Sie auf Richtlinien.
  2. Klicken Sie im linken Bereich auf Regeln.
  3. Klicken Sie auf Firewall RulesNeuNew Firewall Rule.
  4. Erstellen Sie eine Firewall-Regel für eingehenden vertrauenswürdigen Datenverkehr mit den unten angegebenen Werten:
    Name:
    Quellname Datenverkehr - Eingehend
    !!Action:!!
    Umgehen
    Protokoll:
    Alle
    Paketquelle:
    IP-Liste (wählen Sie die oben erstellte IP-Liste aus)
  5. Erstellen Sie eine Firewall-Regel für ausgehenden vertrauenswürdigen Datenverkehr mit den unten angegebenen Werten:
    Name:
    Quellname Datenverkehr - Ausgehend
    !!Action:!!
    Umgehen
    Protokoll:
    Alle
    Paketziel:
    IP-Liste (wählen Sie die oben erstellte IP-Liste aus)

Weisen Sie die Firewall-Regeln einer Richtlinie zu, die von Computern verwendet wird, durch die vertrauenswürdiger Datenverkehr fließt

  1. Klicken Sie auf Richtlinien.
  2. Klicken Sie im linken Bereich auf Richtlinien.
  3. Doppelklicken Sie auf eine Richtlinie, um das Eigenschaftenfenster zu öffnen.
  4. Klicken Sie im linken Bereich des Eigenschaftenfensters der Richtlinie auf Firewall.
  5. Klicken Sie auf Assign/Unassign.
  6. Stellen Sie sicher, dass Ihre Ansicht oben links die !!All!! Firewall-Regeln anzeigt.
  7. Verwenden Sie das Suchfenster, um die von Ihnen erstellten Regeln zu finden und auszuwählen.
  8. Klicken Sie auf OK.
  9. Wiederholen Sie die obigen Schritte für jeden Computer, durch den vertrauenswürdiger Datenverkehr fließt.