[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 18 : 05
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 348 - Capítulo 18 - Como Funciona o Firewall do Windows

Como o Firewall do Windows com Segurança Avançada funciona?

O Firewall do Windows com Segurança Avançada utiliza dois conjuntos de regras para configurar como será a resposta do computador ao tráfego de entrada e de saída. As regras do firewall determinam qual tráfego será permitido e qual tráfego será bloqueado. Ou falando de maneira mais simples, as regras determinam quais pacotes serão aceitos e quais serão bloqueados. As regras também determinam o tipo de ação a ser tomada com o tráfego bloqueado. Se deve ser simplesmente bloqueado e descartado, se deve ser emitido um aviso e assim por diante.

As regras de segurança da conexão determinam como o tráfego entre o seu computador e outros computadores será protegido. Junto com outras configurações, essas regras podem ser aplicadas usando um perfil de firewall, que é aplicado dependendo do local a que o computador está conectado. Você também pode monitorar as atividades e regras do firewall. Este conceito de perfis é bem interessante e será detalhado mais adiante.

Regras do firewall:

Você configura regras do firewall para determinar se o tráfego é bloqueado ou permitido através do Firewall do Windows com Segurança Avançada. Quando um pacote de entrada chega no computador, o Firewall do Windows com Segurança Avançada inspeciona-o e determina se ele atende aos critérios especificados em uma regra de firewall. Se o pacote atender aos critérios de uma regra, o Firewall do Windows com Segurança Avançada executará a ação especificada na regra, seja ela bloquear ou permitir a conexão. Se o pacote não corresponder aos critérios de uma regra, o Firewall do Windows com Segurança Avançada o descartará e criará uma entrada no arquivo de log do firewall (caso o log esteja habilitado). Observe que as regras funcionam como uma espécie de lista branca, ou seja, se tem uma regra permitindo um determinado tipo de tráfego (por exemplo ftp, porta número tal, download, etc.), o tráfego será permitido. Se não houver nada a respeito de um determinado tipo de tráfego, ele será bloqueado e será gerada uma entrada no log de eventos do Firewall.

Você pode selecionar entre vários critérios ao configurar uma regra: como nomes de aplicativos, nomes de serviços do sistema, portas TCP, portas UDP, endereços IP locais, endereços IP remotos, perfil, tipo de interface (por exemplo, adaptador de rede), usuários, grupos de usuários, computadores, grupos de computadores, protocolos, tipos de ICMP e muito mais. Neste ponto é que vem a importância em conhecer o conceito de portas do TCP/IP, as quais descrevi na lição anterior. Aqui também podemos ver a grande flexibilidade e o grande número de opções de configuração que temos ao criar uma regra no Firewall do Windows com Segurança Avançada.

Os critérios em uma regra são conectados através de um E lógico, ou seja, se e somente se todos os critérios da regra forem atendidos o tráfego será permitido. Por exemplo, se uma regra tem dois critérios, um de porta e um de nome do aplicativo, somente será permitido o tráfego que atender a estes dois critérios, ou seja, ser de origem do respectivo aplicativo e usar a porta especificada. Se atender somente a um dos critérios, não passa.

Regras de segurança da conexão:

Você pode usar regras de segurança de conexão para definir configurações de IPSec para conexões específicas entre o seu computador e outros computadores da rede. Conforme já comentei na parte teórica sobre o IPSec, você deve utilizar o IPSec quando é necessário proteger todo o tráfego entre dois ou mais computadores, independentemente do meio de comunicação a ser utilizado entre os computadores. Por exemplo, você pode querer que todo o tráfego que circular entre os computadores da seção de pesquisa e os computadores da Presidência da empresa, sejam protegidos pelo IPSec, por questões de segurança.  O Firewall do Windows com Segurança Avançada usa a regras para avaliar o tráfego de rede e, em seguida, bloqueia ou permite mensagens com base nos critérios que você estabelece na regra. Em algumas circunstâncias, o Firewall do Windows com Segurança Avançada bloqueará a comunicação. Se você tiver definido uma configuração que exija segurança para uma conexão (em uma das duas direções) e os dois computadores não conseguirem se autenticar, a conexão será bloqueada.

Perfis do Firewall:

Assim como outras configurações, as regras de firewall e de segurança da conexão podem ser aplicadas a um ou mais perfis do firewall. Esses perfis são aplicados ao computador, dependendo do local a que o computador esteja conectado. Você pode configurar um perfil para quando o computador estiver conectado a um domínio, a uma rede privada (como uma rede doméstica) ou a uma rede pública (como um quiosque da Internet). Ou seja, um perfil nada mais é do que um determinado conjunto de configurações e regras. Por exemplo, você pode criar um perfil altamente seguro, para ser utilizado no seu Notebook, quando você utiliza o Notebook em pontos públicos de acesso, tais como um aeroporto ou em um cyber café. Nestes casos, você pode criar regras bastante rígidas, permitindo somente o tráfego de email, por exemplo. Ao conectar o Notebook em um destes locais, você seleciona este perfil mais seguro, com regras mais rígidas. Ao voltar para a sua empresa, você pode retornar ao perfil mais aberto, o qual permite acesso a todos os recursos da rede da sua empresa. Este é um conceito bastante útil e extremamente simples de utilizar, conforme aprenderemos na parte prática, mais adiante.

Monitoração:

A opção Monitorando, do console Firewall do Windows com Segurança Avançada, mostra informações sobre o computador a que você está conectado no momento, seja ele um computador local ou remoto. Esse nó não estará presente se você estiver conectado a um objeto de diretiva de grupo através do Editor de Objeto de Diretiva de Grupo.

Muito bem, já conhecemos um pouco mais sobre a teoria do Firewall do Windows com Segurança Avançada. Nos próximos tópicos faremos alguns exemplos práticos, para conhecer a interface do Firewall, analisar os perfis disponíveis, analisar as regras disponíveis. Também aprenderemos a criar regras e perfis e fazer outras ações com o Firewall do Windows com Segurança Avançada.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI