NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
Tutorial de TCP/IP - Júlio Battisti - Parte 17 - IFC – Internet Firewall Connection (Windows XP)
Esta é a décima sétima parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos e análises de como funciona o roteamento e na Parte 6 falei sobre a Tabela de Roteamento. Na Parte 7 tratei sobre a divisão de uma rede em sub-redes, conceito conhecido como subnetting. Na Parte 8 fiz uma apresentação de um dos serviços mais utilizados pelo TCP/IP, que é o Domain Name System: DNS. O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente. Na Parte 9 fiz uma introdução ao serviço Dynamic Host Configuration Protocol – DHCP. Na Parte 10 fiz uma introdução ao serviço Windows Internet Name Services – WINS. Na Parte 11 falei sobre os protocolos TCP, UDP e sobre portas de comunicação. Na Parte 12, mostrei como são efetuadas as configurações de portas em diversos aplicativos que você utiliza e os comandos do Windows 2000/XP/2003 utilizados para exibir informações sobre portas de comunicação. Na Parte 13 falei sobre a instalação e a configuração do protocolo TCP/IP. Na Parte 14 fiz uma introdução sobre o protocolo de roteamento dinâmico RIP e na Parte 15 foi a vez de fazer a introdução a um outro protocolo de roteamento dinâmico, o OSPF. Na Parte 16 você aprendeu sobre um recurso bem útil: O compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet Connection Sharing. Este recurso é útil quando você tem uma pequena rede, não mais do que cinco máquinas, conectadas em rede, todas com o protocolo TCP/IP instalado e uma das máquinas tem conexão com a Internet. Você pode habilitar o ICS no computador que tem a conexão com a Internet. Com isso os demais computadores da rede também passarão a ter acesso à Internet.
Nesta décima sétima parte, aprenderemos a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet). O IFC faz parte do Windows XP e do Windows Server 2003, não estando disponível no Windows 2000. O IFC tem como objetivo proteger o acesso do usuário contra “ataques” e “perigos” vindos da Internet. Vou abordar a versão do Firewall baseada no Windows XP com o Service Pack 2 instalado. Caso você ainda não tenha instalado o SP2, recomendo fazê-lo com a maior brevidade possível, pois, em termos de segurança, o SP2 é indispensável. Se você está usando o Windows XP sem o SP2, poderá haver diferenças nos passos práticos, descritos neste tutorial, o qual é baseado no Windows XP cm o SP2 instalado.
Introdução
Ao nos conectarmos com a Internet estamos em contato com o mundo; e o mundo em contato conosco. A Internet é uma “via de mão dupla”, ou seja, podemos acessar recursos em servidores do mundo inteiro, porém o nosso computador também pode ser acessado por pessoas do mundo inteiro, se não tomarmos alguns cuidados básicos com segurança.
Regra número 1: Sempre utilize um bom programa de anti-vírus. Escolha o programa de sua preferência, existem muitos, instale e utilize. É inadmissível não utilizar um programa anti-vírus. Os custos são muito baixos, existindo inclusive programas gratuitos, em comparação com os riscos que se corre em não usar um anti-vírus. Mensagens contendo anexos com vírus, sites com conteúdo dinâmico que podem causar danos, etc, são muitas as ameaças e o anti-vírus é capaz de nos proteger de grande parte delas. No site www.invasao.com.br, você encontra uma análise comparativa, sobre os principais anti-vírus do mercado.
Regra número 2: Informação. Procure estar sempre atualizado sobre novos tipos de vírus, novos tipos de ataques e perigos que possam comprometer a segurança do seu computador. Para informações sobre segurança da informação consulte regularmente o seguinte site: www.invasao.com.br e www.terra.com.br/tecnologia, bem como a minha coluna semanal em https://juliobattisti.com.br/coluna
Regra número 3: Se você usa o Windows XP ou o Windows Server 2003, aprenda a utilizar e configurar o IFC (justamente o assunto desta parte do tutorial). É o que você aprenderá nesta parte do tutorial. Mostrarei o que é o IFC, quais as suas funções e como configurá-lo para proteger o computador que você utiliza, para acessar a Internet.
Firewall de Conexão com a Internet – ICF
Se fóssemos traduzir firewall literalmente, seria uma parede corta-foga. Esta denominação pode parecer sem sentido prático, mas veremos que a função é exatamente esta. O firewall é como se fosse uma parede, um proteção, colocada entre o seu computador e a Internet. O fogo neste caso seriam os ataques e demais perigos vindos da Internet. A função do Firewall é bloquear (cortar) estes perigos (fogo). Um Firewall pode fazer mais do que isso, ele também pode ser utilizado para bloquear determinados tipos de tráfegos a partir do seu computador para a Internet. Esta utilização é mais comum em redes de grandes empresas, onde existe um Firewall entre a rede da empresa e a Internet. Todo acesso à Internet passa, obrigatoriamente, pelo Firewall. Através de configurações adeqüadas é possível bloquear determinados tipos de informações que não tem a ver com o trabalho dos funcionários. Por exemplo, podemos, através do Firewal, impedir o acesso a arquivos de vídeo e áudio. Mas este não é o caso do uso do ICF, o qual é mais indicado para um computador conectado diretamente à Internet ou para uma pequena rede na qual um dos computadores tem acesso à Internet e compartilha esta conexão com os demais computadores (para detalhes sobre o compartilhamento de conexão, consulte a Parte 16). Na Figura a seguir temos um diagrama que ilustra a função de um Firewall:
Função do Firewall
A utilização do ICF depende da configuração que estamos utilizando, ou seja, se temos um único computador, uma pequena rede ou uma rede empresarial. Vamos considerar estas três situações distintas:
O ICF é considerada uma firewall "de estado". Ela monitora todos os aspectos das comunicações que cruzam seu caminho e inspeciona o endereço de origem e de destino de cada mensagem com a qual ele lida. Para evitar que o tráfego não solicitado da parte pública da conexão (a Internet) entre na parte privada da rede (o seu computador conectado à Internet), o ICF mantém uma tabela de todas as comunicações que se originaram do computador no qual está configurado o ICF.
No caso de um único computador, o ICF acompanha o tráfego originado do computador. Quando usado com o compartilhamento de conexão, no caso de uma pequena rede com o Windows XP, o ICF acompanha todo o tráfego originado no computador com o ICF habilitado e nos demais computadores da rede. Todo o tráfego de entrada da Internet é comparado às entradas na tabela e só tem permissão para alcançar os computadores na sua rede quando houver uma entrada correspondente na tabela mostrando que a troca de comunicação foi iniciada na rede doméstica.
Na prática o que acontece o seguinte: quando você acessa um recurso da Internet, por exemplo acessa o endereço de um site, o computador que você está usando, envia para a Internet uma requisição, solicitando que a página seja carregada no seu Navegador, por exemplo. Assim pode acontecer com todos os computadores da rede, cada um enviando as suas requisições. O ICF faz uma tabela com todas as requisições enviadas para a Internet. Cada informação que chega no ICF, vinda da Internet é verificada. Se esta informação é uma resposta a uma das requisições que encontra-se na tabela de requisições, significa que esta informação pode ser enviada para o computador que fez a requisição. Se a informação que está chegando, não corresponde a uma resposta de uma das requisições pendentes, significa que pode ser um ataque vindo da Internet, ou seja, alguém tentando acessar o seu computador ou a sua rede local. Este tipo de informação é bloqueada pelo ICF. Vejam que desta forma o ICF está protejando o seu computador, evitando que informações não solicitadas (não correspondentes a respostas para requisições enviadas) possam chegar até o seu computador ou a sua rede, neste caso o ICF está “cortando o fogo” vindo da Internet.
Podemos configurar o ICF para simplesmente bloquear este tipo de informação não solicitada ou, para além de bloquear, gerar um log de registro, com informações sobre estas tentativas. Aprenderemos a fazer estas configurações nos próximos tópicos.
Também podemos configurar o ICF para permitir a entrada de informações que correspondem a determinados serviços. Por exemplo, se você tem uma conexão 24 horas e utilzia o seu computador como um servidor Web, no qual está disponível um site pessoal, você deve configurar o ICF para aceitar requisições HTTP, caso contrário, o seu computador não poderá atuar como um servidor Web e todas as requisições dos usuários serão bloqueadas pelo ICF. Também aprenderemos a fazer estas configurações nos próximos tópicos.
Ao ativar o ICF, toda a comunicação de entrada, vinda da Internet, será examindada. Alguns programas, principalmente os de email, podem apresentar um comportamento diferente quando o ICF estiver ativado. Alguns programas de email pesquisam periodicamente o servidor de email para verificar se há novas mensagens, enquanto alguns deles aguardam notificação do servidor de email. As notificações vindas do servidor não terão requisições correspondentes na tabela de requisições e com isso serão bloqueadas. Neste caso o cliente de email deixaria de receber as notificações do servidor.
O Outlook Express, por exemplo, procura automaticamente novas mensagens em intervalos regulares, conforme configuração do Outlook. Quando há novas mensagens, o Outlook Express envia ao usuário uma notificação. A ICF não afetará o comportamento desse programa, porque a solicitação de notificação de novas mensagens é originada dentro do firewall, pelo próprio Outlook. O firewall cria uma entrada em uma tabela indicando a comunicação de saída. Quando a resposta à nova mensagem for confirmada pelo servidor de email, o firewall procurará e encontrará uma entrada associada na tabela e permitirá que a comunicação se estabeleça. O usuário, em seguida, será notificado sobre a chegada de uma nova mensagem.
Nota: No entanto, o Outlook do Office 2000, é conectado a um servidor Microsoft Exchange que utiliza uma chamada de procedimento remoto (RPC) para enviar notificações de novos emails aos clientes. Ele não procura novas mensagens automaticamente quando está conectado a um servidor Exchange. Esse servidor o notifica quando chegam novos emails. Como a notificação RPC é iniciada no servidor Exchange fora da firewall, não no Outlook do Office 2000, que está dentro da firewall, o ICF não encontra a entrada correspondente na tabela e não permite que as mensagens RPC passem da Internet para a rede doméstica. A mensagem de notificação de RPC é ignorada. Os usuários podem enviar e receber mensagens, mas precisam verificar a presença de novas mensagens manualmente, ou seja, a verificação de novas mensagens tem que partir do cliente.
Como ativar/desativar o Firewall de Conexão com a Internet
Para ativar/desativar o Firewall de Conexão com a Internet, siga os passos indicados a seguir (Windows XP Professional):
1. Abra o Painel de controle: Iniciar -> Painel de controle.
2. Se você estiver no modo de exibição por Categoria dê um clique no link Alternar para o modo de exibição clássico. Se você já estiver no modo de exibição clássico vá para o próximo passo.
3. Todas as configurações do Firewall de Conexão são feitas através da opção Firewall do Windows, do Painel de Controle. Dê um clique duplo na opção Firewall do Windows.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão de rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você poderá habilitar ou desabilitar o IFC, individualmente, em cada conexão. Na janela Firewall do Windows, dê um clique na guia Avançado. Será exibida a janela indicada na Figura a seguir. No nosso exemplo, temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está habilitado nas duas conexões. Para habilitar o Firewall, basta marcar a caixa de seleção ao lado da respectiva conexão. Para desabilitar o Firewall em um ou mais conexões, basta desmarcar a caixa de seleção, ao lado da respectiva conexão.
A guia Avançado das propriedades da conexão Internet
5. A recomendação é de sempre manter o IFC ativado, em todas as conexões de rede que você tiver. Com isso você irá garantir um nível maior de proteção, contra uma série de ameaças, vindas da Internet.
6. Após ter feito as configurações desejadas, clique em OK, para aplicá-las e fechar a janela Firewall do Windows.
Nota: Para ativar/desativar o ICF você deve ter feito o logon como Administrador ou como um usuário com permissões de Administrador. Para todos os detalhes sobre a criação e administração de usuários no Windows XP, consulte o Capítulo 6 do meu livro: “Windows XP Home & Professional Para Usuários e Administradores – Segunda Edição”.
Como ativar/desativar o log de Segurança do ICF
O log de segurança da Firewall de conexão com a Internet (ICF) permite que você escolha quais as informações serão registradas no log. Com o uso do Log de Segurança é possível:
Quando você marca a caixa de seleção Registrar em log os pacotes eliminados (veremos como fazer isso no próximo tópico), as informações são coletadas a cada tentativa de tráfego pela firewall a qual tenha sido detectada e negada/bloqueada pelo ICF. Por exemplo, se as configurações do protocolo ICMP não estiverem definidas para permitir solicitações de entrada, como as enviadas pelos comandos Ping e Tracert, e uma solicitação deste tipo, for recebida de fora da rede, ela será ignorada/bloqueada e será feito um registro no log. Os comandos ping e tracert são utilizados para verificar se computadores de uma rede estão conectados a rede. Estes comandos são baseados em um protocolo chamado ICMP – Internet Control Message Protocol. O ICF pode ser configurado para não aceitar este protocolo (aprenderemos a fazer estas configurações mais adiante). Neste caso, toda vez que utilizarmos os comandos ping ou tracert, será feita uma tentativa de trafegar informações usando o protocolo ICMP, o que será bloqueado pelo Firewall e ficará registrado no log de segurança.
Quando você marca a caixa de seleção Listar conexões de saída bem-sucedidas, são coletadas informações sobre cada conexão bem-sucedida que passe pela firewall. Por exemplo, quando alguém da rede se conecta com êxito a um site da Web usando o Internet Explorer, é gerada uma entrada no log. Devemos ter cuidado com esta opção, pois dependendo do quanto usamos a Internet, ao marcar esta opção será gerado um grande número de entradas no log de segurança do ICF, embora seja possível limitar o tamanho máximo do arquivo no qual são gravadas as entradas do log, conforme aprenderemos mais adiante.
O log de segurança é produzido com o formato de arquivo de log estendido no padrão W3C, que é um formato padrão definido pela entidade que define padrões para a internet, o W3. Maiores informações no site: www.w3.org. O arquivo no qual está o log de segurança é um arquivo de texto comum, o qual pode ser lido utilizando um editor de textos como o Bloco de notas.
Como configurar o log de segurança do IFC:
Por padrão, ao ativarmos o ICF, o log de segurança não é ativado. Para ativá-lo, de tal maneira que passem a ser registrados eventos no log de segurança, siga os passos indicados a seguir (Windows XP):
1. Abra o Painel de controle: Iniciar -> Painel de controle.
2. Se você estiver no modo de exibição por Categoria dê um clique no link Alternar para o modo de exibição clássico. Se você já estiver no modo de exibição clássico vá para o próximo passo.
3. Todas as configurações do Firewall de Conexão são feitas através da opção Firewall do Windows, do Painel de Controle. Dê um clique duplo na opção Firewall do Windows.
4. Será aberta a janela Firewall do Windows. Na janela Firewall do Windows, dê um clique na guia Avançado. Será exibida a guia de Configurações Avançadas.
5. Na guia Avançado, dê um clique no botão Configurações..., ao lado da opção Log de segurança.
6. Será exibida a janela Configurações de log, com as opções indicadas na Figura a seguir:
Configurando opções do log de segurança do ICF
Nesta guia temos as seguintes opções:
7. Marque a opção Registrar em log os pacotes eliminados.
8. Marque a opção Registrar em log as conexões bem sucedidas.
9. Dê um clique no botão OK para aplicar as novas configurações.
10. Você estará de volta à guia Avançado da janela de Configurações do Firewall. Dê um clique no botão OK para fechar esta janela.
11. Faça uma conexão com a Internet e acesse alguns sites, abra o Outlook e envie algumas mensagens. Isto é para gerar tráfego através do Firewall, para que sejam geradas entradas no log de segurança.
Agora vamos abrir o arquivo e ver os eventos que foram gravados no log de segurançao.
12. Abra o bloco de Notas.
13. Abra o arquivo definido como aqruivo de log, que por padrão é o arquivo C:\Windows\pfirewall.log. Caso você tenha alterado esta opção, abra o respectivo arquivo.
Na Figura a seguir temos uma visão de algumas entradas que foram gravadas no arquivo de log:
O arquivo do log de segurança.
Observe que cada entrada segue um padrão definido, como por exemplo:
2002-03-18 23:07:57 DROP UDP 200.176.2.10 200.176.165.149 53 3013 379 - - - - - - -
Data Hora Ação Prot. End. IP origem End. IP Destino po pd tamanho.
UNIVERSIDADE DO WINDOWS SERVER E AD |
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
Onde:
Prot. = Protocolo utilizado para comunicação.
po = Porta de origem.
pd = Porta de destino.
Nota: Estas informações são especialmente úteis para técnicos em segurança de redes, os quais conhecem bem o protocolo TCP/IP, para que eles possam analisar a origem de possíveis ataques. Para mais detalhes sobre Portas no Protocolo TCP/IP, consulte a Parte 12 deste tutorial.
14. Feche o arquivo de log.
Nota: Para desabilitar o log de segurança, repita os passos de 1 a 6 e desmarque as opções desejadas. Por exemplo, se você não deseja registrar um log das conexões bem sucedidas, as quais não representam perigo de ataque, desmarque a opção Registrar em log as conexões bem sucedidas.
Habilitando serviços que serão aceitos pelo ICF
Se você tem uma conexão permanente com a Internet e quer utilizar o seu computador com Windows XP como um servidor Web (disponibilizando páginas), um servidor ftp (disponibilizando arquivos para Download) ou outro tipo de serviço da Internet, você terá que configurar o ICF para aceitar requisições para tais serviços. Lembre que, por padrão, o ICF bloqueia todo tráfego vindo da Internet, que não seja resposta a uma requisição da rede interna, enviada pelo usuário. Se você vai utilizar o seu computador como um Servidor, o tráfego vindo de fora corresponderá as requisição dos usuários, requisições estas que terão que passar pelo ICF para chegarem até o servidor e ser respondidas.
Por padrão nenhum dos serviços está habilitado, o que garante uma maior segurança. Para habilitar os serviços necessários, siga os seguintes passos:
1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel de controle: Iniciar -> Painel de controle.
2. Se você estiver no modo de exibição por Categoria dê um clique no link Alternar para o modo de exibição clássico. Se você já estiver no modo de exibição clássico vá para o próximo passo.
3. Todas as configurações do Firewall de Conexão são feitas através da opção Firewall do Windows, do Painel de Controle. Dê um clique duplo na opção Firewall do Windows.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão de rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você poderá fazer as configurações de serviços, individualmente, em cada conexão. Na janela Firewall do Windows, dê um clique na guia Avançado. No nosso exemplo, temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está habilitado nas duas conexões. Para configurar os serviços de uma das conexões, clique na respectiva conexão para marcá-la e dê um clique no botão Configurações...,ao lado da lista de conexões
5. Será exibida a janela Configurações avançadas. Dê um clique na guia Serviços, será exibida a janela indicada na Figura a seguir:
Habilitando/desabilitando serviços para o ICF.
Para habilitar um determinado serviço, basta marcar a caixa de seleção ao lado do respectivo serviço. Ao clicar em um determinado serviço, será aberta, automaticamente, uma janela Configurações de serviço. Esta janela vem com o valor padrão para os parâmetros de configuração do respectivo serviço. Somente altere estes valores se você souber exatamente o que cada parâmetro significa, pois ao informar parâmetros incorretamente, o serviço deixará de funcionar.
Você também pode utilizar o botão Adicionar..., para adicionar novos serviços, não constantes na lista.
6. Após ter habilitados os serviços necessários, dê um clique no botão OK para aplicar as alterações.
7. Você estará de volta à janela Propriedades da conexão. Dê um clique no botão OK para fechá-la.
Configurações do protocolo ICMP para o Firewall
Conforme descrito anteriormente, o protocolo ICMP é utilizado por uma série de utilitários de rede, utilitários estes que são usados pelo Administrador da rede para fazer testes de conexões e monitorar equipamentos e linhas de comunicação. Por padrão o ICF bloqueia o tráfego ICMP. Nós podemos personalizar a maneira como o tráfego ICMP será tratado pelo ICF. Podemos liberar todo o tráfego ICMP ou apenas determinados tipos de uso, para funções específicas.
Para configurar o padrão de tráfego ICMP através do Firewall, siga os passos indicados a seguir:
1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel de controle: Iniciar -> Painel de controle.
2. Se você estiver no modo de exibição por Categoria dê um clique no link Alternar para o modo de exibição clássico. Se você já estiver no modo de exibição clássico vá para o próximo passo.
3. Todas as configurações do Firewall de Conexão são feitas através da opção Firewall do Windows, do Painel de Controle. Dê um clique duplo na opção Firewall do Windows.
4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão de rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você poderá fazer as configurações do protocolo ICMP, individualmente, em cada conexão. Na janela Firewall do Windows, dê um clique na guia Avançado. No nosso exemplo, temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está habilitado nas duas conexões. Para configurar as opções do protocolo ICMP de uma das conexões, clique na respectiva conexão para marcá-la e dê um clique no botão Configurações...,ao lado da lista de conexões
5. Será exibida a janela Configurações avançadas. Dê um clique na guia ICMP, será exibida a janela indicada na Figura a seguir:
Configurando o tráfego ICMP através do Firewall.
Na guia ICMP podemos marcar/desmarcar as seguintes opções:
6. Marque as opções que forem necessárias, de acordo com as funções que estiver desempenhando o comuptador.
7. Após ter marcado as opções necessárias, dê um clique no botão OK para aplicar as alterações.
8. Você estará de volta à janela Propriedades do Firewall. Dê um clique no botão OK para fechá-la.
Novidades do Firewall do Windows XP SP2
A primeira novidade é que o próprio nome mudou. Antes do SP2, o Firewall era referenciado como ICF. A partir do SP2, passamos a utilizar a denominação Firewall do Windows. Com o SP2 foram introduzidas uma série de modificações, bastante significativas, as quais trouxeram muitas melhorias e uma maior segurança.
Para adicionar um programa à lista de Exceções do Firewall do Windows, siga os passos indicados a seguir:
1. Faça o logon como Administrador ou com uma conta com permissão de Administrador.
2. Abra o Painel de Controle: Iniciar -> Painel de Controle.
3. Abra a opção Firewall do Windows.
4. Na guia Geral, você tem a opção “Não permitir exceções”. Se você marcar esta opção, nenhuma exceção será permitida. Para o nosso exemplo, mantenha esta opção desmarcada.
5. Clique na guia Exceções. Observe que, por padrão, já vem algumas exceções ativadas, conforme indicado na Figura a seguir:
Figura – Configurando Exceções no Firewall do Windows.
6. Para adicionar um novo programa, à lista de exceções, clique no botão Adicionar programa. Será exibida a janela Adicionar um programa, com a lista de programas instalados no seu computador. Clique no programa a ser adicionado e clique em OK. Você estará de volta à guia Exceções, com o novo programa já adicionado.
7. Você pode habilitar ou desabilitar as exceções, para os programas adicionados à lista de exceções. Para isso, basta marcar ou desmarcar a caixa de seleção, ao lado do nome do programa.
8. Para remover um programa da lista de Exceções, clique no programa para selecioná-lo e depois clique no botão Excluir. Será exibida uma mensagem de confirmação. Clique em Sim, para confirmar a exclusão do programa, da lista de exceções.
9. Você pode clicar em um programa da lista para marcá-lo e depois clicar no botão Editar. Por exemplo, clique no item Compartilhamento de Arquivo e Impressora, para marcá-lo e depois clique no botão Editar. Será aberta a janela Editar um serviço, indicada na Figura a seguir, onde são exibidas as portas utilizadas pelo programa (no caso o Serviço de Compartilhamento de Arquivo e Impressora). Se necessário, você pode desabilitar uma ou mais das portas utilizadas por um programa/serviço. Só desabilite uma porta, se você tiver certeza do que está fazendo, com base na documentação do programa, pois ao desabilitar uma ou mais portas, determinadas funcionalidades do programa em questão, poderão deixar de funcionar corretamente.
Figura – Editando as portas de um programa/serviço.
10. Após ter feito as alterações desejadas, clique em OK para fechar a janela Editar um Serviço. Você estará de volta à guia Exceções.
11. Você pode usar o botão Adicionar porta..., para adicionar uma porta específica (tanto UDP quanto TCP), à lista de exceções do Firewall. Por exemplo, se você tem um programa que precisa utilizar a porte TCP 2500, você pode usar o botão Adicionar porta..., para adicionar esta porta à lista de exceções do Firewall do Windows. Com isso, o programa que utiliza a porta TCP 2500, poderá funcionar, normalmente, mesmo com o Firewall ativado. Observe que com isso, o Firewall do Windows nos oferece, ao mesmo tempo, segurança e flexibilidade.
12. Após ter configurado as exceções desejadas, clique em OK para fechar a janela de configurações do Firewall do Windows.
Para habilitar o modo operacional “Ativado sem exceções”, siga os passos indicados a seguir:
1. Faça o logon como Administrador ou com uma conta com permissão de Administrador.
2. Abra o Painel de Controle: Iniciar -> Painel de Controle.
3. Abra a opção Firewall do Windows.
4. Na guia Geral, marque a opção “Não permitir exceções” e clique em OK.
5. Para desativar o modo operacional “Ativado sem exceções”, siga os passos de 1 a 3 novamente e, na guia Geral, desmarque a opção “Não permitir exceções” e clique em OK
Para restaurar as configurações Padrão do Firewall do Windows, siga os passos indicados a seguir:
1. Faça o logon como Administrador ou com uma conta com permissão de Administrador.
2. Abra o Painel de Controle: Iniciar -> Painel de Controle.
3. Abra a opção Firewall do Windows.
4. Clique na guia Avançado. Na guia Avançado, clique no botão Restaurar padrões, indicado na Figura a seguir:
Figura– A opção Restaurar padrões.
5. Será exibida uma mensagem de confirmação. Clique em Sim para restaurar as configurações padrão do Firewall do Windows.
6. Você estará de volta à janela de configurações do Firewall. Clique em OK para fechá-la.
Conclusão
Nesta parte do tutorial mostrei como funciona o serviço firewall do Windows XP, conhecido como ICF – Internet Connection Firewall. O ICF apresenta funcionalidades básicas e um nível de proteção satisfatório para usuários domésticos e de pequenas redes. Para redes empresarias, sem nenhuma dúvida, faz-se necessária a utilização de produtos projetados especificamente para proteção e desempenho. Um destes produtos é o Internet Security and Acceleration Server – ISA Server. Maiores detalhes no seguinte endereço: http://www.microsoft.com/isaserver
Ao fazer uma conexão com a Internet estamos em contato com o mundo; e o mundo em contato conosco. A Internet é uma “via de mão dupla”, ou seja, podemos acessar recursos em servidores do mundo inteiro, porém o nosso computador também pode ser acessado por pessoas do mundo inteiro, se não tomarmos alguns cuidados básicos com segurança.
Para nos proteger contra estes “perigos digitais”, aprendemos a habilitar e configurar o ICF – Internet Connector Firewall. Aprendemos sobre o conceito de Firewall e como configurar o ICF.
UNIVERSIDADE DO WINDOWS SERVER E AD |
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2024 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI