Domande frequenti per firewall Endpoint Security "disattivare le regole di networking McAfee Core" funzionalità
Articoli tecnici ID:
KB91206
Ultima modifica: 2022-10-04 12:45:50 Etc/GMT
Ultima modifica: 2022-10-04 12:45:50 Etc/GMT
Ambiente
Firewall Endpoint Security (ENS) 10.x
Riepilogo
Questo articolo fornisce informazioni dettagliate sulla funzionalità di firewall ENS "disattivare le regole di McAfee Core Networking."
Aggiornamenti recenti a questo articolo
Contenuto
Fare clic per passare alla sezione che si desidera visualizzare:
Che cos'è il firewall ENS "disattivare McAfee regole di rete di base" funzionalità e il suo scopo?
Questa funzionalità contiene le regole di rete di base. Include regole di firewall per consentire diversi tipi di traffico di rete correlati a quanto segue:
Di seguito sono elencate le regole di firewall "McAfee Core Networking" Group:
Nota: Con ENS firewall 10.7.0 e versioni successive, i "consentono alle applicazioni con firma McAfee" le regole di firewall elencate di seguito sono state unite in un'unica regola di firewall.
Per i clienti che non desiderano utilizzare questo gruppo di regole di firewall, ENS consente di disattivarle tramite ePolicy Orchestrator (ePO) policy o la configurazione locale. Quando si attiva la "disattivare le regole di McAfee Core Networking", il messaggio popup che disattiva le regole di rete di base McAfee potrebbe interrompere la comunicazione di reti sul client viene visualizzato nel server ePO e nella console client ENS locale. Questo messaggio è un avviso relativo a potenziali problemi di interruzione della rete. Disattivando questo gruppo di regole di firewall, è possibile che (sebbene non sia garantito) si verifichino problemi di comunicazione di rete. Queste regole di firewall consentono i processi Windows critici e il traffico di rete correlato. Se sono disattivate, potrebbero influire sulle funzionalità o sulle funzionalità correlate a tali processi. Ad esempio, i processi della stampante, l'interazione con i server DNS e gli accessi utente. Eseguire test completi se questa funzionalità è attivata per assicurarsi che non vi siano problemi.
Un altro motivo importante è impedire al firewall ENS di bloccare Trellix Agent (TA) e altri traffici di rete del prodotto. Se si verifica un problema di firewall policy, ad esempio, una policy mal implementato o danneggiato, il firewall ENS deve sempre consentire alle comunicazioni TA al server ePO di ottenere nuovi aggiornamenti di policy e risolvere i problemi relativi a policy. Se il firewall non dispone di questa funzionalità, le alternative potenziali sarebbero duplici. Il firewall può bloccare definitivamente il server ePO e le comunicazioni TA e policy gli aggiornamenti, oppure non consentire al sistema di collegarsi a qualsiasi rete. Un'alternativa potrebbe richiedere un intervento manuale al sistema locale per risolvere il problema.
Dopo aver attivato il "disattivare McAfee regole di rete di base" funzionalità, perché tutte le regole firewall all'interno del gruppo di rete McAfee Core non sono disattivate?
Questo comportamento è in base alla progettazione. Il gruppo principale di Core Networking stesso rimane attivato, mentre alcune delle regole di firewall sono disattivate. Tuttavia, altre regole di firewall critiche non sono disattivate. Questo progetto è quello di impedire al firewall ENS di bloccare i seguenti tipi specifici di traffico di rete non applicativo e applicazioni critiche che possono potenzialmente causare interruzioni importanti. Gli esempi sono un sistema che non è in grado di connettersi o ottenere un indirizzo IP dalla rete locale come indicato di seguito.
Le seguenti regole non sono disattivate:
Attualmente, la modifica di queste regole non è una funzionalità disponibile. È possibile attivare o disattivare solo il gruppo di regole di firewall (con le limitazioni sopra indicate).
Se si attiva il "disattivare le regole di McAfee Core Networking" funzionalità, quali problemi potrebbero verificarsi?
La disattivazione di questo gruppo di regole di firewall potrebbe causare il blocco di determinati traffici di rete. Le modifiche alla configurazione del firewall potrebbero essere necessarie all'interno delle opzioni firewall o delle regole firewall Policy. Le modifiche variano in base al tipo di traffico di rete bloccato e al modo in cui si desidera consentire il traffico di rete. Ad esempio, se si desidera creare regole di firewall specifiche per consentire il traffico o consentirle mediante regole eseguibili generiche affidabili o reti definite (affidabili) .
È necessario disattivare il gruppo di rete di base per la verifica o l'utilizzo della produzione?
Alcuni clienti potrebbero desiderare di controllare più strettamente il traffico di rete tramite firewall regole. Ad esempio, è possibile consentire traffico relativo al DNS solo per indirizzi IP specifici del server DNS. Pertanto, la disattivazione del gruppo di rete di base è un'opzione. Tuttavia, non si consiglia di disattivare le regole di rete di base. Potrebbe causare problemi di comunicazione di rete sul client, come indicato con il messaggio popup che si verifica quando si attiva questa funzionalità nell'interfaccia utente:
Disabling McAfee core networking rules could disrupt network communications on the client.
Tenere presente il tipo di problemi che potrebbero verificarsi quando le regole di firewall del gruppo di rete di base sono disattivate. Assicurarsi di eseguire test accurati prima di implementare una policy che dispone di questa funzionalità attivata negli ambienti di produzione. Potrebbe essere necessario creare o modificare le regole di firewall per risolvere eventuali problemi che si verificano.
Quali sono alcuni esempi in cui le regole di networking McAfee Core potrebbero essere disattivate?
Esistono alcuni tipi di traffico di rete consentiti mediante queste regole di networking di base. Per ulteriori informazioni, consultare gli esempi riportati di seguito. Se è necessario controllare questi tipi di traffico di rete, è possibile disattivare le regole di networking di McAfee Core. Ma, come sopra indicato, fare attenzione quando si esegue questa operazione (la disattivazione delle regole di rete di base non è consigliata) ed eseguire test approfonditi prima dell'implementazione dell'ambiente di produzione.
Aggiornamenti recenti a questo articolo
Data | Aggiornamento |
10 agosto 2022 | Aggiunta la sezione "quali sono alcuni esempi in cui le regole di rete McAfee Core possono essere disattivate?" È stata aggiunta una tabella di contenuti delle domande/informazioni nella parte superiore dell'articolo. |
14 febbraio 2022 | Aggiornamento delle FAQ "è necessario disattivare il gruppo di rete di base per la verifica o l'utilizzo della produzione?" che non si consiglia di disattivare le regole di rete di base. |
Contenuto
Fare clic per passare alla sezione che si desidera visualizzare:
- Che cos'è il firewall ENS "disattivare McAfee regole di rete di base" funzionalità e il suo scopo?
- Quali firewall regole sono incluse nel gruppo "McAfee Core Networking"?
- Perché "disattivare le regole di McAfee Core Networking" disponibili come funzionalità selezionabili nelle opzioni del firewall ENS Policy?
- Dopo aver attivato il "disattivare McAfee regole di rete di base" funzionalità, perché tutte le regole firewall all'interno del gruppo di rete McAfee Core non sono disattivate?
- Quali regole di firewall di rete di base non sono disattivate quando si attiva la "disattivare le regole di networking McAfee Core" funzionalità?
- È possibile modificare o eliminare il gruppo di rete di base o una qualsiasi delle regole di firewall all'interno del gruppo?
- Se si attiva il "disattivare le regole di McAfee Core Networking" funzionalità, quali problemi potrebbero verificarsi?
- È necessario disattivare il gruppo di rete di base per la verifica o l'utilizzo della produzione?
- Quali sono alcuni esempi in cui le regole di networking McAfee Core possono essere disattivate?
Che cos'è il firewall ENS "disattivare McAfee regole di rete di base" funzionalità e il suo scopo?
Questa funzionalità contiene le regole di rete di base. Include regole di firewall per consentire diversi tipi di traffico di rete correlati a quanto segue:
- Processi di sistema critici
- Applicazioni Trellix
- DHCP
- DNS (Domain Name System)
- Loopback
- Broadcasting
Di seguito sono elencate le regole di firewall "McAfee Core Networking" Group:
Nota: Con ENS firewall 10.7.0 e versioni successive, i "consentono alle applicazioni con firma McAfee" le regole di firewall elencate di seguito sono state unite in un'unica regola di firewall.
- Consenti applicazioni di sistema in uscita: consente il traffico di rete in uscita per il processo eseguibile del sistema Windows.
- Consenti
ARP traffico: consente il traffico di rete in ingresso e in uscita per i pacchetti ARP (Address Resolution Protocol) (protocollo Ethernet 0x806). - Consenti traffico EAPOL: consente il traffico di rete in ingresso e in uscita per i pacchetti Extensible Authentication Protocol over LAN (EAPOL) (protocollo Ethernet 0x888E).
- Consenti applicazioni azionarie in uscita: consente il traffico di rete in uscita per Windows processi critici (ad esempio,
userinit.exe lsass.exe services.exe winlogon.exe alg.exe svchost.exe spoolsv.exe ,,,,, edns.exe ). - Consenti applicazioni con firma McAfee: consente il traffico di rete in ingresso e in uscita correlato ai prodotti in base al valore del certificato del firmatario.
- Consenti applicazioni con firma McAfee 2: consente il traffico di rete in ingresso e in uscita correlato ai prodotti in base al valore del certificato del firmatario.
- Consenti applicazioni con firma McAfee 3: consente il traffico di rete in ingresso e in uscita correlato ai prodotti in base al valore del certificato del firmatario.
- Consenti applicazioni con firma McAfee 4: consente il traffico di rete in ingresso e in uscita correlato ai prodotti in base al valore del certificato del firmatario.
- Consenti traffico ICMPv4 in uscita: consente il traffico di rete in uscita correlato al protocollo di trasporto ICMPv4.
- Consenti traffico ICMPv6 in uscita: consente il traffico di rete in uscita correlato al protocollo di trasporto ICMPv6.
- Consenti traffico DNS in uscita: consente il traffico di rete in uscita correlato a remote host porta UDP 53 (porta predefinita per la risoluzione DNS).
- Consenti traffico in ingresso da indirizzi IP speciali: consente il traffico di rete in ingresso per l'indirizzo 0.0.0.0 IP speciale (IPv4 e IPv6). Per ulteriori informazioni, consultare questo articolo sull' indirizzo IP speciale 0.0.0.0.
- Consenti il traffico di loopback e broadcasting in uscita: consente il traffico di rete in uscita correlato al loopback IPv4/IPv6 e al traffico di broadcasting.
- Consenti traffico IP riservato: consente il traffico di rete in ingresso e in uscita per il protocollo di trasporto riservato 255 (0xFF). Per ulteriori informazioni, consultare questo articolo sui numeri di protocollo IP.
- Consenti traffico BOOTP in uscita: consente il traffico di rete in uscita per il traffico BOOTP e DHCP (porta UDP 67 e 68).
- Consenti traffico DHCPv6 in uscita: consente il traffico di rete in uscita per il traffico DHCPv6 (porta UDP 546 e 547).
Per i clienti che non desiderano utilizzare questo gruppo di regole di firewall, ENS consente di disattivarle tramite ePolicy Orchestrator (ePO) policy o la configurazione locale. Quando si attiva la "disattivare le regole di McAfee Core Networking", il messaggio popup che disattiva le regole di rete di base McAfee potrebbe interrompere la comunicazione di reti sul client viene visualizzato nel server ePO e nella console client ENS locale. Questo messaggio è un avviso relativo a potenziali problemi di interruzione della rete. Disattivando questo gruppo di regole di firewall, è possibile che (sebbene non sia garantito) si verifichino problemi di comunicazione di rete. Queste regole di firewall consentono i processi Windows critici e il traffico di rete correlato. Se sono disattivate, potrebbero influire sulle funzionalità o sulle funzionalità correlate a tali processi. Ad esempio, i processi della stampante, l'interazione con i server DNS e gli accessi utente. Eseguire test completi se questa funzionalità è attivata per assicurarsi che non vi siano problemi.
Un altro motivo importante è impedire al firewall ENS di bloccare Trellix Agent (TA) e altri traffici di rete del prodotto. Se si verifica un problema di firewall policy, ad esempio, una policy mal implementato o danneggiato, il firewall ENS deve sempre consentire alle comunicazioni TA al server ePO di ottenere nuovi aggiornamenti di policy e risolvere i problemi relativi a policy. Se il firewall non dispone di questa funzionalità, le alternative potenziali sarebbero duplici. Il firewall può bloccare definitivamente il server ePO e le comunicazioni TA e policy gli aggiornamenti, oppure non consentire al sistema di collegarsi a qualsiasi rete. Un'alternativa potrebbe richiedere un intervento manuale al sistema locale per risolvere il problema.
Dopo aver attivato il "disattivare McAfee regole di rete di base" funzionalità, perché tutte le regole firewall all'interno del gruppo di rete McAfee Core non sono disattivate?
Questo comportamento è in base alla progettazione. Il gruppo principale di Core Networking stesso rimane attivato, mentre alcune delle regole di firewall sono disattivate. Tuttavia, altre regole di firewall critiche non sono disattivate. Questo progetto è quello di impedire al firewall ENS di bloccare i seguenti tipi specifici di traffico di rete non applicativo e applicazioni critiche che possono potenzialmente causare interruzioni importanti. Gli esempi sono un sistema che non è in grado di connettersi o ottenere un indirizzo IP dalla rete locale come indicato di seguito.
- Consenti sempre le comunicazioni di rete per TA e altre applicazioni con firma Trellix.
- Consenti sempre il traffico di rete ARP.
- Consenti sempre il traffico BOOTP e DHCP (porta UDP 67 e 68) per i sistemi per ottenere un indirizzo IP in modo dinamico (se non si utilizzano assegnazioni di indirizzi IP statici).
Le seguenti regole non sono disattivate:
- Consenti traffico ARP
- Consenti applicazioni con firma McAfee
- Consenti applicazioni con firma McAfee 2
- Consenti applicazioni con firma McAfee 3
- Consenti applicazioni con firma McAfee 4
- Consenti il traffico BOOTP in uscita
Attualmente, la modifica di queste regole non è una funzionalità disponibile. È possibile attivare o disattivare solo il gruppo di regole di firewall (con le limitazioni sopra indicate).
Se si attiva il "disattivare le regole di McAfee Core Networking" funzionalità, quali problemi potrebbero verificarsi?
La disattivazione di questo gruppo di regole di firewall potrebbe causare il blocco di determinati traffici di rete. Le modifiche alla configurazione del firewall potrebbero essere necessarie all'interno delle opzioni firewall o delle regole firewall Policy. Le modifiche variano in base al tipo di traffico di rete bloccato e al modo in cui si desidera consentire il traffico di rete. Ad esempio, se si desidera creare regole di firewall specifiche per consentire il traffico o consentirle mediante regole eseguibili generiche affidabili o reti definite (affidabili) .
È necessario disattivare il gruppo di rete di base per la verifica o l'utilizzo della produzione?
Alcuni clienti potrebbero desiderare di controllare più strettamente il traffico di rete tramite firewall regole. Ad esempio, è possibile consentire traffico relativo al DNS solo per indirizzi IP specifici del server DNS. Pertanto, la disattivazione del gruppo di rete di base è un'opzione. Tuttavia, non si consiglia di disattivare le regole di rete di base. Potrebbe causare problemi di comunicazione di rete sul client, come indicato con il messaggio popup che si verifica quando si attiva questa funzionalità nell'interfaccia utente:
Tenere presente il tipo di problemi che potrebbero verificarsi quando le regole di firewall del gruppo di rete di base sono disattivate. Assicurarsi di eseguire test accurati prima di implementare una policy che dispone di questa funzionalità attivata negli ambienti di produzione. Potrebbe essere necessario creare o modificare le regole di firewall per risolvere eventuali problemi che si verificano.
Quali sono alcuni esempi in cui le regole di networking McAfee Core potrebbero essere disattivate?
Esistono alcuni tipi di traffico di rete consentiti mediante queste regole di networking di base. Per ulteriori informazioni, consultare gli esempi riportati di seguito. Se è necessario controllare questi tipi di traffico di rete, è possibile disattivare le regole di networking di McAfee Core. Ma, come sopra indicato, fare attenzione quando si esegue questa operazione (la disattivazione delle regole di rete di base non è consigliata) ed eseguire test approfonditi prima dell'implementazione dell'ambiente di produzione.
- NetBIOS/SMB in uscita (ad esempio, le porte TCP/UDP 137 – 139 e 445) e ICMP (ad esempio "ping" traffico) sono consentiti dal "consentire alle applicazioni di sistema in uscita" regola perché questo traffico comunica tramite il processo di sistema (PID4).
- Il traffico di rete DNS (porta UDP 53) in uscita è consentito tramite il "consentire il traffico DNS in uscita" regola.
- All'interno delle regole del McAfee Default Firewall Policy, è disponibile una copia di queste regole di rete McAfee di base che è possibile duplicare, se necessario. Tuttavia, la modifica di questo gruppo di regole non influisce sulle regole di Networking di base McAfee hardcoded nel client ENS.
- Alcune di queste regole di firewall non sono necessarie (dopo il duplicato), poiché la versione hardcoded della regola non può essere disattivata. (Vedi "quali regole di firewall di rete di base non sono disattivate quando si attiva la" disattivare McAfee regole di rete di base "funzionalità? "sopra.)
- Tenere presente che è necessario eliminare il traffico in ingresso dalla regola di indirizzi IP speciali , in quanto l' 0.0.0.0 indirizzo IP speciale utilizzato non è valido all'interno delle regole di firewall personalizzate (motivo per cui si tratta di una regola di rete di base hardcoded).
Informazioni correlate
Per informazioni dettagliate sulla configurazione delle funzionalità di ENS firewall, consultare la sezione Guida del prodotto Endpoint Security.
Nota: Il forum idee sostituisce il sistema di richiesta di miglioramento del prodotto precedente.
Per i documenti del prodotto, accedere al portale della documentazione del prodotto.
Per inviare una nuova idea di prodotto, accedere alla pagina Enterprise Customer Product Ideas.
Fare clic su Accedi e immettere l'ID utente di ServicePortal e password. Se non si dispone ancora di un account ServicePortal o community, fare clic su registra per effettuare la registrazione per un nuovo account su entrambi i siti Web.
Per ulteriori informazioni sulle idee dei prodotti, consultare l'articolo kb60021-come inviare un'idea del prodotto.
Fare clic su Accedi e immettere l'ID utente di ServicePortal e password. Se non si dispone ancora di un account ServicePortal o community, fare clic su registra per effettuare la registrazione per un nuovo account su entrambi i siti Web.
Per ulteriori informazioni sulle idee dei prodotti, consultare l'articolo kb60021-come inviare un'idea del prodotto.
Nota: Il forum idee sostituisce il sistema di richiesta di miglioramento del prodotto precedente.
Dichiarazione di non responsabilità
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.
Prodotti interessati
Lingue:
Questo articolo è disponibile nelle seguenti lingue: