Я не помню, чтобы видел эту политику, так как мне кажется, что это что-то вроде типа «все порты открыты». По умолчанию установлено "tcp: 0 (любой) - udp: 0 (любой)". Если я отключу это, даже веб-трафик не будет работать, хотя у меня специально включена политика HTTP-прокси ... Это нормально? Аномальный? Какая лучшая практика? Я пытаюсь найти вирус crpytolocker, который привел меня к этому ...
Это правило разрешает любой исходящий трафик и разговоры, инициированные внутренней машиной. Такое правило устанавливается довольно часто. я считать большинство моделей сторожевых устройств имеют это правило по умолчанию.
Если включено только правило, компьютеры на доверенной стороне могут открывать любое соединение, какое захотят. Компьютеры на внешней стороне могут отвечать, но не могут устанавливать соединение.
Я предполагаю, что, хотя у вас есть политика прокси-сервера HTTP (которая должна быть от «Any-Trusted» до «Any-External»), у вас нет правил для трафика DNS - нет разрешения DNS, поэтому нет веб-трафика.
Лучшая практика - заблокировать все, а затем разрешите нужный трафик. Как минимум для типичной офисной сети это будет трафик HTTP и HTTPS (необязательно через прокси), DNS (по крайней мере, для вашего внутреннего DNS-сервера для подключения к внешнему миру) и трафик электронной почты (SMTP, POP3, IMAP, и т.д ... зависит от того, что вы используете, и может только позволить вашему внутреннему почтовому серверу напрямую подключаться к внешнему миру).
Однако поддержание этого может быть неприятным. Люди хотят использовать Adobe что угодно для видеоконференцсвязи, а подрядчику необходимо получить доступ к своему веб-сайту через порт, отличный от порта по умолчанию, и т. Д. Поэтому некоторые люди предпочитают разрешать все исходящие соединения и беспокоиться о фильтрации того, что входит. В любом случае можно приемлемо, в зависимости от того, насколько вам нужно быть в безопасности, насколько вы доверяете доверенной стороне сети и сколько времени и усилий вы можете посвятить поддержанию правил брандмауэра.