IP 以外のプロトコルに対する Host Intrusion Prevention のサポート
技術的な記事 ID:
KB53191
最終更新: 2019/02/27
最終更新: 2019/02/27
免責事項
この記事の内容のオリジナルは英語です。英語の内容と翻訳に相違がある場合、常に英語の内容が正確です。一部の内容は Microsoft の機械翻訳による訳文となっています。
IP 以外のプロトコルに対する Host Intrusion Prevention のサポート
技術的な記事 ID:
KB53191
最終更新: 2019/02/27 環境McAfee ePolicy Orchestrator (ePO) 5.x
McAfee Host Intrusion Prevention (Host IPS) 8.0 概要Host IPS クライアント ファイアウォールのフィルター ドライバーは、TCP/IP および UDP プロトコルのみを検出します。 IP 以外の一部のトラフィック (Novell IPX/SPX など) はフィルターで認識されない可能性があり、パケットが破棄される場合があります。 また、適応モードと学習モードでは、IP 以外のプロトコルを動的に検出して、それらのプロトコルのファイアウォール ルールを作成することをしません。 混合プロトコルのトラフィック環境では、IP 以外のプロトコルや特定のアプリケーション レイヤー プロトコルを使用して通信を確立するアプリケーションもあります。 そのような状況では、ファイアウォール管理者は手動で適切なファイアウォール ルールを作成する必要があります。
適応モードまたは学習モードでファイアウォール ルールを自動的に作成できない場合のベスト プラクティスは、ユーザーが IP 以外のプロトコル ルールを手動で構成することです。 解決策Host IPS 拡張ファイルの設定ページにある[ファイアウォール] オプションで、[サポートされていないプロトコルのトラフィックを許可する]を有効にすることができます。 詳細については、PD22892 を参照してください。
関連情報KB66899 - [サポートされていないプロトコルのトラフィックを許可する] オプションを有効にして、サポートされていないプロトコルのトラフィックを NDIS ドライバーがブロックせずに通過させるように設定する
免責事項この記事の内容のオリジナルは英語です。英語の内容と翻訳に相違がある場合、常に英語の内容が正確です。一部の内容は Microsoft の機械翻訳による訳文となっています。
言語: |
|