From eScan Wiki
Revision as of 10:01, 20 April 2009 WikiSysop (Talk | contribs) (→'''Descrizione''') ← Previous diff |
Revision as of 10:54, 20 April 2009 WikiSysop (Talk | contribs) (→'''Configuration section''') Next diff → |
||
Line 32: | Line 32: | ||
La croce di colore rosso <U><B><font color="Red">(X)</font></B></U> indica che il Firewall non è abilitato ed è fermato. | La croce di colore rosso <U><B><font color="Red">(X)</font></B></U> indica che il Firewall non è abilitato ed è fermato. | ||
- | =='''Configuration section'''== | + | =='''Sezione Configurazioni'''== |
- | :''Status: '' | + | :''Stato: '' |
- | :* Firewall Status – This will display whether the Firewall is Running or Disabled. | + | :* Stato Firewall – Viene mostrato lo stato del firewall: se è in esecuzione oppure disabilitato. |
- | :* Action – This will display the Firewall Mode. | + | :* Sistema Filtraggio – Visualizza la modalità di esecuzione del Firewall. |
- | :'''Buttons''' | + | :'''Pulsanti''' |
- | :''Allow All'' – Clicking on this button will disable the eScan Firewall i.e. all the incoming and outgoing network traffic will not be monitored / filtered. | + | :''Permetti Tutto'' – Cliccando su questo pulsante verrà disabilitato il Firewall di eScan cioè tutto il traffico di rete in entrata ed in uscita non verrà monitorato / filtrato. |
- | :''Limited Filter'' – Clicking on this button will enable eScan Firewall in limited mode which will monitor all incoming traffic only and will be allowed / blocked as per the conditions or rules defined in the Firewall. | + | :''Filtro in Entrata'' – Cliccando su questo pulsante verrà abilitato il Firewall di eScan in modalità limitata che consentirà solo il monitoraggio del traffico di rete in entrata ed i pachetti di rete verranno permessi / bloccati in funzione delle regole definite nelle impostazioni. |
- | :''Interactive'' - Clicking on this button will enable eScan Firewall to monitor all the incoming and outgoing network traffic and will be allowed / blocked as per the conditions or rules defined in the Firewall. | + | :''Interattivo'' - Cliccando questo pulsante verrà abilitato il Firewall di eScan in modalità interattiva. Verrà monitorato tutto il traffico di rete in entrata ed in uscita e verranno permessi / bloccati i pachetti di rete in base alle regole impostate. |
- | :'''Block All button''' – Clicking on this button will enable eScan Firewall to block all the incoming and outgoing network traffic. | + | :'''Blocca Tutto''' – Cliccando questo pulsante, tutto il traffico di rete (sia in entrata che in uscita) verrà bloccato dal Firewall di eScan. |
- | :''Settings'' – To configure the Firewall, click on the Settings button. | + | :''Impostazioni'' – Per configurare il Firewall, cliccare il pulsante Impostazioni. |
- | :'''A. Zone Rule - '''This is a set of network access rules to make the decision of allowing / blocking of the access to the system. This will contain the source IP address or source Host name or IP range either to be allowed or blocked. | + | :'''A. Regole Zona - '''Questa sezione contiene un set di regole di accesso di rete che consentono / bloccano l'accesso al sistema. Le regole devono contenere l'indirizzo IP di origine o il Nome Host dell'origine oppure l'intervallo degli indirizzi IP da permettere o bloccare. |
- | ::''Buttons (to configure a Zone Rule)'' | + | ::''Pulsanti (per configurare una Regola Zona)'' |
- | ::# Add Host Name – This option enables you to add a "host" in the Zone Rule. When clicked on this button, enter the HOST name of the system, select the Zone (Trusted / Blocked) and enter a name for the Zone Rule. Click on OK button to create the Zone Rule. | + | ::# Aggiungi Host – Questa opzione dà la possibilità di aggiungere un'"host" nella Regola Zona. Una volta cliccato il pulsante, inserire il Nome Host del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per questa Regola Zona. Cliccare il pulsante OK per creare la Regola Zona. |
- | ::# Add IP – This option enables you to add an IP address of a system to be added in the Zone rule. When clicked on this button, enter the IP address of the system, select the Zone (Trusted / Blocked) and enter a name for the Zone Rule. Click on OK button to create the Zone Rule. | + | ::# Aggiungi IP – Questa opzione dà la possibilità di aggiungere un'indirizzo IP di un sistema da aggiungere nella Regola Zona. Una volta cliccato il pulsante, inserire l'indirizzo IP del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona. |
- | ::# Add IP Range – This option enables you to add an IP range to be added in the Zone rule. When clicked on this button, add the IP Range (i.e. a range of IP that the Zone rule should be applied), select the Zone (Trusted / Blocked) and enter a name for the Zone Rule. Click on OK button to create the Zone Rule. | + | ::# Intervallo IP – Questa opzione consente di inserire un intervallo di indirizzi IP da aggiungere nella Regola Zona. Cliccare il pulsante, definire l'intervallo degli indirizzi IP (un intervallo di indirizzi IP per i quali dev'essere applicata la Regola Zona), selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona. |
- | ::# Modify – To modify / change any listed Zone Rule(s), click on the Modify button. | + | ::# Modifica – Per modificare / cambiare qualsiasi Regola Zona nell'elenco, cliccare il pulsante Modifica. |
- | ::# Remove - To delete any listed Zone Rule(s), click on the remove button. | + | ::# Rimuovi - Per cancellare qualsiasi Regola Zona dall'elenco, cliccare il pulsante Rimuovi. |
- | :'''B. Expert Rule – '''This rule is recommended for experienced users with expertise in Firewall security and networking protocols. Expert rule is based on the following below attributes: | + | :'''B. Regole Expert – '''Questo tipo di regole è consigliato per gli utenti esperti con esperienza nel campo della Sicurezza Firewall e protocolli di Rete. Una Regola Expert si basa sui seguenti attributi: |
- | ::* Source IP Address / Host Name | + | ::* Indirizzo IP Origine / Nome Host |
- | ::* Source Port Number | + | ::* Porta Origine |
- | ::* Destination IP Address / Host Name | + | ::* Indirizzo IP Destinazione / Nome Host |
- | ::* Destination Port Number | + | ::* Porta Destinazione |
- | ::''Buttons (to configure an Expert Rule)'' | + | ::''Pulsanti (per configurare una Regola Expert)'' |
- | ::'''Add''' – Click on the Add button to create a new Expert Rule. In the Add Firewall Rule Window: | + | ::'''Aggiungi''' – Cliccare sul pulsante Aggiungi per creare una nuova Regola expert. Nella finestra Aggiungi Regole Firewall: |
- | :::i. General tab – In this section, specify the Rule settings | + | :::i. Tab Generale – Specificare in questa sezione le impostazioni della Regola |
- | ::::* Rule Name – Provide a name to the Rule, | + | ::::* Nome Regola – Inserire un nome per la regola, |
- | ::::* Rule Action – Action to be taken, whether to Permit Packet or Deny Packet, | + | ::::* Azione Regola – L'azione da eseguire, Permetti Pacchetto o Nega Pacchetto, |
- | ::::* Protocol – Select the network protocol (eg.TCP, UDP, ARP etc…) on which the Rule will be applied | + | ::::* Protocollo – Selezionare il protocollo di rete (es. TCP, UDP, ARP ecc…) sul quale la regola verrà applicata |
- | ::::* Apply rule on Interface – Select the Network Interfac on which the Rule will be applied. | + | ::::* Applica Regola sull'Interfaccia – Selezionare l'Interfaccia di Rete sulla quale verrà applicata la regola. |
- | :::ii. Source tab – In this section, specify / select the location from where the outgoing netowork traffic originates. | + | :::ii. Tab Origine – Selezionare in questa sezione l'origine del traffico di rete in uscita. |
- | ::::* Source IP Address – | + | ::::* IP Origine – |
- | :::::My Computer – The rule will be applied for the outgoing traffic originating from your computer. | + | :::::Mio Computer – The rule will be applied for the outgoing traffic originating from your computer. |
- | :::::Host Name – The rule will be applied for the outgoing traffic originating from the computer as per the host name specified. | + | :::::Nome Host – The rule will be applied for the outgoing traffic originating from the computer as per the host name specified. |
- | :::::Single IP Address – The rule will be applied for the outgoing traffic originating from the computer as per the IP address specified. | + | :::::Singolo Indirizzo IP – The rule will be applied for the outgoing traffic originating from the computer as per the IP address specified. |
- | :::::Whole IP Range – To enable the rule on a group of computers in series, you can specify a range of IP address. The rule will be applied for the outgoing traffic from the computer(s) which is within the defined ip range. | + | :::::Intero Intervallo IP – To enable the rule on a group of computers in series, you can specify a range of IP address. The rule will be applied for the outgoing traffic from the computer(s) which is within the defined ip range. |
- | :::::Any IP Address – When this option is selected, the rule will be applied for the traffic originating from ANY IP Addresses. | + | :::::Qualsisi Indirizzo IP – When this option is selected, the rule will be applied for the traffic originating from ANY IP Addresses. |
- | ::::* Source Port – | + | ::::* Porta – |
- | :::::Any – When this option is selected, the rule will be applied for the outgoing traffic originating from ANY port(s). | + | :::::Qualsiasi – When this option is selected, the rule will be applied for the outgoing traffic originating from ANY port(s). |
- | :::::Single Port – When this option is selected, the rule will be applied for the outgoing traffic originating from the specified / defined port. | + | :::::Singola Porta – When this option is selected, the rule will be applied for the outgoing traffic originating from the specified / defined port. |
- | :::::Port Range – To enable the rule on a group of ports in series, you can specify a range of ports. The rule will be applied for the outgoing traffic originating from the port which is within the defined range of ports. | + | :::::Intervallo Porte – To enable the rule on a group of ports in series, you can specify a range of ports. The rule will be applied for the outgoing traffic originating from the port which is within the defined range of ports. |
- | :::::Port List – A list of port can be specified / added. The rule will be applied for the outgoing traffic originating from the ports as per specified in the list. | + | :::::Lista Porte – A list of port can be specified / added. The rule will be applied for the outgoing traffic originating from the ports as per specified in the list. |
- | :::::<U>'''NOTE:'''</U> The rule will be applied when the selected Source IP Address and Source Port matches together. | + | :::::<U>'''NOTA:'''</U> The rule will be applied when the selected Source IP Address and Source Port matches together. |
Line 195: | Line 195: | ||
:::'''Clear Alert Cache''' - This option will clear / delete all the information stored by the Firewall cache | :::'''Clear Alert Cache''' - This option will clear / delete all the information stored by the Firewall cache | ||
- | :::'''Show Application Alert''' – Selecting this option will display an eScan FireWall Alert displaying the blocking of any application as defined in the Application Rule. | + | :::'''Show Application Alert''' – Selecting this option will display an eScan FireWall Alert displaying the blocking of any application as defined in the Application Rule. |
- | + | ||
=='''Reports section'''== | =='''Reports section'''== |
Revision as of 10:54, 20 April 2009
Firewall
Contents |
Descrizione
Il Firewall sorveglia tutte le attività di rete in entrata ed in uscita nel vostro sistema e protegge contro tutti gli attachi di rete. Il Firewall è un modulo progettato per impedire l'accesso non autorizzato ad un computer o ad una rete collegati ad internet. Crea e rinforza un confine tra due o più reti implementando regole di controllo dell'accesso predefinite o create dall'utente. Gli utenti possono impostare delle regole per il controllo dell'accesso di rete in entrata al loro sistema oppure anche per il controllo del traffico in uscita dal loro sistema. Le regole sono definite / create o selezionate in modo da permettere o bloccare qualsiasi traffico in uscita o in entrata. Il Firewall verifica le regole e analizza i pachetti di rete (piccoli pezzi di dati) ed esegue il filtraggio. Se i pachetti compiono i criteri definiti nella sezione Regole, l'accesso è consentito altrimenti vengono bloccati.
Integrate nel software, è fornito un set di regole predefinite che possono essere aggiunte nel firewall selezionando quelle che rispecchiano le esigenze di sicurezza dell'utente. Gli utenti possono definire le loro proprie ‘regole’, e quando non hanno più la necessità di utilizzare queste regole ‘aggiunte’, possono rimuoverle.
Scenari di vulnerabilità - Un'utente è vulnerabile all'attaco di un hacker quando il suo sistema si collega ad una rete pubblica
- - Quando entrate in una camera di chat, vi collegate in pratica ad un server Internet Relay Chat (IRC) in Internet e incontrate altre persone nei cosidetti ‘channels’ (canali) sulla rete IRC.
- - Quando utilizzate Telnet per collegarvi ad un server in Internet ed eseguite dei commandi ‘sul’ server dal vostro computer.
- - Quando utilizzate il protocollo FTP per transferire dei file da un server remoto sul vostro PC. L'FTP è il File Transfer Protocol per scambiare dei file utilizzando l'Internet, e funziona nello stesso modo in cui l'HTTP e l'SMTP funzionano quando si trasferiscono le pagine WEB dai server al browser degli utenti e rispettivamente, quando si trasferiscono le email via il World Wide Web.
- - Quando utilizzate il protocollo NetBIOS (Network Basic Input/Output System) per communicare con un'altro utente nella rete LAN; la rete LAN potrebbe essere collegata in Internet. Il protocollo NetBIOS isola le applicazioni che gli utenti utilizzano per communicare fra di loro, impedendo di fornire i dettagli sui parametri della rete.
- - Quando si è parte du una rete virtuale (Virtual Private Networks - VPN). Queste connessioni di rete private communicano in modo ‘sicuro’ attraverso una rete pubblica, come l'Internet.
- - Quando navigate in internet.
- - Quando inviate/ricevete delle e-mail.
Lo stato nella finestra principale del Centro di Protezione
Il segno di spunta verde (√) indica che il Firewall è attivo e in esecuzione.
La croce di colore rosso (X) indica che il Firewall non è abilitato ed è fermato.
Sezione Configurazioni
- Stato:
- Stato Firewall – Viene mostrato lo stato del firewall: se è in esecuzione oppure disabilitato.
- Sistema Filtraggio – Visualizza la modalità di esecuzione del Firewall.
- Pulsanti
- Permetti Tutto – Cliccando su questo pulsante verrà disabilitato il Firewall di eScan cioè tutto il traffico di rete in entrata ed in uscita non verrà monitorato / filtrato.
- Filtro in Entrata – Cliccando su questo pulsante verrà abilitato il Firewall di eScan in modalità limitata che consentirà solo il monitoraggio del traffico di rete in entrata ed i pachetti di rete verranno permessi / bloccati in funzione delle regole definite nelle impostazioni.
- Interattivo - Cliccando questo pulsante verrà abilitato il Firewall di eScan in modalità interattiva. Verrà monitorato tutto il traffico di rete in entrata ed in uscita e verranno permessi / bloccati i pachetti di rete in base alle regole impostate.
- Blocca Tutto – Cliccando questo pulsante, tutto il traffico di rete (sia in entrata che in uscita) verrà bloccato dal Firewall di eScan.
- Impostazioni – Per configurare il Firewall, cliccare il pulsante Impostazioni.
- A. Regole Zona - Questa sezione contiene un set di regole di accesso di rete che consentono / bloccano l'accesso al sistema. Le regole devono contenere l'indirizzo IP di origine o il Nome Host dell'origine oppure l'intervallo degli indirizzi IP da permettere o bloccare.
- Pulsanti (per configurare una Regola Zona)
- Aggiungi Host – Questa opzione dà la possibilità di aggiungere un'"host" nella Regola Zona. Una volta cliccato il pulsante, inserire il Nome Host del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per questa Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Aggiungi IP – Questa opzione dà la possibilità di aggiungere un'indirizzo IP di un sistema da aggiungere nella Regola Zona. Una volta cliccato il pulsante, inserire l'indirizzo IP del sistema, selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Intervallo IP – Questa opzione consente di inserire un intervallo di indirizzi IP da aggiungere nella Regola Zona. Cliccare il pulsante, definire l'intervallo degli indirizzi IP (un intervallo di indirizzi IP per i quali dev'essere applicata la Regola Zona), selezionare la Zona (Attendibile / Bloccata) ed inserire un nome per la Regola Zona. Cliccare il pulsante OK per creare la Regola Zona.
- Modifica – Per modificare / cambiare qualsiasi Regola Zona nell'elenco, cliccare il pulsante Modifica.
- Rimuovi - Per cancellare qualsiasi Regola Zona dall'elenco, cliccare il pulsante Rimuovi.
- Pulsanti (per configurare una Regola Zona)
- B. Regole Expert – Questo tipo di regole è consigliato per gli utenti esperti con esperienza nel campo della Sicurezza Firewall e protocolli di Rete. Una Regola Expert si basa sui seguenti attributi:
- Indirizzo IP Origine / Nome Host
- Porta Origine
- Indirizzo IP Destinazione / Nome Host
- Porta Destinazione
- Pulsanti (per configurare una Regola Expert)
- Aggiungi – Cliccare sul pulsante Aggiungi per creare una nuova Regola expert. Nella finestra Aggiungi Regole Firewall:
- i. Tab Generale – Specificare in questa sezione le impostazioni della Regola
- Nome Regola – Inserire un nome per la regola,
- Azione Regola – L'azione da eseguire, Permetti Pacchetto o Nega Pacchetto,
- Protocollo – Selezionare il protocollo di rete (es. TCP, UDP, ARP ecc…) sul quale la regola verrà applicata
- Applica Regola sull'Interfaccia – Selezionare l'Interfaccia di Rete sulla quale verrà applicata la regola.
- i. Tab Generale – Specificare in questa sezione le impostazioni della Regola
- ii. Tab Origine – Selezionare in questa sezione l'origine del traffico di rete in uscita.
- IP Origine –
- Mio Computer – The rule will be applied for the outgoing traffic originating from your computer.
- ii. Tab Origine – Selezionare in questa sezione l'origine del traffico di rete in uscita.
- Nome Host – The rule will be applied for the outgoing traffic originating from the computer as per the host name specified.
- Singolo Indirizzo IP – The rule will be applied for the outgoing traffic originating from the computer as per the IP address specified.
- Intero Intervallo IP – To enable the rule on a group of computers in series, you can specify a range of IP address. The rule will be applied for the outgoing traffic from the computer(s) which is within the defined ip range.
- Qualsisi Indirizzo IP – When this option is selected, the rule will be applied for the traffic originating from ANY IP Addresses.
- Porta –
- Qualsiasi – When this option is selected, the rule will be applied for the outgoing traffic originating from ANY port(s).
- Singola Porta – When this option is selected, the rule will be applied for the outgoing traffic originating from the specified / defined port.
- Intervallo Porte – To enable the rule on a group of ports in series, you can specify a range of ports. The rule will be applied for the outgoing traffic originating from the port which is within the defined range of ports.
- Lista Porte – A list of port can be specified / added. The rule will be applied for the outgoing traffic originating from the ports as per specified in the list.
- NOTA: The rule will be applied when the selected Source IP Address and Source Port matches together.
- iii. Destination tab – In this section, specify / select the location of the computer where the incoming network traffic is destined.
- Destination IP Address –
- My Computer – The rule will be applied for the incoming traffic to your computer.
- Host Name – The rule will be applied for the incoming traffic to the computer as per the host name specified.
- Single IP Address – The rule will be applied for the incoming traffic to the computer as per the IP address specified.
- Whole IP Range – To apply the rule on a group of computers in series, you can specify a range of IP address. The rule will be applied for the incoming traffic to the computer(s) which is within the defined IP range.
- Any IP Address – When this option is selected, the rule will be applied for the incoming traffic to ANY IP Addresses.
- Destination Port –
- Any – When this option is selected, the rule will be applied for the incoming traffic to ANY port.
- Single Port – When this option is selected, the rule will be applied for the incoming traffic to the specified / defined port.
- Port Range – To enable the rule on a group of ports in series, you can specify a range of ports. The rule will be applied for the incoming traffic to the port which is within the defined range of ports.
- Port List – A list of port can be specified / added. The rule will be applied for incoming traffic originating from the ports as per specified in the list.
- NOTE: The rule will be applied when the selected Destination IP Address and Destination Port matches together.
- iv. Advanced tab – This tab contains advance setting for Expert Rule.
- Enable Advanced ICMP Processing - This is activated when the ICMP protocol is selected in the General tab.
- The packet must be from/to a trusted MAC address – When this option is selected, the rule will only be applied on the MAC address defined / listed in the Trusted MAC Address tab.
- Log information when this rule applies – This will enable to log information of the Rule when it is implied.
- Modify – This button will enable to change or modify any Expert Rule.
- Remove – This button will delete a rule from the Expert Rule.
- Default Rules – This button will load / reset the rules to the Default settings present during the installation of eScan. This will remove all the settings defined by user.
- Up and Down Arrows – The UP and DOWN arrow button will enable to move the rules up or down as required and will take precedence over the rule listed below it.
- Other options on Right Click on any rule
- Enable Rule / Disable Rule –When clicked on this option this will either enable or disable the selected rules. The option toggles between Enable and Disable rule.
- C. Application Rule – This rule is based on the Programs / Application(s) that is permitted / denied to access the Internet or any Network services. For e.g. Internet Explorer.
- Buttons (to configure an Application Rule).
- Add – To add a new Application rule click on the Add button and browse and locate the executable file and select the action to be taken i.e. either Permit or Deny.
- Remove – This button will delete a rule from the Application Rule.
- Default Rules - This button will load / reset the rules to the Default settings present during the installation of eScan. This will remove all the settings defined by user.
- To change / modify actions on a particular Application rule, you can right click on the applications.
- Buttons (to configure an Application Rule).
- Other options on Right Click on any rule
- Ask –When the selected application is executed, eScan Firewall will prompt whether to allow this application to be permited / denined. (Rule Color code – Gray).
- Permit - When the selected application is executed, eScan Firewall will allow this application to run. (Rule Color code – Green).
- Deny - When the selected application is executed, eScan Firewall will stop this application from running. (Rule Color code – Red).
- Process Properties – This will display the properties of the selected process / executable file.
- Process Details – This will provide the online detail of the selected process / executable file.
- D. Trojan Rule – This rule is based on predefined rules set by MicroWorld on the basis of our database and research of various Trojans that exploits the Network Services like accessing a system in the network. This rule is similar to settings in the Expert Rule.
- NOTE: This feature was available only prior to eScan version 10.0.968.374 and have been removed after this version.
- E. Trusted MAC Address – This section contains the information of the MAC address of the system. A MAC address (Media Access Control address) is a hardware address that uniquely identifies each node of a network. The Trusted MAC address list will be checked alongwith the Expert Rule only when "The packet must be from/to a trusted MAC address" option is checked and the action will be as per specified in the rule. (refer to the Advance Tab of the Expert Rule).
- Buttons (to configure the Trusted MAC Address)
- Add – To add a MAC address click on this button. Enter the MAC address to be added in the list for eg. 00-13-8F-27-00-47
- Edit – To modify / change the MAC Address click on this button.
- Remove – To delete the MAC Address click on this button.
- Clear All – To delete all the listed MAC Address click on this button.
- Buttons (to configure the Trusted MAC Address)
- F. Local IP List – This section contains a list of Local IP addresses.
- Buttons (to configure the Local IP List)
- Add – To add a Local IP address click on this button.
- Remove – To remove a Local IP address click on this button.
- Clear All – To clear all the Local IP address in the list click on this button.
- Default List – To load the default list of IP address click on this button.
- Other Buttons
- Clear Alert Cache - This option will clear / delete all the information stored by the Firewall cache
- Show Application Alert – Selecting this option will display an eScan FireWall Alert displaying the blocking of any application as defined in the Application Rule.
Reports section
- Statistics
- Inbound Traffic Allowed – Displays the number of allowed incoming traffic.
- Outbound Traffic Allowed - Displays the number of allowed outgoing traffic.
- Inbound Traffic Blocked - Displays the number of blocked incoming traffic.
- Outbound Traffic Blocked - Displays the number of blocked outgoing traffic.
- a. View Current Network Activity – This will display all the network activities including Active connections and Established Connections. This will contain the information of the process, protocol, local address and the remote address and the status of each network connection.
- b. View Summary – Clicking on this option can create a Summary / Detailed report.
A Summary report will consist of information of the rules that has been invoked and applied by the Firewall. Rules like Application Rule, Expert Rule, Zone Rule, Trojan Rule. A Detailed report will consists of information of the rules including the Network Activity. The report also consists of Graphical reports.
- c. View Report – Clicking on this option will display the Incoming and Outgoing traffic which is Allowed or Blocked.
Enforcement of Firewall Rules
Any Network packets that are received / sent on or from a Network Interface, eScan Firewall will first check the rules in the following order:
- 1^st^ – Trojan Rules
- NOTE: This feature was available only prior to eScan version 10.0.968.374 and have been removed after this version.
- 2^nd^ – Zone Rules
- 3^rd^ – Expert Rules
- 4^th^ – Application Rules