Cómo bloquear el tráfico desde una música basada en Internet compartir el servicio de Microsoft Forefront Threat Management Gateway, Medium Business Edition

Seleccione idioma Seleccione idioma
Id. de artículo: 837447 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

INTRODUCCIÓN

En este artículo se describe cómo impedir que el tráfico desde un basados en Internet uso compartido de música recurso, como Napster, pasar a Microsoft Forefront Threat Management Gateway, Medium Business Edition.

Más información

Puede utilizar varios métodos para evitar que los usuarios tengan acceso a un recurso basado en Internet a través de Microsoft Forefront Threat Management Gateway, Medium Business Edition. Aunque este artículo utiliza Napster.com como ejemplo, puede utilizar los métodos que se describen en este artículo para denegar el acceso a diversos recursos basados en Internet.

Método 1: Utilizar un conjunto de nombre de dominio

Cree una regla de acceso para denegar el acceso a un destino específico que requiere el servicio basadas en Internet para su proceso de inicio de sesión inicial. Para crear una regla de acceso, cree primero un elemento de directiva de conjunto de nombre de dominio para el destino. Utilice ese conjunto de nombre de dominio para denegar el acceso al dominio particular o para redirigir la solicitud cliente a una página de Web de directiva de acceso a Internet interna. Para crear un elemento de directiva de conjunto de nombre de dominio y una regla de acceso, siga estos pasos:
  1. Inicie Microsoft Forefront Threat Management Gateway, administración de medio Business Edition y a continuación, conéctese a su Microsoft Forefront Threat Management Gateway, equipo medio Business Edition Server si no está ya conectado.
  2. Expanda Servername, donde Servername es el nombre de su Microsoft Forefront Threat Management Gateway, equipo medio Business Edition Server y haga clic Directiva de Firewall .
  3. Haga clic en la ficha Herramientas , haga clic en Objetos de red , haga clic en nuevo y, a continuación, haga clic en Conjunto de nombres de dominio .
  4. En el cuadro nombre , escriba un nombre para el elemento de directiva de conjunto de nombre de dominio.
  5. Haga clic en nuevo y, a continuación, escriba el nombre de dominio que desea que este elemento de directiva para definir. Por ejemplo, escriba *. napster.com .
  6. Haga clic en Aceptar .
  7. Haga clic en la ficha tareas y, a continuación, haga clic en Crear nueva regla de acceso .
  8. Escriba un nombre para la regla de acceso y, a continuación, haga clic en siguiente .
  9. Deje seleccionada la opción de Denegar y, a continuación, haga clic en siguiente .
  10. Deje la opción de todo el tráfico saliente seleccionada en la lista de que esta regla se aplica a y, a continuación, haga clic en siguiente .
  11. Haga clic en Agregar , haga clic en la entidad de red que se desea impedir el acceso al servicio de Internet concreto, haga clic en Agregar y, a continuación, haga clic en Cerrar . Por ejemplo, si desea evitar que todos los usuarios conectados a la red interna desde acceso Napster.com, expanda redes , haga clic en interna , haga clic en Agregar y, a continuación, haga clic en Cerrar .
  12. Haga clic en siguiente y, a continuación, haga clic en Agregar .
  13. Expanda Conjuntos de nombre de dominio , haga clic en el nuevo conjunto de nombre de dominio que ha creado, haga clic en Agregar y, a continuación, haga clic en Cerrar .
  14. Haga clic en siguiente , deje el conjunto de usuario de Todos los usuarios de predeterminada que aparece en el cuadro esta regla se aplica a las solicitudes de los siguientes conjuntos de usuarios , haga clic en siguiente y, a continuación, haga clic en Finalizar .
  15. Si desea redirigir la solicitud del cliente a una página Web de la directiva de acceso de Internet interna, siga estos pasos:
    1. Haga clic con el botón secundario en la nueva regla de acceso que ha creado y, a continuación, haga clic en Propiedades .
    2. Haga clic en la ficha acción , haga clic en para seleccionar la casilla de verificación las solicitudes de redirección HTTP a esta página Web , escriba la dirección URL de esa página Web y, a continuación, haga clic en Aceptar .
  16. Haga clic en Aplicar para guardar los cambios y actualizar la directiva de firewall y, a continuación, haga clic en Aceptar .

    Nota Si tiene otras reglas de acceso que figuran antes de esta regla en la ficha Directiva de Firewall , quizás tenga que mover esta regla hacia arriba. Esta acción se asegura de que esta regla se aplica antes que otras reglas de "Permitir" permitan acceso al servicio de Internet que desea restringir. Para subir una regla de acceso, haga clic con el botón secundario en la regla y, a continuación, haga clic en Subir . Después de modificar la jerarquía de regla, haga clic en Aplicar para guardar los cambios y actualizar la directiva de firewall y, a continuación, haga clic en Aceptar .

Método 2: Utilizar un tipo de contenido

Para crear una regla de acceso que deniega el tipo de contenido. mp3, siga estos pasos:
  1. Inicie Microsoft Forefront Threat Management Gateway, administración de medio Business Edition y a continuación, conéctese a su Microsoft Forefront Threat Management Gateway, equipo medio Business Edition Server si no está ya conectado.
  2. Expanda el Servername y, a continuación, haga clic en Directiva de Firewall .
  3. Haga clic en la ficha Herramientas , haga clic en Tipos de contenido y, a continuación, haga clic en nuevo .
  4. En el cuadro nombre , escriba un nombre para el tipo de contenido. mp3.
  5. En la lista de tipos disponibles , haga clic en . mp3 y a continuación, haga clic en Agregar .
  6. Haga clic en Aceptar .
  7. Haga clic en la ficha tareas y, a continuación, haga clic en Crear nueva regla de acceso .
  8. Escriba un nombre para la regla de acceso y, a continuación, haga clic en siguiente .
  9. Deje seleccionada la opción de Denegar y, a continuación, haga clic en siguiente .
  10. Deje la opción de todo el tráfico saliente seleccionada en la lista de que esta regla se aplica a y, a continuación, haga clic en siguiente .
  11. Haga clic en Agregar , haga clic en la entidad de red que se desea impedir el acceso al servicio de Internet concreto, haga clic en Agregar y, a continuación, haga clic en Cerrar . Por ejemplo, si desea impedir que todos los usuarios que se conectan a la red interna desde la descarga de archivos. mp3, expanda redes , haga clic en interna , haga clic en Agregar y, a continuación, haga clic en Cerrar .
  12. Haga clic en siguiente y, a continuación, haga clic en Agregar .
  13. Expanda redes , haga clic en externa , haga clic en Agregar y, a continuación, haga clic en Cerrar .
  14. Haga clic en siguiente , deje el conjunto de usuario de Todos los usuarios predeterminado aparece en el cuadro esta regla se aplica a las solicitudes de los siguientes conjuntos de usuarios , haga clic en siguiente y, a continuación, haga clic en Finalizar .
  15. Haga clic con el botón secundario en la nueva regla de acceso que ha creado y, a continuación, haga clic en Propiedades .
  16. Haga clic en la ficha Tipos de contenido y, a continuación, haga clic en tipos de contenido seleccionados .
  17. En la lista de tipos de contenido , haga clic en para activar la casilla de verificación correspondiente al tipo contenido nuevo que creó para los archivos. MP3 y, a continuación, haga clic en Aceptar .
  18. Haga clic en Aplicar para guardar los cambios a la directiva de servidor de seguridad de la actualización y, a continuación, haga clic en Aceptar .
Nota Cuando crea un filtro de contenido, se filtra únicamente el tráfico HTTP. Por lo tanto, es posible que algún archivo peer-to-peer compartir programas no esté bloqueado.

Método 3: Utilizar una definición de protocolo

Utilizar una definición de protocolo para denegar el acceso al recurso basados en Internet. Servicios de uso compartidos de archivos utilizan un puerto determinado para su conexión inicial. Por ejemplo, Napster utiliza el puerto TCP 8875 para la conexión inicial y, a continuación, se negocia el uso compartido de puerto de servicio de archivo local para cada conexión. Puede utilizar a Monitor de red para determinar los puertos que utilizan un programa concreto para la conexión inicial.

Nota Determinar el puerto correcto que utiliza el servicio para la conexión inicial cuando configura la definición de protocolo. Pueden cambiar estos puertos.

Después de obtener la información más reciente sobre el puerto o puertos que se utilizan para la conexión saliente, cree una regla de acceso para denegar el acceso a la definición de protocolo concreto. La definición de protocolo tengan valores que son similares al siguiente:
Número de puerto: 8875 (u otro)
Tipo de protocolo: TCP
Dirección: salida
Para crear una regla de acceso que se basa en una definición de protocolo, siga estos pasos:
  1. Inicie Microsoft Forefront Threat Management Gateway, administración Media Business Edition y a continuación, conéctese a su Microsoft Forefront Threat Management Gateway, equipo medio Business Edition Server si no está ya conectado.
  2. Expanda el Servername y, a continuación, haga clic en Directiva de Firewall .
  3. Haga clic en la ficha Herramientas , haga clic en protocolos , haga clic en nuevo y, a continuación, haga clic en protocolo .
  4. En el cuadro nombre , escriba un nombre para la definición de protocolo y, a continuación, haga clic en siguiente .
  5. Haga clic en nuevo , deje la opción TCP seleccionada en la lista tipo de protocolo , deje la opción salida seleccionada en la lista dirección , escriba el número de puerto que desea definir en el cuadro de y en el cuadro para y, a continuación, haga clic en Aceptar .
  6. Haga clic en siguiente dos veces y, a continuación, haga clic en Finalizar .
  7. Haga clic en la ficha tareas y, a continuación, haga clic en Crear nueva regla de acceso .
  8. Escriba un nombre para la regla de acceso y, a continuación, haga clic en siguiente .
  9. Deje seleccionada la opción de Denegar y, a continuación, haga clic en siguiente .
  10. En la lista esta regla se aplica a , haga clic en protocolos seleccionados y, a continuación, haga clic en Agregar .
  11. Expanda Definido por el usuario , haga clic en la nueva definición de protocolo que ha creado, haga clic en Agregar y, a continuación, haga clic en Cerrar .
  12. Haga clic en siguiente , haga clic en Agregar , haga clic en la entidad de red que se desea impedir el acceso al servicio de Internet concreto, haga clic en Agregar y, a continuación, haga clic en Cerrar . Por ejemplo, si desea evitar que todos los usuarios conectados a la red interna puedan conectarse a un puerto de servicio en particular, expanda redes , haga clic en interna , haga clic en Agregar y, a continuación, haga clic en Cerrar .
  13. Haga clic en siguiente y, a continuación, haga clic en Agregar .
  14. Expanda redes , haga clic en externa , haga clic en Agregar y, a continuación, haga clic en Cerrar .
  15. Haga clic en siguiente , deje el conjunto de usuario de Todos los usuarios predeterminado aparece en el cuadro esta regla se aplica a las solicitudes de los siguientes conjuntos de usuarios , haga clic en siguiente y, a continuación, haga clic en Finalizar .
  16. Haga clic en Aplicar para guardar los cambios y actualizar la directiva de firewall y, a continuación, haga clic en Aceptar .
Los productos de terceros que se analizan en este artículo están fabricados por compañías independientes de Microsoft. Microsoft no otorga ninguna garantía, implícita o de otro tipo, respecto al rendimiento o confiabilidad de estos productos.

Propiedades

Id. de artículo: 837447 - Última revisión: lunes, 17 de noviembre de 2008 - Versión: 3.0
La información de este artículo se refiere a:
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
  • Windows Essential Business Server 2008 Standard
Palabras clave: 
kbmt kbinfo KB837447 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 837447

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com