• 8Signs防火墙的软件已经设计对于管理员想要保护一个窗户的互联网服务器和电力的用户想要的完整信息及控制过它们的网络安全。

    这里是一些关键特征"8Signs防火墙":

    状态包检查

    В■8Signs防火墙使用状态检查组,以帮助检测,恶意交通和确保只有正确的数据是通过。 每个分组在一个连接的检查,看看它是否有效。 TCP头的标志,序列号和其他数据包的内容用于监测"国家"的连接和任何分组,不符合而被阻止。 这使8Signs防火墙赶上的恶意活动,例如口扫描,某些DoS(拒绝服务)攻击和碎片的攻击。

    口扫描检测

    В■口的扫描是一个最基本的技术,黑客可以用来开始攻击。 攻击者可能发现各种各样的信息通过进行扫描,如服务的运行时,什么样的版本的这些服务的运行,甚至什么操作系统的主机使用的。 在许多情况下,信息透露过一个港口的扫描可以离开一系统极易受到攻击者的攻击。

    В■8Signs防火墙检测到七个最常见的形式的港口扫描,提醒你一登录条目和任选自动禁止的IP地址的扫描仪,确保他们"切断"之前他们可以发现任何有用的信息系统。

    禁令名单

    В■8Signs防火墙让你框IP地址,或者地址范围,以防止不必要的连接的企图。 这可以是特别有效地阻止重复的请求从一个黑客在试图大量的黑客,寻找一个工程。 项禁令名单可手动或自动使用"禁止IP"行动框规则,港口的扫描功能或通过使用HTTP筛选选项。

    В■帮助链接的其它方案(电子邮件、身份、等等)。 防火墙为禁止IPs,禁令名单上条目中也可添加或删除的命令行。

    Tarpits

    В■8Signs防火墙让你陷阱,黑客们,慢下来蠕虫的传播和档垃圾邮件的通过创建tarpits的。 一个缓送是一个陷于麻烦的局外人。 你的系统接受TCP连接,但从来没有答复,而忽略断请求。 这可以离开港口的扫描仪和黑客停留数小时甚至几天。

    远程管理

    В■使用远程管理组成部分服务器版本的8Signs防火墙,你现在可以在远程管理的任何8Signs防火墙使用一个加密的通信链接。 远程系统控制,通过防火墙接口,只是作为你的访问的防火墙在当地机。 你可以监测活动和日志信息,并规定可以增加、编辑、删除、进口或出口。 你也可以重新启动或关闭的系统的远程使用的远程管理控制。

    В■在外远程给予的其他工作站的服务器或防火墙,可以使用独立的远程管理工具的远程连接到你自己的服务器的防火墙。

    HTTP筛选(Server version only)

    В■使用8Signs FirewallвЂ多HTTP筛选(提供的服务器版本),可以防止入侵企图的目标,在你的网页服务器,通过筛选要求和自动禁止offenderвЂ多的IP地址,防止进一步的访问。 同时HTTP筛选会工作,以保护的所有网络服务器,已经针对IIS服务器的黑客的尝试,已经针对它们。

    SYN洪水检测与保护

    В■SYN洪水是一种常见类型的拒绝服务(DoS)攻击用于对服务器。 当启动一个同洪水,攻击炮轰击你有这么多的连接请求中,计算机是无法接受的合法连接、有效地关闭网、电子邮件、FTP或VPN服务器。 8Signs防火墙采用SYN饼干来保护你的SYN洪水的袭击。 SYN饼干管理方法的TCP连接的企图,而无需使用任何资源的过程。 由于目标的一个SYN洪水是生效的服务器使用其资源以合法用户无法连接,使用SYN饼干让一个服务器更多的抵抗这种形式的攻击。 SYN饼干都在使用Linux和自由BSD,以防止SYN洪水。

    口,MAC和IP地址团

    В■简化规则和加强安全性,通过使用口,MAC和IP地址团体提供8Signs防火墙。 使用群体,您可以创建一个规则,该规则可以适用于多个端口,IP地址或MAC地址。

    精细的访问控制

    В■8Signs防火墙给管理员无与伦比的控制流量穿过防火墙。 所有的交通受阻,通过防火墙,除非有具体用一项规则允许它。 规则是配置设备,而你有完全控制当地和远程的IP地址,本地和远程端口(s)、协议和方向的业务,你将允许通过防火墙。

    独立的规则为每个网络适配器

    В■8Signs防火墙让你保持单独的一套规则,以施加于每个网络适配器在你系统。 因此你可以配置一套规则的应用通过外部网/因特网接口,同时具有一套单独的规则,适用于通过内部/局域网接口。

    MAC地址过滤

    В■8Signs防火墙现在已经能够过滤交通基础上MAC地址。 因为一个麦克的地址是具体的一个单独的网络接口,这一功能是特别有用的,如果你允许还是阻止流量从某一特定计算机的IP地址可能发生变化。 MAC地址的规则可用于"信托"MAC地址(或组MAC地址)。 这可以让你创建的防火墙规则将只适用于计算机的MAC地址的信任。

    IP追踪工具

    В■8Signs FirewallвЂ多IP示踪剂是一种工具,将执行"whois"和"反向DNS"查找IP地址出现在你的记录文件。 追踪IP可以给你的信息来源的怀疑的入侵企图,以及帮助解决任何问题,你遇到与应用程序都被阻止通过防火墙。

    容易进出口的规则

    В■部署8Signs防火墙在多个工作站或服务器,简化通过你的能力出口和进口的规则。 这些规则的子甚至可以共享8Signs防火墙上运行不同的操作系统。

    全时安全

    В■在外争取你的计算机同时运行,8Signs防火墙也是保护系统期间启动的进程。 8Signs防火墙还可以构成为阻止所有的通信和计算机当的防火墙甚至不是跑步!

    全面记录

    В■8Signs防火墙已完整记录的能力。 你有完全控制在什么日志,如何大型的记录文件可以成为储存的记录,以及如何经常将开始一个新的登录文件。

    自动电子邮件发送的记录文件

    В■保持眼睛在您自己或客户的防火墙很容易与8Signs防火墙的能力的计划自动电子邮件发送的记录文件的任何电子邮件的地址指定。

    远程通知的规则命

    В■的规则可构成触发一个电子邮件发送的任何电子邮件的地址指定,如果该规则被打的。 例如,如果你想要立即通知如果一个黑客是扫描你的防火墙后面孔木马,只是配置规则,将具体地阻止这种类型的流量和发送电子邮件给你,如果该规则被击中。

    有时间敏感性的规则

    В■规则可以构只活跃在某些日子,或者在某些时候的一天。 例如,可能允许的网页浏览仅在工作日之间9:00和下午5:00,或允许远程访问服务器只能在周二晚上的维护............这是很容易地完成使用时间敏感性的规则。

    密码的安全

    В■8Signs防火墙可能需要用户必须登录入防火墙之前具有接到任何的防火墙的管理或记录屏幕。 使用密码的安全,防止未经授权的用户自篡改,或关闭,防火墙。

    控制的所有协议

    В■虽然许多防火墙的过滤器只IP协议,忽视了其他诸如NETBEUI和IPX,8Signs防火墙拦截他们所有,并可配置到允许或阻止这种类型的流量。 8Signs防火墙还可以控制的不常用的IP协议,如GRE,这是需要VPN流。

    连接显示

    В■连接的显示器是一个现实时显示所有活动连接会通过的防火墙。 例如,与8Signs防火墙上安装了一个网络服务器的一个快速浏览的连接,显示会告诉管理员多少游客目前都在自己的网站上。

    限制:

    В■30天的试用

  • 8Signs फ़ायरवॉल सॉफ्टवेयर डिजाइन किया गया प्रशासकों के लिए चाहते हैं की रक्षा करने के लिए Windows इंटरनेट सर्वर के साथ, और बिजली उपयोगकर्ताओं को, जो चाहते हैं कि पूरी जानकारी और नियंत्रण पर अपने नेटवर्क सुरक्षा.

    यहाँ कुछ प्रमुख विशेषताएं हैं की "8Signs फ़ायरवॉल":

    स्टेटफुल पैकेट निरीक्षण

    В■ 8Signs फ़ायरवॉल का उपयोग करता है स्टेटफुल पैकेट निरीक्षण का पता लगाने में मदद करने के लिए दुर्भावनापूर्ण यातायात और सुनिश्चित करें कि केवल सही डेटा पारित कर दिया है । हर पैकेट में एक कनेक्शन की जाँच की है देखने के लिए अगर यह वैध है. TCP शीर्ष लेख झंडे, अनुक्रम संख्या और अन्य पैकेट सामग्री इस्तेमाल कर रहे हैं की निगरानी करने के लिए "राज्य" के कनेक्शन और किसी भी पैकेट अनुरूप नहीं है कि अवरुद्ध है. यह अनुमति देता है 8Signs फ़ायरवॉल को पकड़ने के लिए दुर्भावनापूर्ण गतिविधि के इस तरह के रूप में बंदरगाह स्कैन, निश्चित डॉस (सेवा से वंचित) के हमलों और टुकड़ा हमलों.

    पोर्ट स्कैन का पता लगाने

    В■ स्कैनिंग बंदरगाह में से एक है सबसे बुनियादी तकनीकों है कि एक हैकर का उपयोग कर सकते करने के लिए एक हमले शुरू. एक हमलावर संभवतः कर सकते हैं खोजने के लिए जानकारी की एक विस्तृत विविधता के द्वारा एक स्कैन प्रदर्शन, इस तरह के रूप में सेवाओं चल रहे हैं, क्या संस्करणों के उन सेवाओं को आप चल रहे हैं, और यहां तक कि क्या ऑपरेटिंग सिस्टम मेजबान का उपयोग करता है । कई मामलों में, जानकारी के दौरान पता चला एक बंदरगाह स्कैन छोड़ सकते हैं एक सिस्टम बेहद कमजोर करने के लिए एक हमलावर है ।

    В■ 8Signs फ़ायरवॉल का पता लगाता सात सबसे आम रूपों में से बंदरगाह स्कैन, चेतावनी के साथ आप एक लॉग प्रविष्टि और वैकल्पिक रूप से स्वचालित रूप से प्रतिबंध लगाने के आईपी पते स्कैनर, यह सुनिश्चित करना है कि वे "काट रहे हैं" इससे पहले कि वे कर सकते हैं खोजने के लिए किसी भी उपयोगी जानकारी के बारे में अपने प्रणाली.

    प्रतिबंध सूची

    В■ 8Signs फ़ायरवॉल की मदद से आप ब्लॉक आईपी पते या पर्वतमाला के पतों को रोकने के लिए अवांछित कनेक्शन का प्रयास करता है । यह हो सकता है में विशेष रूप से प्रभावी रोक दोहराया अनुरोधों में से एक हैकर कोशिश कर रहा है जो एक बड़ी संख्या है, भाड़े के लिए देख रहे हैं, एक है कि काम करता है. प्रविष्टियों के लिए प्रतिबंध सूची में बनाया जा सकता है, मैन्युअल रूप से या स्वचालित रूप से का उपयोग कर के "प्रतिबंध आईपी" कार्रवाई पर एक ब्लॉक नियम के रूप में, बंदरगाह स्कैन सुविधा या का उपयोग करके HTTP फ़िल्टरिंग विकल्प है ।

    В■ में मदद करने के लिए लिंक के अन्य कार्यक्रमों (ईमेल, आईडी, आदि.) करने के लिए फ़ायरवॉल पर प्रतिबंध लगाने के लिए आईपीएस, प्रतिबंध सूची प्रविष्टियाँ भी कर सकते हैं होना जोड़ा या हटाया कमांड लाइन से.

    Tarpits

    В■ 8Signs फ़ायरवॉल के लिए आप की अनुमति जाल हैकर्स, धीमी गति से नीचे के प्रसार कीड़े और स्टाल spammers बनाने के द्वारा tarpits. एक tarpit है के लिए एक जाल परेशानी बाहरी लोगों. अपने सिस्टम को स्वीकार करता है टीसीपी कनेक्शन लेकिन कभी उत्तर और उपेक्षा डिस्कनेक्ट अनुरोध. यह कर सकते हैं छोड़ पोर्ट स्कैनर और हैकर्स के लिए अटक घंटे, दिन.

    दूरस्थ प्रशासन

    В■ का उपयोग कर दूरस्थ प्रशासन के घटक सर्वर के संस्करण 8Signs फ़ायरवॉल के साथ, आप कर सकते हैं अब दूर से प्रशासन किसी भी 8Signs फ़ायरवॉल का उपयोग कर एक एन्क्रिप्टेड संचार लिंक. रिमोट प्रणालियों को नियंत्रित कर रहे हैं, फ़ायरवॉल के माध्यम से इंटरफेस है, बस के रूप में आप का उपयोग फ़ायरवॉल पर अपने स्थानीय मशीन. आप कर सकते हैं गतिविधि पर नजर रखने और लॉग संदेश, और नियम जोड़ा जा सकता, संपादित, नष्ट कर दिया, आयात या निर्यात. आप कर सकते हैं भी रिबूट या बंद दूरस्थ प्रणाली का उपयोग कर दूरदराज के व्यवस्थापक नियंत्रण.

    В■ इसके अलावा में करने के लिए दूर से प्रशासन के अन्य सर्वर या वर्कस्टेशन फायरवॉल का उपयोग कर सकते हैं स्टैंड-अलोन दूरस्थ प्रशासन उपकरण के लिए दूर से कनेक्ट करने के लिए अपने खुद के सर्वर फ़ायरवॉल.

    HTTP छानने (सर्वर संस्करण केवल)

    В■ का उपयोग कर 8Signs Firewall’s छानने HTTP (में उपलब्ध सर्वर संस्करण केवल), आप कर सकते हैं घुसपैठ को रोकने के प्रयास पर लक्षित अपने वेब सर्वर द्वारा स्क्रीनिंग अनुरोध और स्वचालित रूप से प्रतिबंध लगाने के offender’s आईपी पते को रोकने, और आगे उपयोग. जबकि HTTP छानने का काम करेंगे की रक्षा करने के लिए सभी वेब सर्वर, यह आधार पर किया गया है के लिए IIS सर्वर को हैक प्रयास है कि लक्षित किया गया है ।

    SYN बाढ़ का पता लगाने और सुरक्षा

    В■ एक SYN बाढ़ एक आम प्रकार की सेवा से वंचित (डॉस) हमले के खिलाफ इस्तेमाल किया सर्वर. जब शुरू एक SYN बाढ़, एक हमलावर bombards आप के साथ इतने सारे कनेक्शन अनुरोध है कि अपने कंप्यूटर को स्वीकार करने में असमर्थ वैध कनेक्शन है, प्रभावी ढंग से नीचे बंद अपनी वेब, ईमेल, एफ़टीपी या वीपीएन सर्वर । 8Signs फ़ायरवॉल को रोजगार SYN कुकीज़ की रक्षा करने के लिए आप से SYN बाढ़ हमलों. SYN कुकीज़ कर रहे हैं की एक विधि के प्रबंध TCP कनेक्शन प्रयास का उपयोग कर के बिना किसी भी संसाधन प्रक्रिया के दौरान. के बाद से लक्ष्य की एक SYN बाढ़ मजबूर करने के लिए है एक सर्वर का उपयोग करने के लिए अपने संसाधनों को इतना वैध उपयोगकर्ताओं को कनेक्ट नहीं कर सकता का उपयोग कर, SYN कुकीज़ बनाता है एक सर्वर बहुत अधिक प्रतिरोधी के इस फार्म के लिए हमला. SYN कुकीज़ का उपयोग कर रहे हैं लिनक्स में और नि: शुल्क बीएसडी खिलाफ की रक्षा के लिए SYN बाढ़.

    बंदरगाह, आईपी और मैक पते समूहों

    В■ को आसान बनाने में अपने ruleset और कस द्वारा सुरक्षा पोर्ट का उपयोग कर, आईपी और मैक पते समूहों में उपलब्ध 8Signs फ़ायरवॉल. समूहों का उपयोग, आप बना सकते हैं एक नियम है कि लागू कर सकते हैं करने के लिए कई बंदरगाहों, आईपी पते या मैक पते.

    सुक्ष्म अभिगम नियंत्रण

    В■ 8Signs फ़ायरवॉल देता है व्यवस्थापक से अधिक अद्वितीय नियंत्रण यातायात के माध्यम से गुजर रहा फ़ायरवॉल. सभी यातायात अवरुद्ध है फ़ायरवॉल के द्वारा, जब तक आप विशेष रूप से विन्यस्त करने के लिए एक नियम यह अनुमति देते हैं. नियम कॉन्फ़िगर कर रहे हैं प्रति-डिवाइस है, और आप पर पूरा नियंत्रण है, स्थानीय और दूरदराज के आईपी पते, स्थानीय और दूरस्थ पोर्ट(ओं), प्रोटोकॉल, और दिशा के यातायात है कि आप की अनुमति देगा फ़ायरवॉल के माध्यम से.

    अलग-अलग Rulesets में से प्रत्येक के लिए नेटवर्क एडाप्टर

    В■ 8Signs फ़ायरवॉल अनुमति देता है आप को बनाए रखने के लिए एक अलग नियमों के सेट करने के लिए लागू किया जा करने के लिए प्रत्येक नेटवर्क एडाप्टर के लिए अपने सिस्टम में है । इस प्रकार कॉन्फ़िगर कर सकते हैं नियमों का एक सेट करने के लिए लागू किया जा करने के लिए यातायात पर गुजर के लिए अपने बाहरी/इंटरनेट इंटरफेस है, जबकि होने का एक अलग सेट है कि नियमों को लागू करने के लिए यातायात के माध्यम से अपनी आंतरिक/लैन इंटरफेस.

    मैक पते छानने

    В■ 8Signs फ़ायरवॉल टाइम की क्षमता है करने के लिए फिल्टर यातायात के आधार पर मैक पते. क्योंकि एक मैक पते के लिए विशिष्ट है एक व्यक्तिगत नेटवर्क इंटरफेस के साथ, यह सुविधा विशेष रूप से उपयोगी है यदि आप चाहते हैं अनुमति देने के लिए या यातायात ब्लॉक से एक विशेष कंप्यूटर जिसका आईपी पते बदल सकते हैं. मैक पते नियमों का कर सकते हैं इस्तेमाल किया जा करने के लिए "विश्वास" एक मैक पते (या समूह के मैक पते). इस बनाने के लिए अनुमति देता फ़ायरवॉल नियम है कि केवल लागू करने के लिए कंप्यूटर जिसका मैक पतों पर भरोसा कर रहे हैं.

    आईपी अनुरेखक उपकरण

    В■ 8Signs Firewall’s आईपी ट्रेसर है कि एक उपकरण प्रदर्शन करेंगे "whois" और "रिवर्स DNS" lookups पर आईपी पते में दिखाई देते हैं कि अपने लॉग फ़ाइल में । आईपी अनुरेखक आप दे सकते हैं के बारे में जानकारी के स्रोत संदिग्ध घुसपैठ का प्रयास करता है, के रूप में अच्छी तरह से मदद के रूप में आप किसी भी समस्याओं का निवारण है कि आप के साथ मुठभेड़ कर रहे हैं कि आवेदन अवरुद्ध किया जा रहा द्वारा फ़ायरवॉल.

    आसान आयात/निर्यात के नियमों

    В■ की तैनाती 8Signs फ़ायरवॉल के एक नंबर भर में workstations या सर्वर द्वारा सरल है करने के लिए अपनी क्षमता के निर्यात और आयात के नियमों. इन नियम कैंपेन्स भी कर सकते हैं के बीच साझा किया 8Signs फायरवॉल चलाने पर अलग ऑपरेटिंग सिस्टम है ।

    पूर्ण-समय सुरक्षा

    В■ इसके अलावा में करने के लिए अपने कंप्यूटर को सुरक्षित चल रहा है जबकि, 8Signs फ़ायरवॉल भी है की रक्षा अपने सिस्टम को बूट प्रक्रिया के दौरान. 8Signs फ़ायरवॉल भी कॉन्फ़िगर हो सकते हैं ब्लॉक करने के लिए सभी यातायात के लिए और अपने कंप्यूटर से जब फ़ायरवॉल भी नहीं है चल रहा है!

    व्यापक लॉगिंग

    В■ 8Signs फ़ायरवॉल पूर्ण लॉगिंग क्षमताओं. आप पर पूरा नियंत्रण है क्या करने के लिए लॉग इन करें, कैसे बड़े लॉग फ़ाइल बन सकते हैं, जहां स्टोर करने के लिए लॉग करता है, और कितनी बार शुरू करने के लिए एक नया लॉग फ़ाइल है ।

    स्वत: ईमेल के लिए लॉग फ़ाइल

    В■ पर नजर रखने के लिए अपने स्वयं के या एक ग्राहक के फ़ायरवॉल के साथ आसान बना दिया है 8Signs फ़ायरवॉल की अनुसूची करने की क्षमता स्वत: ईमेल के लिए लॉग फाइल करने के लिए किसी भी ईमेल पते जो आप निर्दिष्ट करें ।

    दूरदराज के अधिसूचना के नियम हिट

    В■ नियम विन्यस्त किया जा सकता है ट्रिगर करने के लिए एक ईमेल के लिए भेजा जा करने के लिए किसी भी ईमेल पते जो आप निर्दिष्ट करें यदि नियम है 'हिट'. उदाहरण के लिए, यदि आप चाहते हैं करने के लिए तुरंत अधिसूचित किया है अगर एक हैकर है स्कैन करने के लिए अपने फ़ायरवॉल के लिए वापस छिद्र ट्रोजन, बस कॉन्फ़िगर एक नियम है कि विशेष रूप से ब्लॉक के इस प्रकार के यातायात और एक ईमेल भेजने के लिए अगर आप नियम मारा जाता है.

    समय-संवेदनशील नियम

    В■ नियम विन्यस्त किया जा सकता करने के लिए केवल सक्रिय होने पर कुछ खास दिनों या दिन के कुछ समय है । उदाहरण के लिए, आप चाहते हो सकता है की अनुमति देने के लिए वेब ब्राउज़िंग केवल कार्यदिवस पर 9:00 कर रहा हूँ और 5:00 पर दे, या अनुमति देने के लिए रिमोट का उपयोग करने के लिए अपने सर्वर पर ही मंगलवार शाम रखरखाव के लिए............यह आसानी से पूरा का उपयोग कर समय-संवेदनशील नियम है ।

    पासवर्ड सुरक्षा

    В■ 8Signs फ़ायरवॉल की आवश्यकता कर सकते हैं कि एक उपयोगकर्ता में लॉग इन करना होगा फ़ायरवॉल होने से पहले का उपयोग करने के लिए किसी भी फ़ायरवॉल के प्रशासन या लॉगिंग स्क्रीन है । का उपयोग कर पासवर्ड सुरक्षा को रोकता है, एक अनधिकृत उपयोगकर्ता से छेड़छाड़ के साथ, या नीचे, बंद फ़ायरवॉल.

    नियंत्रण के सभी प्रोटोकॉल

    В■ जबकि कई फायरवॉल फिल्टर केवल आईपी प्रोटोकॉल अनदेखी, दूसरों को इस तरह के रूप में NETBEUI और IPX, 8Signs फ़ायरवॉल अवरोध और विन्यस्त किया जा सकता करने के लिए अनुमति दें या ब्लॉक के इस प्रकार के यातायात. 8Signs फ़ायरवॉल नियंत्रण भी कर सकते हैं कम आमतौर पर इस्तेमाल किया आईपी प्रोटोकॉल के रूप में इस तरह के जीआरई लिए आवश्यक है, जो वीपीएन यातायात.

    कनेक्शन प्रदर्शन

    В■ कनेक्शन के प्रदर्शन का एक वास्तविक समय प्रदर्शन के सभी सक्रिय कनेक्शन के माध्यम से जा रहा फ़ायरवॉल. उदाहरण के लिए, के साथ 8Signs फ़ायरवॉल स्थापित एक वेब सर्वर पर एक त्वरित नज़र में कनेक्शन प्रदर्शन दिखाना होगा व्यवस्थापक कैसे कई आगंतुकों वर्तमान में कर रहे हैं पर अपने वेब साइट.

    सीमाएं:

    В■ 30 दिन परीक्षण

  • 8Signs Firewall software has been designed for administrators wanting to protect a Windows Internet server, and power users who want complete information and control over their network security.

    Here are some key features of "8Signs Firewall":

    Stateful Packet Inspection

    В■ 8Signs Firewall uses stateful packet inspection to help detect malicious traffic and ensure that only correct data is passed. Every packet in a connection is checked to see if it is valid. TCP header flags, sequence numbers and other packet contents are used to monitor the "state" of the connection and any packet that does not conform is blocked. This allows 8Signs Firewall to catch malicious activity such as port scans, certain DoS (denial of service) attacks and fragment attacks.

    Port Scan Detection

    В■ Port scanning is one of the most fundamental techniques that a hacker may use to begin an attack. An attacker can potentially discover a wide variety of information by performing a scan, such as services you are running, what versions of those services you are running, and even what operating system the host uses. In many cases, information revealed during a port scan can leave a system highly vulnerable to an attacker.

    В■ 8Signs Firewall detects the seven most common forms of port scans, alerting you with a log entry and optionally automatically banning the IP address of the scanner, ensuring that they are "cut off" before they can discover any useful information about your system.

    Ban List

    В■ 8Signs Firewall lets you block IP addresses or ranges of addresses to prevent unwanted connection attempts. This can be particularly effective in stopping repeated requests from a hacker who is trying a large number of hacks, looking for one that works. Entries to the Ban List can be made manually, or automatically using the "Ban IP" action on a Block rule, the Port Scan feature or the by using HTTP Filtering option.

    В■ To help link other programs (email, IDS, etc.) to the firewall for banning IPs, ban list entries can also be added or removed from the command line.

    Tarpits

    В■ 8Signs Firewall allow you to trap hackers, slow down the spread of worms and stall spammers by creating tarpits. A tarpit is a trap for troublesome outsiders. Your system accepts TCP connections but never replies and ignores disconnect requests. This can leave ports scanners and hackers stuck for hours, even days.

    Remote Administration

    В■ Using the remote administration component of the Server version of 8Signs Firewall, you can now remotely administer any 8Signs Firewall using an encrypted communications link. Remote systems are controlled through the firewall interface, just as you access the firewall on your local machine. You can monitor activity and log messages, and rules can be added, edited, deleted, imported or exported. You can also reboot or shut down the remote system using the remote admin controls.

    В■ In addition to remotely administering other Server or Workstation firewalls, you can use the stand-alone Remote Administration Tool to remotely connect to your own Server firewall.

    HTTP Filtering (Server version only)

    В■ Using 8Signs Firewall’s HTTP Filtering (available in the Server version only), you can prevent intrusion attempts targeted at your web server by screening requests and automatically banning the offender’s IP address, preventing further access. While HTTP filtering will work to protect all web servers, it has been tailored for IIS servers and the hack attempts that have been targeted at them.

    SYN Flood Detection and Protection

    В■ A SYN Flood is a common type of denial of service (DoS) attack used against servers. When launching a SYN Flood, an attacker bombards you with so many connection requests that your computer is unable to accept legitimate connections, effectively shutting down your web, email, FTP or VPN server. 8Signs Firewall employs SYN cookies to protect you from SYN Flood attacks. SYN cookies are a method of managing TCP connection attempts without using up any resources during the process. Since the goal of a SYN flood is to force a server to use up its resources so legitimate users cannot connect, using SYN cookies makes a server much more resistant to this form of attack. SYN cookies are in use in Linux and Free BSD to protect against SYN floods.

    Port, IP and MAC Address Groups

    В■ Simplify your ruleset and tighten security by using the port, IP and MAC address groups available in 8Signs Firewall. Using groups, you can create one rule that can apply to multiple ports, IP addresses or MAC addresses.

    Fine-Grained Access Control

    В■ 8Signs Firewall gives the administrator unparalleled control over the traffic passing through the firewall. All traffic is blocked by the firewall, unless you have specifically configured a rule to allow it. Rules are configured per-device, and you have full control over the local and remote IP address, local and remote port(s), protocol, and direction of the traffic that you will allow through the firewall.

    Separate Rulesets for Each Network Adapter

    В■ 8Signs Firewall allows you to maintain a separate set of rules to be applied to each network adapter in your system. Thus you can configure a set of rules to be applied to traffic passing over your external/Internet interface, while having a separate set of rules that apply to traffic through your internal/LAN interface.

    MAC Address Filtering

    В■ 8Signs Firewall now has the ability to filter traffic based on MAC addresses. Because a MAC address is specific to one individual network interface, this feature is particularly useful if you want to allow or block traffic from a particular computer whose IP address may change. MAC address rules can be used to "trust" a MAC address (or group of MAC addresses). This allows you to create firewall rules that will only apply to computers whose MAC addresses are trusted.

    IP Tracer Tool

    В■ 8Signs Firewall’s IP Tracer is a tool that will perform "whois" and "reverse DNS" lookups on IP addresses that appear in your log file. IP Tracer can give you information on the source of suspected intrusion attempts, as well as help you troubleshoot any problems that you encounter with applications that are being blocked by the firewall.

    Easy Importing/Exporting of Rules

    В■ Deploying 8Signs Firewall across a number of workstations or servers is simplified by your ability to Export and Import rules. These rule subsets can even be shared amongst 8Signs Firewalls running on different operating systems.

    Full-Time Security

    В■ In addition to securing your computer while running, 8Signs Firewall is also protecting your system during the boot process. 8Signs Firewall can also be configured to block all traffic to and from your computer when the firewall is not even running!

    Comprehensive Logging

    В■ 8Signs Firewall has full logging capabilities. You have complete control over what to log, how large the log file can become, where to store the logs, and how often to begin a new log file.

    Automatic Emailing of Log File

    В■ Keeping an eye on your own or a customer's firewall is made easier with 8Signs Firewall's ability to schedule automatic emailing of the log file to any email address that you specify.

    Remote Notification of Rule Hits

    В■ Rules can be configured to trigger an email to be sent to any email address that you specify if the rule is 'hit'. For example, if you want to be notified immediately if a hacker is scanning your firewall for the Back Orifice trojan, simply configure a rule that will specifically block this type of traffic and send an email to you if the rule is hit.

    Time-Sensitive Rules

    В■ Rules can be configured to only be active on certain days, or at certain times of the day. For example, you may want to allow web browsing only on weekdays between 9:00 am and 5:00 pm, or allow for remote access to your server only on Tuesday evenings for maintenance............this is easily accomplished using time-sensitive rules.

    Password Security

    В■ 8Signs Firewall can require that a user must log into the firewall before having access to any of the firewall administration or logging screens. Using password security prevents an unauthorized user from tampering with, or shutting down, the firewall.

    Control of All Protocols

    В■ While many firewalls filter only the IP protocols, ignoring others such as NETBEUI and IPX, 8Signs Firewall intercepts them all and can be configured to allow or block this type of traffic. 8Signs Firewall can also control the less commonly used IP protocols such as GRE, which is required for VPN traffic.

    Connections Display

    В■ The Connections Display is a real-time display showing all active connections going through the firewall. For example, with 8Signs Firewall installed on a web server a quick glance at the Connections Display would show the administrator how many visitors are currently at their web site.

    Limitations:

    В■ 30 days trial