一、采用兩種界面來滿足不同需求
Vista防火牆有兩種獨立的圖形配置界面: 一是基本的配置界面,可以通過“安全中心”和“控制面板”來訪問; 二是高級配置界面,用戶在創建自定義的MMC後,可作為插件來訪問。
這可以防止新手用戶無意中的改變而導致連接中斷,又為高級用戶對防火牆設置進行更細化地定制以及控制出站和入站流量提供了一種方法。用戶還可以在netsh advfirewall上下文中使用命令,從命令行對Vista防火牆進行配置; 也可以編寫腳本,針對一組計算機自動對防火牆進行配置; 還可以通過組策略來控制Vista防火牆的設置。
二、默認設置下的安全
Vista中的 Windows防火牆在默認狀態下采用安全配置,同時仍支持最佳易用性。默認狀態下,大多數入站流量被阻擋,出站連接被允許。Vista防火牆可與Vista的Windows服務加固這項新功能協同工作,所以如果防火牆檢測到被Windows服務加固網絡規則禁止的行為,它就會阻擋該行為。防火牆還完全支持純IPv6的網絡環境。
三、基本配置選項
利用基本配置界面,用戶可以啟動或者關閉防火牆,或者設置防火牆完全阻擋所有程序; 還可以允許有例外情況存在(可以指定不阻擋哪些程序、服務或者端口),並且指定每種例外情況的范圍(是否適用於來自所有計算機的流量,包括互聯網上的計算機、局域網/子網上的計算機,或者是你指定了IP地址或者子網的計算機); 還可以指定希望防火牆保護哪些連接,並且配置安全日志和ICMP設置。
四、ICMP消息阻擋
默認狀態下,入站ICMP回應請求可以通過防火牆,而其他所有ICMP信息被阻擋在外。這是因為,Ping工具定期用來發送回應請求消息,用於故障診斷。不過,黑客也可以發送回應請求消息來鎖定目標主機。用戶可以通過基本配置界面上的“高級”選項卡,阻擋回應請求消息。
五、多個防火牆配置文件
附帶高級安全MMC插件的Vista防火牆可以讓用戶在計算機上創建多個防火牆配置文件,那樣就可以針對不同環境使用不同的防火牆配置。這對便攜式計算機來說特別有用。譬如說,當用戶連接到公共無線熱點時,可能需要比連接到家庭網絡時更安全的配置。用戶最多可以創建三個防火牆配置文件: 一個用於連接到Windows域、一個用於連接到專用網絡,另一個用於連接到公共網絡。
六、IPSec功能
通過高級配置界面,用戶可以定制IPSec設置,指定用於加密和完整性的安全方法、確定密鑰的生命周期按時間計算還是按會話計算,並且選擇所需的DiffIE-Hellman密鑰交換算法。默認狀態下,IPSec連接的數據加密功能是禁用的,但可以啟用它,並且選擇哪些算法用於數據加密和完整性。
七、安全規則
通過向導程序,用戶可以逐步創建安全規則,從而控制單台計算機或者一組計算機之間如何及何時建立安全連接; 也可以根據域成員或者安全狀況等標准來限制連接,但允許指定的計算機可以不符合連接驗證要求; 還可以創建規則,要求兩台特定的計算機(服務器到服務器)連接時需要驗證,或者使用隧道規則對網關之間的連接進行驗證。
八、自定義的驗證規則
在創建自定義的驗證規則時,要指定單台計算機或者一組計算機(通過IP地址或者地址范圍)成為連接端點。用戶可以請求或者要求對入站連接、出站連接或者兩者進行驗證。
九、入站和出站規則
用戶可以創建入站和出站規則,從而阻擋或者允許特定程序或者端口進行連接; 可以使用預先設置的規則,也可以創建自定義規則,“新建規則向導”可以幫用戶逐步完成創建規則的步驟;用戶可以將規則應用於一組程序、端口或者服務,也可將規則應用於所有程序或者某個特定程序;可以阻擋某個軟件進行所有連接、允許所有連接,或者只允許安全連接,並要求使用加密來保護通過該連接發送的數據的安全性; 可以為入站和出站流量配置源IP地址及目的地IP地址,同樣還可以為源TCP和UDP端口及目的地TCP和UPD端口配置規則。
十、基於活動目錄的規則
用戶可以創建規則來阻擋或者允許基於活動目錄用戶、計算機或者組賬戶的連接,只要連接通過帶有Kerberos v5(包含活動目錄賬戶信息)的IPSec來保護安全。用戶還可以使用具有高級安全功能的Windows防火牆,執行網絡訪問保護(NAP)策略。
Windows Meeting Space(WMS)是Windows Vista內置的一個新程序,它便於最多10個協作者共享桌面、文件和演示文檔,並通過網絡傳送個人消息給對方。