Instalace a konfigurace Comodo Firewallu. Instalace a konfigurace programů (recenze): firewall (firewall) Comodo Firewall (konec) Vyplatí se instalovat Komodo firewall

Domov / Pevné disky

Tato lekce je pokračováním článku: Firewall.

Tak jsme našli a stáhli nejnovější verzi Comodo Firewall. Na počítač lze nainstalovat pouze jeden firewall. Aby se zabránilo konfliktům mezi programy, měl by být vestavěný firewall systému Windows zakázán. Jak vypnout bránu firewall ve Windows XP a Windows 7 můžete vidět v předchozích lekcích: a. Ale když nainstalujeme Comodo Firewall, není to nutné. Průvodce nastavením brány firewall automaticky deaktivuje vestavěnou bránu firewall systému Windows.

Firewall řídí pokusy aplikací komunikovat přes síť. Obrázek ukazuje, jak brána firewall pokus zachytila software Telefon Nokia pro připojení k internetu. Tento správnou aplikaci, takže klikněte na tlačítko „Povolit“:

Jeden z prvních, který umožňuje připojení k systémovým komponentám „Windows alg.exe“ a „svchost.exe“. Jsou potřeba pro připojení k síti. Po instalaci bude Comodo Firewall vydávat upozornění na různé programy znovu a znovu. Pokud je nám aplikace známá, povolujeme žádost o připojení. Pokud máte nějaké pochybnosti a program se zdá podezřelý, klikněte na tlačítko „Blokovat“. Zaškrtnutím políčka „Zapamatovat si můj výběr“ potvrdíme naši volbu pro tuto aplikaci. A při příštím připojení se okno s upozorněním pro tento program nezobrazí. Musíte jednat opatrně. Pouze nám známé programy mohou povolit připojení a bezpečné výběry. Pokud kliknete na název aplikace, otevře se okno vlastností programu.

Firewall také upozorňuje na příchozí připojení:

Následující obrázek ukazuje, jak Comodo Firewall zachytil příchozí balíček Pro oblíbený klient peeringové sítě:

Zpočátku jsou upozornění firewallu trochu otravná. My si ale vybíráme a postupem času je jich stále méně.

Škodlivé programy se mohou vydávat za neškodný software, aby oklamaly bránu firewall a získaly povolení k připojení. Proto je třeba pravidelně kontrolovat počítač antivirovým programem. Můžete si přečíst více o výběru a fungování antiviru.

Pojďme nyní k nastavení firewallu.

Comodo Firewall otevíráme jako každou jinou aplikaci poklepáním na ikonu na ploše nebo na ikonu v oznamovací oblasti. Zobrazí se hlavní okno programu s otevřenou kartou "Shrnutí":


Zobrazuje dopravní informace a stav systému. Kliknutím na čísla připojení můžete zobrazit podrobnosti o aktivních síťových připojeních. Kliknutím na tlačítko „Zastavit všechna připojení“ zastavíte veškerou síťovou aktivitu. Tuto funkci lze využít v případě nevhodného chování systému – podezření na zásah do chodu programů. Systém například na dlouhou dobu zamrzne a nereaguje. Může to být důsledek síťové aktivity některé škodlivé aplikace. Blokováním provozu můžete zjistit důvod a identifikovat program, který představuje hrozbu. Všechna připojení se zapnou kliknutím na stejné tlačítko „Obnovit všechna připojení“.

Provozní režim brány firewall lze změnit otevřením rozevíracího seznamu pomocí tlačítka „Nouzový režim“.

„Blokovat vše“ je režim, který neumožňuje žádnou síťovou aktivitu – ekvivalent tlačítka „Zastavit všechna připojení“.

"Custom Policy" je pevný režim, ve kterém brána firewall zobrazí výstrahu pro každý program, který se připojuje k internetu. Zde si musíte vytvořit programové zásady sami – jasně pochopit, kterým aplikacím lze povolit připojení.

"Nouzový režim" je nainstalován ve výchozím nastavení a je univerzální. Firewall uplatňuje uživatelské zásady – provádí uživatelská nastavení pro jednotlivé programy a také umožňuje síťový provoz aplikacím, které považuje za bezpečné. Oznámení bude málo a firewall nebude příliš rušit.

Když potřebujete sledovat různé aplikace, aniž byste zasahovali do jejich provozu, přiřadíme „režim učení“. Zde Comodo Firewall nezávisle určuje zásady programu, aniž by zobrazoval jakékoli výstrahy.

V neaktivním režimu je brána firewall zakázána. Firewall musíte vypnout v případě zjevného konfliktu mezi programy, například s antivirovým programem nebo jiným firewallem.

Další záložka "Firewall" obsahuje nastavení firewallu. "Firewall Event Log" - "log" odráží všechny události - reakce firewallu na síťovou aktivitu různých programů.

"Přidat důvěryhodnou aplikaci" umožňuje vybrat požadovanou aplikaci a přidat ji k povoleným.

„Přidat blokovanou aplikaci“ naopak umožňuje přidat vybranou aplikaci k aplikacím blokovaným pro připojení.

Sekce "Zásady" zabezpečení sítě" otevře okno, kde můžete vybrat jednu z předdefinovaných zásad aplikace nebo vytvořit vlastní.

V okně "Aktivní". síťová připojení"zobrazující se programy momentálně síťová aktivita.

"Průvodce skrytým portem" - pomocí těchto nastavení můžete skrýt určité porty a učinit počítač neviditelným ve vybraných sítích.

"Nastavení brány firewall" je okno pro výběr provozního režimu duplikující rozevírací seznam na kartě "Souhrn". Nastavte také posuvník „Nouzový režim“ a zaškrtněte políčko „Vytvořit pravidla pro bezpečné aplikace“:


Další záložka „Ochrana +“ obsahuje funkce pro správu proaktivní ochrany. Při instalaci brány firewall je ve výchozím nastavení povolena proaktivní ochrana. Proaktivní ochrana je další vrstvou ochrany, která kontroluje chování programů a zabraňuje infekci systému. Nastavení proaktivní ochrany je v zásadě podobné nastavení brány firewall.

Možnost „Spustit program v sandboxu“ umožňuje spustit pochybnou aplikaci v jakémsi „sandboxu“. Práce v izolaci v této chráněné oblasti, malware nemůže poškodit systém:


Položka "Nastavení proaktivní obrany" otevře okno provozních režimů proaktivní obrany. A stručně si projdeme tato nastavení.

Režim "Paranoid" znamená paranoidní podezření na ochranu vůči jakékoli síťové aktivitě. Proaktivní ochrana vydá výstrahu pokaždé, když se jakákoli aplikace pokusí navázat spojení.

V nouzovém režimu ochrana uplatňuje zásady uživatel nainstalován, a také umožňuje, aby byly aktivní aplikace, které považuje za bezpečné.

V režimu Clean PC ochrana bezpodmínečně důvěřuje všem programům nainstalovaným v počítači a vyžaduje oprávnění k připojení pouze pro nově nainstalované aplikace.

"Tréninkový režim". V tomto režimu ochrana nevydává výstrahy a provádí monitorování nezávisle.

"Ochrana deaktivována." V tomto režimu je proaktivní ochrana zakázána. Není třeba deaktivovat ochranu. Optimální řešení ochrana bude nastavena do nouzového režimu.

Na záložce "Různé" jsou další nastavení firewall. Můžete je sledovat sami. Recenze se ukázala být objemná. Hlavní věc je, že Comodo Firewall je velmi spolehlivý, flexibilní, rusky psaný a bezplatný firewall. Comodo Firewall v kombinaci s dobrým antivirovým programem zajistí pohodlné a bezpečné prohlížení.

Podrobně o práci a výběru antivirový programčíst .

Děkujeme mu a poskytujeme návod, jak nakonfigurovat Comodo firewall pro maximální ochranu.

Zavedení

Pokud jde o tato nastavení, rád bych poznamenal, že navzdory jejich „maximální“ povaze vás práce na počítači nezpůsobí nijak zvlášť paranoidní – vše je docela umírněné: jakmile vytvoříte pravidla pro program/aplikaci, požadavky již nepřicházejí pro nakonfigurované programy. Je jasné, že tento režim je vhodný spíše pro zkušené uživatele.

Druhým bodem je, že testování bylo prováděno v tandemu avast! Antivirus zdarma a bez něj. Výsledek, jak bylo uvedeno, byl v obou případech 100% (i když snímky obrazovky mají antivirus avast!, a bez něj Comodo firewall prošel všemi testy na 100% těchto nastavení).

Navíc s povoleným avastem! a pomocí těchto nastavení pro Comodo Firewall - antivirus prostě nemá čas začít pracovat, protože veškeré blokování provádí Comodo Firewall.

Navíc v PC Security Test 2011 Comodo Firewall zablokoval první fázi Antivirus Protection Test, čímž zabránil možnosti umístění virových souborů do systému, i když jde v podstatě o práci antiviru (například v kombinaci Online Brnění + avast! tuto práci Po absolvování první části tohoto testu jej Avast!) provede.

V důsledku toho Comodo Firewall, abych tak řekl, brání antiviru v práci, protože jednoduše blokuje možnost vstupu virů do systému. Tito. Lze poznamenat, že reakce Comodo Firewallu na hrozby je velmi rychlá (i když je jasné, že je syntetická). Zatím se mi však nestalo, že by jediný produkt od mnoha prodejců (např. Kaspersky) prošel testem zabezpečení PC na 100 % (stejně jako dalšími úspěšnými testy). Internetová bezpečnost, Norton Internet Security, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Internetová bezpečnost atd.). Myslím, že i když je syntetický, je stále velmi významný.

Systém použitý v nastavení testování: Windows 7 PRO 64-bit SP1, 1,65 GHz dvoujádrový procesor AMD, 4 GB paměti (3,6 GB k dispozici).

S těmito nastaveními v režimu Proaktivního zabezpečení Comodo Firewall projde následujícími syntetickými testy se 100% výsledky:

1) Anti-test
2) Test zabezpečení počítače 2011
3) PCFlank Leaktest
4) CLT
5) SSS
6) FireWallTest
7) Mini bezpečnostní test

Nastavení Comodo Firewall 2013

1. Pokročilá nastavení -> Obecná nastavení -> Konfigurace


2. Pokročilá nastavení -> Nastavení zabezpečení -> Ochrana+ -> HIPS -> Analýza chování

Zrušte zaškrtnutí políčka "Automaticky spouštět zjištěné neznámé aplikace v sandboxu a zpracovávat je jako"


Kliknutím obrázek zvětšíte

3. Pokročilá nastavení -> Nastavení zabezpečení -> Firewall -> Nastavení brány firewall

Firewall přepneme do režimu „Custom Rule Set“, takže jakákoli síťová událost v systému vás vyzve k ručnímu nastavení vlastních pravidel.

V poli „Pokročilá nastavení“ zaškrtněte všechna políčka vedle:
- Povolit filtrování provozu IPv6
– Povolit filtrování provozu zpětné smyčky (například 127.x.x.x, ::1)
- Blokovat fragmentovaný provoz IP
- Analyzujte protokol
- Povolit ochranu ARP spoofing


Kliknutím obrázek zvětšíte

4. Pokročilá nastavení -> Nastavení zabezpečení -> Firewall -> Globální pravidla


Kliknutím obrázek zvětšíte

5. Pokročilá nastavení -> Nastavení zabezpečení -> Hodnocení souboru -> Nastavení hodnocení souboru

Důvěřujte aplikacím podepsaným důvěryhodnými poskytovateli
- Důvěřujte aplikacím nainstalovaným pomocí důvěryhodných instalačních programů


Kliknutím obrázek zvětšíte

Antivirus s pokročilou ochranou sítě Comodo Internet Security je milován mnoha pokročilými uživateli, ale je tradičně považován za složitý a zpočátku nepohodlný. A počet výstrah, které vyžadují okamžité řešení, výrazně převyšuje počet automatických bezpečnostních balíčků, jako je Norton Security nebo Bit Defender. Pokud ale strávíte trochu času počátečním dolaďováním Comodo, s tím také umí pracovat běžní uživatelé kteří se nechtějí ponořit do spletitosti práce síťových protokolů nebo technologie antivirové ochrany. To je to, co se dnes pokusíme zjistit.

Po dokončení Comodo s ním budou moci pracovat běžní uživatelé

Na co si dát při instalaci pozor

  1. Zaškrtněte políčko „Chci použít analýzu chování aplikací založených na cloudu...“. Budete tak delegovat rutinní rozhodnutí o povolení/zakázání mnoha operací na komunitu uživatelů. Tím se poněkud sníží úroveň bezpečnosti, ale práce bude mnohem pohodlnější.
  2. Zda odeslat statistiky o používání aplikace nebo ne, závisí na vašem přání. Mnoho uživatelů se ale raději obejde bez něj.
  3. Na obrazovce pro výběr komponent k instalaci zaškrtněte políčka u „Comodo Antivirus“ a „Comodo Firewall“. Zbytek lze bezpečně vypnout.
  4. Nezapomeňte zakázat možnost „Pokud je to možné, nezobrazovat výstrahy, které vyžadují, aby uživatel provedl bezpečnostní rozhodnutí“.

Co dělat ihned po instalaci

  1. Aktualizujte své antivirové databáze (ikona „Aktualizovat“ ve spodní části hlavní obrazovky).
  2. Vyberte konfiguraci „InternetSecurity“ („Základní nastavení“ – „Konfigurace“), poté klikněte na tlačítko „Povolit“ ve spodním vyskakovacím panelu.
  3. Zde klikněte na tlačítko „Exportovat“ a uložte nastavení na bezpečné místo.
  4. Poté klikněte na „Importovat“, vyberte nastavení, které jste právě uložili, a pojmenujte svou vlastní možnost. Poté jej vyberte v seznamu a klikněte na „Povolit“.

Po aktualizacích restartujte počítač

  1. Deaktivujte widget na ploše, který je málo užitečný (klikněte klikněte pravým tlačítkem myší na ikonu na hlavním panelu, vyberte „Widget“, zrušte zaškrtnutí „Zobrazit“).
  2. Restartujte počítač.

"Nastavení zabezpečení", sekce "Antivirus"

Ponechte úroveň heuristické analýzy na „Nízké“

  • Výběr možnosti „Nezobrazovat upozornění“ pomůže nezkušeným uživatelům rychle si zvyknout na nastavení programu, ale je lepší je nepoužívat neustále.
  • Ponechte úroveň heuristické analýzy na „Nízké“, jinak riskujete, že se utopíte v hromadě zpráv a varování.
  • Přidejte složku, která obsahuje soubory stažené z internetu, pracovní adresář torrent klienta a výjimečně sekci s instalačními balíčky. Chcete-li to provést, v dolním vyskakovacím panelu vyberte „Přidat“, „Složky“, vyberte požadovaný adresář a klikněte na „OK“. Výrazně se tak zvýší komfort práce při aktivním online životě.

Zrušení požadovaného adresáře zvýší komfort práce

„Nastavení zabezpečení“, sekce „Ochrana+“

  • "Nastavení HIPS". Doporučený provozní režim je „Bezpečný“. Je lepší ponechat zaškrtávací políčko „Vytvořit pravidla pro zabezpečené aplikace“ zaškrtnuté.
  • "Nastavení pískoviště". Pokud jste si jisti zabezpečením určitých spustitelných souborů, můžete je přidat do výjimky (klikněte na řádek „Nevirtualizovat přístup k zadané soubory a složky"). Zbývajících nastavení je lepší se nedotýkat.

Pokud jste si jisti, že jsou vaše soubory v bezpečí, přidejte je k výjimkám

  • Viroskop. Užitečný a nezbytný systém analýzy dynamického chování spuštěné programy. Někdy nemusí fungovat zcela správně, pak dokud nebudou zjištěny důvody selhání, je lepší jej deaktivovat (zrušte zaškrtnutí políčka „Použít viroskop“).

Užitečný dynamický analytický systém

„Nastavení zabezpečení“, sekce „Firewall“, blok „Nastavení brány firewall“

Tomuto bodu by měla být věnována maximální pozornost, protože jedna nesprávně nastavená možnost může vést k vážným následkům.

  • Vlastní sada pravidel pro filtrování provozu poskytuje maximální ochranu, ale ve fázi počátečního nastavení vyžaduje zvýšenou pozornost uživatele. „Nouzový režim“ poskytuje o něco nižší úroveň ochrany, ale zobrazuje mnohem méně varování.
  • Zaškrtávací políčko „Vytvořit pravidla pro bezpečné nabídky“ promění Comodo v kompletní automatický stroj, takže pokud nejste připraveni pečlivě číst každé varování, můžete jej zkontrolovat. Ve všech ostatních případech by pole mělo zůstat prázdné.
  • Aktivovaná pokročilá nastavení („Povolit filtrování provozu IPv6“, „Blokovat fragmentovaný provoz IP“, „Analyzovat protokol“ a „Povolit ochranu před spoofingem ARP“) poskytují další zabezpečení, ale někdy vedou k problémům. Použití na vlastní nebezpečí.

Nastavení této možnosti věnujte maximální pozornost

"Nastavení zabezpečení", sekce "Reputace souboru"

  • Blokovat „Nastavení reputace souboru“. Zde je lepší důvěřovat výchozímu nastavení a pokud se chcete zbavit některých požadavků, zaškrtněte políčko „Nezobrazovat upozornění“.

Ponechte nastavení jako výchozí

Další nastavení

Nejsou nutné, proto je třeba je používat s jistou opatrností a v případě nestabilního provozu uvést vše do původního stavu.

Záložka „HIPS“, sekce „Nastavení HIPS“:

  • Prodlužujeme dobu upozornění na maximálně 999 s.
  • Aktivace položky „Přizpůsobit provozní režim při nedostatku systémových zdrojů“ zvyšuje stabilitu, ale negativně ovlivňuje rychlost programu.
  • Položka „Povolit režim rozšířené ochrany“ má smysl pouze pro 64bitové OS.
  • Pokud používáte softwarové emulátory (Daemontools, VMware, Alcohol), přidejte odpovídající adresáře k výjimkám: položku „Detect shell code injection“.

„Nastavení zabezpečení“, „Ochrana+“, „Auto-Sandbox“:

Efektivita virtualizačních technologií implementovaných v Comodo je poměrně vysoká, ale vzhledem k vysoké náročnosti na zdroje na slabé počítače problémy jsou možné. V tomto případě provedeme následující:

  • U všech objektů s reputací „Neidentifikováno“ vyberte ve vyskakovacím panelu položku „Upravit“ a v řádku „Akce“ vyberte „Blokovat“.

Pomocí torrent klienta

Pro něj normální provoz Je nutné nejen dát spustitelnému souboru plný přístup, ale také přidat speciální globální pravidlo. Postupně vyberte „Nastavení zabezpečení“, „Firewall“, „Globální pravidla“, poté klikněte na „Přidat“ ve vyskakovacím spodním panelu a přiřaďte zásadu:

  • Akce: „Povolit“, zaškrtávací políčko „Zaregistrovat spouštěč do protokolu“ by mělo zůstat nezaškrtnuté.
  • Protokol: zaškrtněte políčko „TCP nebo UDP“.
  • Směr: „Odchozí a příchozí“.
  • Popis: Není důležité.
  • Záložka Cílový port. Zadejte číslo zadané v nastavení uTorrent.
  • Když je vše připraveno, přesuňte se znovu toto pravidlo na úplný začátek seznamu.

Pozor! Pokud v důsledku chybných akcí program přestane normálně fungovat, vyberte „Obecná nastavení“, „Konfigurace“, zaškrtněte položku „COMODO–Internet Security“ a klikněte na „Povolit“.

Prozkoumali jsme podrobně as „obrázky“ proces instalace bezplatnéhoComodo Firewalldo počítače. Nyní, jak jsem slíbil, vám řeknu jakoptimální firewall s minimem vyskakovacích upozornění, rychle a nezávisle nakonfigurovaný. Autorova verze pokročilého nastavení programu se do značné míry shoduje sdoporučeno v ruské části MezinárodníFóra COMODO(pobočka" CIS/CFP pro nováčky firewallu"). Tato fóra lze navštívit kliknutím na záložku "Smíšený"odstavec" Navštivte fórum podpory "Jediná věc je, že budete přesměrováni na hlavní anglickou stránku, takže abyste nehledali, zde je přímý odkaz na fórum" V ruštině / ruštině “ (lze kliknout!). Užitečné informace K tématu je toho hodně - kdo si to přejí, může se do toho samozřejmě „hrabat“. A já, jako obvykle, pro pohodlí bod po bodu Začnu, co jsem slíbil.

Pokročilá nastavení brány Comodo Firewall

1. Na začátku navrhuji změnit výchozí (výchozí) šedo-veselý „obličej“ Comodo Firewall na něco zajímavějšího. Chcete-li to provést, na stejné kartě „Různé“ klikněte na „ Nastavení" → "Vzhled " → v "Téma" změňte "šedé" téma "COMODO Default Normal" například na "COMODO Blue Norma" (první snímek obrazovky) a "oblečený" pokračujte.

2. Prvním z pokročilých nastavení programu bude povolení režimu „neviditelnosti“ vašeho počítače v síti. Chcete-li to provést, na kartě " Firewall"klikněte na applet" Průvodce skrytým přístavem "→ vybrat" Blokovat všechna příchozí připojení a skrýt mé porty pro všechna příchozí připojení "(screenshot výše) a potvrďte svou volbu přes " OK ".

3. Dále na stejné kartě " Firewall"pojďme" Nastavení brány firewall “ a na kartě „Obecná nastavení“ aktivujeme „ ". Nyní povolující pravidla budou automaticky vytvořena pro všechny aplikace ze seznamu důvěryhodných, což vás ušetří zbytečných oprávnění ručně. Kromě toho zaškrtněte políčko vedle položky „Automaticky objevujte nové privátní sítě " (které lze odstranit po zjištění vaší sítě) a co je nejdůležitější, " Režim brány firewall "necháváme beze změny" Trezor ".

Potvrďte všechny změny v nastavení pomocí " OK".

4. Pojďme k nastavení režimu" Proaktivní obrana". Chcete-li to provést, na kartě " Ochrana+"kliknout" Nastavení proaktivní obrany " a analogicky s předchozí položkou nastavení aktivujte " Vytvořte pravidla pro zabezpečené aplikace ". Pokud jste si jisti, že systém je čistý od virů a máte účinný antivirový skener (jeho potřebu jsem napsal v poznámce " ") jako zdarma, pak klidně dejte " Režim čistého PC “ – znovu, abyste se zbavili „otravných“ upozornění. Zkontrolujte také, zda není zaškrtávací políčko vedle „ Povolit režim rozšířené ochrany "a přítomnost - naproti bodu" A přizpůsobte provozní režim při nízkých systémových zdrojích “ (bez komentáře).

5. Ve stejném nastavení Proaktivní ochrany firewallem na kartě " Nastavení řízení spouštění aplikací "zkontrolujte, zda jsou nerozpoznané soubory považovány za " Částečně omezené " (výchozí) nebo " Podezřelý " – při jiných nastaveních se některé aplikace odmítnou spustit.

6. Pro uživatele starších verzí Comodo Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

A nezapomeňte potvrdit změny v nastavení pomocí " OK ".

Poznámka: Když je Proaktivní obrana zcela deaktivována, tato možnost („Sandbox“) se automaticky deaktivuje.

7. Poslední vylepšení z kategorie „volitelné“: na kartě „ Smíšený " → "Nastavení"→ na kartě" Generál"Zrušte zaškrtnutí políčka vedle položky" Automaticky kontrolovat aktualizace programu" (předposlední snímek obrazovky), zejména proto, že možnost " Zkontrolujte aktualizace "vždy po ruce" (poslední snímek obrazovky).

Další kliknutí na " OK“ a můžete zavřít příslušně nakonfigurované Comodo Firewall- po restartujte Windows, s touto uživatelsky „pohodlnou“ konfigurací program spolehlivě chrání počítač před síťovými hrozbami.

Hlavní režimy brány firewall v okně pokročilých nastavení: Vlastní sada pravidel, kdy všechny programy, které nemají síťové pravidlo, obdrží výstrahu, a Nouzový režim, kdy jsou důvěryhodným programům standardně povolena odchozí připojení. Podrobný postup uplatňování pravidel. Další, málo používané režimy: Úplné blokování, kdy je potlačena jakákoli síťová aktivita bez ohledu na pravidla, a režim učení, ve kterém jsou povolena všechna připojení a automaticky se vytvářejí povolující pravidla.

Možnost „Vytvořit pravidla pro zabezpečené aplikace“ uvádí v „ Nouzový režim» nejen povolit síťovou aktivitu pro důvěryhodné programy, ale také pro ně automaticky vytvářet pravidla. Nedoporučuji to zapínat, stejně jako . Tato možnost neovlivňuje práci v režimu „Custom Rule Set“.

Pokud je zaškrtnuta možnost „Nezobrazovat výstrahy“, bude místo výstrahy použita vybraná akce: povolit nebo zablokovat. Nebudou vytvářena žádná nová pravidla. Po vytvoření všech potřebných pravidel doporučuji nastavit režim „Nezobrazovat upozornění: Blokovat požadavky“.

Pokud při reakci na upozornění zaškrtnete volbu „Zapamatovat si můj výběr“, vytvoří se odpovídající pravidlo. Možnost Úroveň frekvence upozornění určuje, jak podrobné bude toto pravidlo. Pokud například nastavíte úroveň na „Velmi nízká“, pravidlo povolí nebo okamžitě zakáže jakoukoli síťovou aktivitu. Doporučuji úroveň „Velmi vysoká“: pak bude pravidlo obsahovat IP adresu a port.

Pokud je na záložce "Síťové zóny" povolena možnost "Automaticky detekovat privátní sítě", pak při připojování k nová síť zobrazí se výzva k označení jeho stavu. Tím se vytvoří nový záznam v seznamu zón sítě, a pokud zvolíte stav sítě „domácí“ nebo „pracovní“, vytvoří se pro ni také povolovací pravidla. Pokud je současně s touto volbou povolena možnost „Nezobrazovat výstrahy, za předpokladu, že umístění internetového připojení...“, pak se nové záznamy o zónách sítě a povolovacích pravidlech pro ně vytvoří automaticky, bez upozornění. Doporučuji zakázat obě možnosti: v tomto případě dojde k připojení bez upozornění a bez vytváření nových pravidel, tzn. síť bude v tichosti přijata jako „veřejná“.

Při připojení k nezajištěnému Wi-Fi sítě zobrazí se upozornění s výzvou k použití placená služba Trustconnect. Zobrazení těchto výstrah lze zakázat pomocí příslušné volby.

Chcete-li ovládat připojení v počítači (například zakázat určitým programům přístup k internetu prostřednictvím místního proxy serveru), budete muset zaškrtnout možnost „Povolit filtrování provozu zpětné smyčky“ (doporučuji).

Chcete-li ovládat připojení přes verze protokolu IP nejen IPv4, ale i IPv6, měli byste zaškrtnout volbu „Povolit filtrování provozu IPv6“ (doporučuji).

Možnost „Blokovat fragmentovaný IP provoz“ chrání před útokem na základě odeslání paketu TCP, který je tak fragmentovaný, že nelze určit jeho hlavičku a členství v relaci TCP. Doporučuji zapnout.

Možnost „Analyzovat protokol“ dává pokyn, aby byl každý paket zkontrolován, zda vyhovuje normám protokolu, a padělané pakety jsou blokovány. Doporučuji zapnout.

Konečně možnost "Povolit ochranu před falšováním ARP" chrání tabulku ARP před úpravou útočníkem, který posílá "spontánní odpověď ARP" (odpověď bez požadavku). Doporučuji zapnout.

Vytváření pravidel brány firewall

Pravidla aplikace

Obvyklý postup pro vytvoření pravidla pro aplikaci je:

  • otevřete záložku „Pravidla aplikace“, klikněte na „Přidat“;
  • specifikovat aplikaci, lze to provést různými způsoby:
    • stiskněte Procházet → Soubory a zadejte soubor;
    • stiskněte Přehled → Běžící procesy a vyberte aplikaci;
    • stiskněte Recenze a vyberte skupinu souborů;
    • přímo do pole „Název“ zadejte cestu (nebo vzor pomocí symbolů * a? a proměnných prostředí);
  • nastavit pravidla:
    • nebo klikněte na „Použít sadu pravidel“ a vyberte ze seznamu správnou sadu;
    • nebo klikněte na „Použít vlastní sadu pravidel“ a přidejte svá vlastní pravidla (libovolnou sadu můžete zkopírovat);
  • Klikněte na "OK" a uspořádejte pravidla pro aplikace pomocí tlačítek "Nahoru"/"Dolů".

Při přidávání vlastního pravidla budete muset zadat:

  • akce: „Povolit“, „Blokovat“ nebo „Zeptat se“;
  • směr: příchozí (tj. zahájeno na dálku), odchozí (tj tento počítač) nebo jakýkoli;
  • popis: text představující toto pravidlo; pokud není zadáno, zobrazí se seznam pravidel podrobný popis;
  • adresa odjezdu a adresa určení;
  • protokol:
    • IP, v tomto případě bude možné specifikovat protokol na záložce „IP Details“;
    • ICMP, v tomto případě na záložce „ICMP Details“ můžete určit typ a zprávu ICMP;
    • TCP a/nebo UDP, v tomto případě bude možné specifikovat zdrojový a cílový port;
  • možnost, zda protokolovat síťovou aktivitu do protokolu.

Podotýkám, že výchozí/cílovou adresou může být nejen jedna IP adresa, ale také síťová zóna a mnoho dalších objektů a výběr můžete také invertovat pomocí možnosti „Vyloučit“. Podobně zdrojové/cílové porty mohou být sady portů, vč. obrácený. S tím je třeba počítat vzdálená adresa pro odchozí spojení je to „Adresa cíle“ a pro vzdálené připojení je to „Adresa odjezdu“; podobně s porty. Proto je obecně řečeno současné rozlišení příchozích a odchozích spojení s libovolným vzdáleným uzlem určeno dvěma pravidly:

  • jedno pravidlo povoluje příchozí zprávy ze vzdáleného uzlu na libovolnou adresu;
  • druhý umožňuje odchozí zprávy z libovolné adresy na daný vzdálený uzel.

Při zadávání sady několika pravidel byste je měli seřadit tak, aby pravidlo uvedené výše mělo prioritu.

Globální pravidla

Globální pravidla určují síťovou aktivitu počítače jako celku, jejich omezení mají přednost před pravidly aplikace. Omezení uvedená v globálních pravidlech jsou účinnější než v pravidlech aplikace. Zejména globální skrytí portů činí počítač neviditelným při pokusu o jejich skenování.

Existují předdefinované sady globálních pravidel. Rozhraní pro přepínání mezi nimi je prezentováno jako volba režimu viditelnosti počítače v síti: „Blokovat příchozí připojení“ nebo „Upozorňovat na příchozí připojení“ ( Hlavní okno → Úlohy → Úlohy brány firewall → Skrýt porty).

Výběr režimu „Upozornit na příchozí“ odstraní globální zákaz příchozích připojení a nastaví další kontrolu nad pravidly aplikace. Je však bezpečnější povolit příchozí provoz pouze na určitých portech a/nebo z určitých sítí a jiné blokovat. Snímek obrazovky tedy ukazuje ukázku globálních pravidel s minimálním oprávněním pro příchozí připojení, která jsou nezbytná pouze pro reakci na požadavky ping od místní síť, otevření přístupu k souborům z něj, zobrazení názvů síťového prostředí a pro práci jako torrent klient. Existují přístupy pro .

Vytváření vlastních globálních pravidel se provádí podobným způsobem, jediným rozdílem je absence akce „Ask“.

Skupiny souborů, síťové zóny, sady portů a sady pravidel

Pokud vytvoříte vlastní skupiny souborů, síťové zóny, sady portů a vlastní sady pravidel, můžete omezit mnoho operací stejného typu a dosáhnout vizuálnější reprezentace pravidel.

Skupiny souborů se tvoří na záložce Hodnocení souboru → Skupiny souborů, jedná se o pojmenované sady jejich cest šablony pomocí zástupných znaků * a ? a proměnné prostředí. Jejich použití vám například umožňuje vytvářet pravidla pro provoz a automatické aktualizace přehrávače Flash nebo Java, protože tyto procesy mění názvy souborů a používají dočasně vytvořené zavaděče. Šablony názvů můžete určit bez použití skupin souborů, ale skupiny jsou vhodnější kvůli jejich přehlednosti, kompaktnosti a schopnosti přiřadit určité typy omezení současně v různých součástech ochrany. Můžete například vytvořit skupinu „NoInternet“, které bude současně zakázáno přímé internetové připojení, dotazy DNS, používání služby BITS, spouštění prohlížeče a přístup do jeho paměti.

Na kartě Sady pravidel můžete vidět, která pravidla jsou obsažena v předdefinovaných zásadách brány firewall, a můžete je změnit nebo vytvořit vlastní. V budoucnu můžete tyto zásady přiřadit aplikacím: prostřednictvím karty „Pravidla aplikací“ nebo prostřednictvím výstrah brány firewall. Podotýkám, že výstraha nabídne pouze ty zásady, které určují jednoznačnou akci pro danou síťovou aktivitu: povolit nebo zakázat. Pokud se například aplikace pokusí o přístup k webovému serveru na portu 80, výstraha nenabídne zásadu " Poštovní klient", ale zásady "Webový prohlížeč", "FTP klient" atd. budou.

Na kartě Sady portů můžete seskupit libovolnou kombinaci portů do pojmenované sady, kterou pak můžete použít v pravidlech jako výchozí nebo cílový port. Při vytváření sad můžete kombinovat jednotlivé porty, rozsahy portů a jejich inverze.

Záložka „Zóny sítě“ má následující funkci: můžete na ní nejen seskupovat adresy do pojmenovaných „zón“ pro jejich další použití v pravidlech (jako výchozí nebo cílovou adresu), ale také nastavovat stav těchto zón. Pokud například vytvoříte zónu a poté ji přidáte na kartu Blokované zóny, všechna připojení k ní budou zablokována bez ohledu na pravidla. Kromě toho lze síťovou zónu označit stavem „Síť veřejný přístup».

Jak aplikovat pravidla brány firewall

Když je detekována síťová aktivita, nejprve zkontroluje, zda vzdálená adresa patří nějakému . Pokud patří, pak připojení zablokováno. Pokud ne, začíná kontrola. globální pravidla.

Globální pravidla jsou zobrazena shora dolů. Pokud je nejprve nalezeno pravidlo s akcí "blok" pro požadovaný typ připojení, připojení zakázáno. Pokud není nalezeno žádné vhodné pravidlo nebo je nejprve objeveno povolovací pravidlo, začne kontrola aplikační pravidla.

Když se kterýkoli program pokusí navázat spojení (povoleno globálními pravidly), je shora dolů zkontrolován seznam aplikací a pravidel pro ně. Při první nalezené shodě (tj tento program nebo skupina programů, která jej obsahuje, a požadovaný typ připojení), bude provedena akce uvedená v pravidle: dovolit, blok nebo ukázat oznámení(pokud je v nastavení povolena možnost „Nezobrazovat upozornění“, pak se místo upozornění provede akce uvedená v této volbě: povolit nebo zablokovat).

Pokud v seznamu není žádné vhodné pravidlo brány firewall, bude připojení automaticky povoleno v následujících případech:

  • když firewall běží v „režimu učení“ (v tomto případě bude vytvořeno povolovací pravidlo);
  • když je povolena možnost „Nezobrazovat upozornění: Povolit požadavky“;
  • když je brána firewall spuštěna v „Nouzovém režimu“, možnost „Nezobrazovat výstrahy“ je zakázána a program je důvěryhodný a běží v reálném prostředí;
  • Když firewall běží v "Nouzovém režimu", je program důvěryhodný a běží v reálném prostředí a požadované připojení je odchozí.

V ostatních případech se zobrazí výstraha nebo pokud je povolena možnost „Nezobrazovat výstrahy: Blokovat požadavky“, bude připojení odmítnuto.

Zejména podotýkám, že programy běžící virtuálně jsou řízeny firewallem bez ohledu na jejich hodnocení. Proto, i když je brána firewall spuštěna v nouzovém režimu, budete muset vytvořit povolovací pravidla, abyste mohli používat prohlížeče.

Můžete si všimnout, že v „Nouzovém režimu“ firewall funguje poněkud nelogicky Doručená pošta připojení důvěryhodných programů. To je pravděpodobně chyba.

Přístup k místním síťovým zdrojům

Ve výchozím nastavení nemají pravidla brány firewall oprávnění k získávání informací o síťovém prostředí, otevírání sdílení souborů v místní síti atd. Tato oprávnění nejsou potřeba, pokud je síť používána pouze pro přístup k internetu.

Stav důvěryhodné sítě

Oprávnění pro místní síť lze nejsnáze vytvořit tak, že jí přiřadíte stav „důvěryhodná“. To lze provést různými způsoby.

Pokud je na kartě „Zóny sítě“ povolena možnost „Automaticky zjišťovat nové privátní sítě“, zobrazí se při připojení k nové síti upozornění, ve kterém musíte uvést svou polohu. Stav „důvěryhodný“ se přiřadí výběrem možností „doma“ nebo „v práci“. Tím se vytvoří dvojice globálních pravidel umožňujících jakákoli odchozí a všechna příchozí připojení k této síti a dvojice podobných pravidel pro proces System. Výběrem možnosti „na veřejném místě“ se nevytvoří nová pravidla.

Pokud je zjišťování nových sítí zakázáno nebo síti byl dříve přidělen stav „veřejné“, měli byste otevřít okno „Spravovat sítě“ ( Hlavní okno → Úlohy → Úlohy brány firewall), vyberte možnost „Důvěřovat sítím“ a klikněte na „OK“. Výsledek bude podobný předchozímu.

Chcete-li vrátit síť do neutrálního stavu, nejjednodušším způsobem je zaškrtnout volbu „Blokovat síť“ v okně „Správa sítě“ a poté otevřít kartu v okně nastavení. Síťové zóny → Blokované zóny a smazat tuto síť odtamtud.

Vyskytla se chyba: když pro aktivní síť nebyla vytvořena síťová zóna a ve skutečnosti je tato síť považována za „veřejnou“, pak v okně „Správa sítě“ bude pro tuto síť uveden stav „důvěryhodná“.

Pozor! Pokud v takovém okně kliknete na tlačítko „OK“, aktivní síť se skutečně stane „důvěryhodnou“, tzn. V seznamu síťových zón se objeví odpovídající položka a vytvoří se pravidla brány firewall, která povolují připojení v této síti. Pokud důvěra k síti není vyžadována, měli byste zavřít okno „Správa sítí“ tlačítkem „Zrušit“.

Příklad oprávnění pro přístup k místní síti

V místní síti můžete vytvořit důvěru pouze v případě, že je zcela bezpečná. Proto se doporučuje přiřadit síti neutrální stav („veřejné místo“), povolit a poté přidat potřebná oprávnění. Pro přístup k síťovým zdrojům je obvykle nutné, kromě původně existujících pravidel, umožnit systému zpracovat následující příchozí spojení (všude, kde je „adresou pro odesílání“ místní síť):

  • Připojení UDP se zdrojovým portem 137 a cílovým portem 137: takže můžete přistupovat k počítačům pomocí názvů NetBIOS;
  • Připojení UDP se zdrojovým portem 138 a cílovým portem 138: abyste viděli síťové prostředí;
  • Připojení TCP k cílovému portu 445: pro otevření sdílení souborů.

Chcete-li při vytváření pravidel zadat jako aplikaci „Systém“, musíte ji vybrat ze spuštěných procesů.

Všechna tato oprávnění musí být duplikována v globálních pravidlech. Měly by také umožňovat příchozí připojení ICMPv4 odeslaná z místní sítě se zprávou „echo request“; To je nezbytné nejen k tomu, abyste mohli reagovat na požadavky ping, ale také k otevření sdílení souborů. Příklad sady globálních pravidel.

Funkce brány firewall

Firewall Comodo nekontroluje příchozí připojení zpětné smyčky (ale řídí odchozí). Při použití lokálního proxy tedy stačí povolit pouze odchozí připojení k internetu pro proxy server a odchozí připojení k „localhost“ pro prohlížeč (zatímco mnoho jiných firewallů by také vyžadovalo povolení příchozích připojení z „localhost“ pro proxy server).

Funguje to zvláštním způsobem: pokud jej zadáte jako adresu v pravidle název domény, pak CIS najde minimální a maximální IP adresy pro tento název a všechny mezilehlé IP adresy budou považovány za patřící k němu.

Vlastností verze CIS 10, kterou lze nazvat výhodou, je, že se začala zjišťovat příslušnost ICMP provozu k různým aplikacím. Předchozí verze CIS (stejně jako např. Brána firewall systému Windows) vnímal tento provoz jako součást procesu systému.

Filtr obsahu

Komponenta Content Filter omezuje přístup k webovým stránkám na základě jejich adres. Aktualizované seznamy Comodo se používají k určení zabezpečení adres a lze také zadat vlastní seznamy. Při pokusu o otevření zakázaného webu se uživateli zobrazí stránka se zprávou o blokování a také v závislosti na nastavení s návrhem dočasně ignorovat zákaz nebo přidat tento web k výjimkám.

Kategorie. Import vlastních seznamů

Seznamy adres nebo jejich (s použitím symbolů * a ?) se nazývají kategorie. Vlastní kategorie Comodo jsou „Bezpečné stránky“, „Phishingové stránky“ a „Škodlivé stránky“. Aktualizují se automaticky a nelze je prohlížet ani měnit. Zbývající kategorie – dostupné pro úpravu uživatelem – se nastavují na kartě „Filtr obsahu“ > „Kategorie“. Zpočátku se tam nachází kategorie „Výjimky“ a spadají do ní stránky vyloučené z blokování prostřednictvím oznámení prohlížeče.

Má smysl přidávat kategorie se seznamy škodlivých stránek z jiných zdrojů. Doporučují se seznamy a Symantec WebSecurity. Chcete-li jej získat, přejděte na web MalwarePatrol.

K použití doplňkový seznam, následuje na záložce „Kategorie“ přes kontextové menu vytvořte novou prázdnou kategorii a poté importujte seznam ze souboru. Při výběru souboru musíte určit formát seznamu, jinak nebude filtr obsahu fungovat správně ( typická chyba uživatelé).

Formát příspěvku v kategoriích filtru obsahu

Záznam šablony pokrývá adresy, které zcela odpovídají šabloně. Například záznam *.example.com odpovídá adrese http://test.example.com, ale nikoli http://test.example.com/404 nebo http://example.com.

Záznam bez zástupných znaků je identický se vzorem vytvořeným připojením znaku * na konec. Například položky https://example.com a https://example.com* jsou totožné a odpovídají adresám https://example.com, https://example.com/404 a https:/; /example..example .com. Záznam ve formě názvu domény webu tedy také pokrývá jeho adresáře, ale nikoli jeho subdomény.

Označení protokolu HTTP ve filtru obsahu je absence protokol. Například záznam jako example.com odpovídá adrese http://example.com, ale ne https://example.com. Záznam jako example.com/* odpovídá adrese http://example.com/404. Pozor! Adresa http://example.com neodpovídá položkám http*example.com* a */example.com* , tj. obsahující alespoň část indikace protokolu.

Protokol HTTPS je určen buď explicitně, nebo pomocí zástupných znaků. Například záznamy https://example.com odpovídají adresám https://example.com, https://example.com/404 atd. Záznam *//example.com odpovídá adrese https://example.com, ale nikoli http://example.com nebo https://example.com/404.

Je třeba říci, že obsahový filtr blokuje HTTPS stránky bez upozornění nebo nabídek ke zrušení zákazu. Navíc blokování stránek HTTPS nemusí fungovat v závislosti na prohlížeči, který používáte.

Předpokládejme tedy je nutné blokovat stránky example.com současně pro protokoly HTTP a HTTPS, s adresáři, ale bez subdomén. Chcete-li to provést co nejcíleněji, přidejte do blokované kategorie 4 položky:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Použití znaku ? místo jakéhokoli písmene zabrání tomu, aby znak * skončil v řádku.)

Případně si vystačíte s jediným záznamem jako *example.com*, ale pak budou zablokovány nejen požadované adresy, ale také https://www.example.com/404, https://myexample..common .html.

Pravidla filtrování obsahu

Každé pravidlo filtrování obsahu obsahuje seznam kategorií, na které se vztahuje, a seznam uživatelů nebo skupin uživatelů s jejich omezeními. Rozhraní pro změnu seznamu kategorií je zřejmé.

Uživatelé a jejich skupiny se přidávají prostřednictvím kontextové nabídky v poli „Omezení“: „Přidat“ > „Upřesnit...“ > „Typy objektů“ > zaškrtnout vše > „OK“ > „Hledat“ > vyberte požadovanou položku > „ Ok“.

Typickou skupinou uživatelů jsou všichni. Pokud potřebujete nastavit různá omezení různých uživatelů, měl by nezapomeňte uvést omezení pro každý z nich. V opačném případě je možné, že uživatel neuvedený v pravidle získá přístup na stránky z uvedených kategorií, i když existuje jiné zakazující pravidlo.

Podle pro Windows 8 a vyšší by v každém pravidle měla být položka „VŠECHNY BALÍČKY APLIKACÍ“ přidána do seznamu uživatelů se stejnými omezeními jako uživatelé. V opačném případě nebude blokování fungovat Internet Explorer 11.

Aby správně fungovalo s výjimkami z blokování, musí být pravidlo „Povolené weby“ umístěno nad pravidlem „Blokované weby“.

© 2024 ermake.ru -- O opravě PC - Informační portál