Comodo Firewall-ի տեղադրում և կազմաձևում: Ծրագրերի տեղադրում և կազմաձևում (վերանայում). firewall (firewall) Comodo firewall (վերջ) Արժե՞ արդյոք տեղադրել Komodo firewall

Տուն / Կոշտ սկավառակներ

Այս դասը հոդվածի շարունակությունն է՝ Firewall:

Այսպիսով, մենք գտանք և ներբեռնեցինք վերջին տարբերակը Comodo Firewall. Համակարգչի վրա կարող է տեղադրվել միայն մեկ firewall: Հետևաբար, միջծրագրային հակասություններից խուսափելու համար Windows-ի ներկառուցված firewall-ը պետք է անջատված լինի: Դուք կարող եք տեսնել, թե ինչպես անջատել firewall-ը Windows XP-ում և Wiindows 7-ում նախորդ դասերում. Բայց երբ մենք տեղադրում ենք Comodo Firewall-ը, դա անհրաժեշտ չէ: Firewall Setup Wizard-ը ավտոմատ կերպով կանջատի ներկառուցված Windows firewall-ը:

Firewall-ը վերահսկում է հավելվածների կողմից ցանցի միջոցով հաղորդակցվելու փորձերը: Նկարը ցույց է տալիս, թե ինչպես է firewall-ը ընդհատել փորձը ծրագրային ապահովում Nokia հեռախոսը միանալու առցանց. Սա ճիշտ դիմում, այնպես որ սեղմեք «Թույլատրել» կոճակը.

Առաջիններից մեկը, որը թույլ է տվել միացումներ «Windows alg.exe» և «svchost.exe» համակարգի բաղադրիչներին: Դրանք անհրաժեշտ են ցանցին միանալու համար։ Տեղադրվելուց հետո Comodo Firewall-ը կրկին ու կրկին ծանուցումներ կհրապարակի տարբեր ծրագրերի համար: Եթե ​​հավելվածը մեզ հայտնի է, մենք թույլ ենք տալիս միացման հարցումը: Եթե ​​որևէ կասկած կա, և ծրագիրը կասկածելի է թվում, սեղմեք «Արգելափակել» կոճակը: Նշելով «Հիշել իմ ընտրությունը» վանդակը՝ մենք հաստատում ենք մեր ընտրությունը այս հավելվածը. Եվ հաջորդ անգամ միանալուց հետո այս ծրագրի ծանուցման պատուհանը չի երևա: Պետք է ուշադիր գործել։ Միայն մեզ հայտնի ծրագրերը կարող են թույլ տալ կապեր և անվտանգ ընտրություն: Եթե ​​սեղմեք հավելվածի անվան վրա, կբացվի ծրագրի հատկությունների պատուհանը:

Բացի այդ, firewall-ը տեղեկացնում է մուտքային կապերի մասին.

Հետևյալ նկարը ցույց է տալիս, թե ինչպես է Comodo Firewall-ը խափանում մուտքային փաթեթՀամար հայտնի հաճախորդգործընկերային ցանցեր.

Սկզբում firewall-ի ծանուցումները մի փոքր զայրացնում են: Բայց մենք մեր ընտրությունն ենք կատարում, և ժամանակի ընթացքում դրանք ավելի ու ավելի քիչ են լինում։

Վնասակար ծրագրերը կարող են քողարկվել որպես անվնաս ծրագրակազմ՝ խաբելու firewall-ին և միանալու թույլտվություն ստանալու համար: Հետեւաբար, դուք պետք է պարբերաբար սկանավորեք ձեր մեքենան հակավիրուսային ծրագրով: Դուք կարող եք կարդալ ավելին հակավիրուսային ընտրության և աշխատանքի մասին:

Այժմ անցնենք firewall-ի կարգավորումներին:

Մենք բացում ենք Comodo Firewall-ը, ինչպես ցանկացած այլ հավելված, կրկնակի սեղմելով աշխատասեղանի պատկերակի վրա կամ ծանուցման տարածքում գտնվող պատկերակի վրա: Ծրագրի հիմնական պատուհանը բացվում է «Ամփոփում» ներդիրով.


Սա ցույց է տալիս երթևեկության մասին տեղեկատվությունը և համակարգի կարգավիճակը: Սեղմելով կապի համարների վրա՝ կարող եք դիտել ակտիվ ցանցային կապերի մանրամասները: Սեղմելով «Դադարեցնել բոլոր կապերը» կոճակը, կդադարեցվի ցանցի ամբողջ գործունեությունը: Այս գործառույթը կարող է օգտագործվել համակարգի ոչ պատշաճ վարքագծի դեպքում՝ ծրագրերի աշխատանքին խանգարման կասկածանքով: Օրինակ, համակարգը երկար ժամանակ սառչում է և չի արձագանքում: Սա կարող է լինել ինչ-որ վնասակար հավելվածի ցանցային գործունեության հետևանք: Արգելափակելով երթևեկությունը՝ կարող եք պարզել պատճառը և բացահայտել այն ծրագիրը, որը վտանգ է ներկայացնում։ Բոլոր կապերը միացված են՝ սեղմելով նույն «Վերականգնել բոլոր կապերը» կոճակը:

Firewall-ի գործարկման ռեժիմը կարող է փոխվել՝ բացելով բացվող ցանկը «Ապահով ռեժիմ» կոճակով:

«Արգելափակել բոլորը» ռեժիմ է, որը թույլ չի տալիս որևէ ցանցային գործունեություն՝ «Դադարեցնել բոլոր կապերը» կոճակին համարժեք:

«Պատվիրված քաղաքականությունը» կոշտ ռեժիմ է, որի դեպքում firewall-ը ծանուցում կցուցադրի ինտերնետին միացող յուրաքանչյուր ծրագրի համար: Այստեղ դուք պետք է ինքներդ ստեղծեք ծրագրային քաղաքականություն՝ հստակ հասկանալ, թե որ հավելվածներին կարելի է թույլատրել միացնել:

«Ապահով ռեժիմը» ​​տեղադրված է լռելյայն և ունիվերսալ է: Firewall-ը կիրառում է օգտատերերի քաղաքականությունը. այն իրականացնում է օգտատիրոջ կարգավորումները առանձին ծրագրերի համար, ինչպես նաև թույլ է տալիս ցանցային տրաֆիկը դեպի այն ծրագրերը, որոնք նա համարում է անվտանգ: Կլինեն քիչ ծանուցումներ, և firewall-ը շատ շեղող չի լինի:

Մենք նշանակում ենք «ուսուցման ռեժիմ», երբ անհրաժեշտ է դիտարկել տարբեր հավելվածներ՝ չխանգարելով դրանց աշխատանքին: Այստեղ Comodo Firewall-ը ինքնուրույն որոշում է ծրագրի քաղաքականությունը՝ առանց որևէ ազդանշան ցուցադրելու:

Անգործուն ռեժիմում firewall-ն անջատված է: Դուք պետք է անջատեք firewall-ը ակնհայտ միջծրագրային հակասության դեպքում, օրինակ՝ հակավիրուսային ծրագրի կամ այլ firewall-ի դեպքում։

Հաջորդ «Firewall» ներդիրը պարունակում է firewall-ի կարգավորումներ: «Firewall Event Log»- «մատյան»-ն արտացոլում է բոլոր իրադարձությունները՝ firewall-ի արձագանքները տարբեր ծրագրերի ցանցային գործունեությանը:

«Ավելացնել վստահելի հավելված»-ը թույլ է տալիս ընտրել ցանկալի հավելվածը և ավելացնել այն թույլատրվածներին:

«Ավելացնել արգելափակված հավելվածը», ընդհակառակը, հնարավորություն է տալիս ընտրված հավելվածին ավելացնել միացումների համար արգելափակվածներին:

Բաժին «Քաղաքականություն» ցանցային անվտանգություն«բացում է պատուհան, որտեղ կարող եք ընտրել նախապես սահմանված հավելվածի քաղաքականություններից մեկը կամ ստեղծել ձեր սեփականը:

«Ակտիվ» պատուհանում ցանցային միացումներ«Ծրագրերը ցուցադրվում են այս պահինցանցային գործունեություն.

«Թաքնված նավահանգիստների մոգ» - այս կարգավորումներով դուք կարող եք թաքցնել որոշակի նավահանգիստներ և համակարգիչը անտեսանելի դարձնել ընտրված ցանցերում:

«Firewall Settings»-ը գործառնական ռեժիմ ընտրելու պատուհան է, որը կրկնօրինակում է «Summary» ներդիրի բացվող ցանկը: Նաև սահմանեք «Ապահով ռեժիմ» սահիչը և նշեք «Ստեղծել կանոններ անվտանգ հավելվածների համար» վանդակը.


Հաջորդ ներդիրը՝ «Պաշտպանություն +», պարունակում է ակտիվ պաշտպանությունը կառավարելու գործառույթներ: Firewall-ը տեղադրելիս կանխադրված պաշտպանությունը միացված է: Պրոակտիվ պաշտպանությունը պաշտպանության մեկ այլ շերտ է, որը վերահսկում է ծրագրերի վարքը և կանխում համակարգի վարակումը: Պրոակտիվ պաշտպանության կարգավորումները հիմնականում նման են firewall-ի կարգավորումներին:

«Գործարկել ծրագիրը Sandbox-ում» տարբերակը հնարավորություն է տալիս կասկածելի հավելված գործարկել մի տեսակ «Sandbox»-ում: Աշխատելով մեկուսացված այս պահպանվող տարածքում, չարամիտ ծրագիրչի կարող վնասել համակարգին՝


«Պրոակտիվ պաշտպանության կարգավորումներ» կետը բացում է ակտիվ պաշտպանության գործառնական ռեժիմների պատուհան: Եվ, հակիրճ, եկեք անցնենք այս պարամետրերը:

«Պարանոիդ» ռեժիմը ենթադրում է ցանցի ցանկացած գործունեության նկատմամբ պաշտպանվածության պարանոիդ կասկած: Նախաձեռնող պաշտպանությունը ահազանգ կհրապարակի ամեն անգամ, երբ որևէ հավելված կփորձի կապ հաստատել:

Անվտանգ ռեժիմում պաշտպանությունը կիրառում է քաղաքականություն օգտագործողը տեղադրված է, և նաև թույլ է տալիս այն հավելվածներին, որոնք անվտանգ է համարում ակտիվ:

Մաքուր համակարգչի ռեժիմում պաշտպանությունն անվերապահորեն վստահում է համակարգչում տեղադրված բոլոր ծրագրերին և միացման թույլտվություններ է խնդրում միայն նոր տեղադրված հավելվածների համար:

«Ուսուցման ռեժիմ». Այս ռեժիմում պաշտպանությունը ազդանշաններ չի տալիս և ինքնուրույն մոնիտորինգ է իրականացնում:

«Պաշտպանությունն անջատված է». Այս ռեժիմում ակտիվ պաշտպանությունն անջատված է: Պաշտպանությունն անջատելու կարիք չկա։ Օպտիմալ լուծումպաշտպանությունը կդրվի անվտանգ ռեժիմի:

«Տարբեր» ներդիրում կան լրացուցիչ պարամետրեր firewall. Դուք կարող եք դիտել դրանք ինքներդ: Ստուգատեսը ծավալուն է ստացվել. Գլխավորն այն է, որ Comodo Firewall-ը շատ հուսալի, ճկուն, ռուսալեզու և անվճար firewall է։ Comodo Firewall-ը լավ հակավիրուսային ծրագրի հետ համատեղ կապահովի հարմարավետ և անվտանգ զննարկում:

Մանրամասն՝ աշխատանքի և ընտրության մասին հակավիրուսային ծրագիրկարդալ .

Մենք շնորհակալություն ենք հայտնում նրան և հրահանգներ ենք տալիս, թե ինչպես կարգավորել Comodo firewall-ը առավելագույն պաշտպանության համար:

Ներածություն

Ինչ վերաբերում է այս կարգավորումներին, ես կցանկանայի նշել, որ, չնայած դրանց «առավելագույն» բնույթին, համակարգչում աշխատելը ձեզ առանձնապես պարանոյիկ չի դարձնում. ամեն ինչ բավականին չափավոր է. ծրագրի/հավելվածի համար կանոններ ստեղծելուց հետո հարցումներն այլևս չեն գալիս կազմաձևման համար: ծրագրերը։ Հասկանալի է, որ այս ռեժիմն ավելի հարմար է փորձառու օգտատերերի համար։

Երկրորդ կետն այն է, որ թեստավորումն իրականացվել է զուգահեռաբար avast! Անվճար հակավիրուսային, և առանց դրա։ Արդյունքը, ինչպես նշվեց, երկու դեպքում էլ 100% էր (չնայած սքրինշոթերն ունեն avast հակավիրուսային!, և առանց դրա Comodo firewall-ը 100%-ով անցել է բոլոր թեստերը այս կարգավորումների վրա):

Ավելին, avast-ը միացված է: և օգտագործելով այս կարգավորումները Comodo Firewall-ի համար - հակավիրուսը պարզապես ժամանակ չունի սկսելու աշխատել, քանի որ ամբողջ արգելափակումն իրականացվում է Comodo Firewall-ի կողմից:

Բացի այդ, PC Security Test 2011-ում Comodo Firewall-ը արգելափակեց հակավիրուսային պաշտպանության թեստի առաջին փուլը՝ կանխելով վիրուսային ֆայլերը համակարգում տեղադրելու հնարավորությունը, թեև դա, ըստ էության, հակավիրուսային աշխատանք է (օրինակ՝ Online համակցությամբ Զրահ + avast! այս աշխատանքըԱյս թեստի առաջին մասը անցնելուց հետո Avast!) կատարում է այն։

Արդյունքում, Comodo Firewall-ը, այսպես ասած, կանխում է հակավիրուսի աշխատանքը, քանի որ այն պարզապես արգելափակում է վիրուսների մուտքը համակարգ։ Նրանք. Կարելի է նշել, որ Comodo Firewall-ի արձագանքը սպառնալիքներին շատ արագ է (չնայած պարզ է, որ այն սինթետիկ է): Այնուամենայնիվ, ես դեռ չեմ ունեցել մի ապրանք շատ վաճառողներից (օրինակ, Kaspersky-ից) 100%-ով անցնել համակարգչի անվտանգության թեստը (ինչպես նաև այլ թեստեր անցել): Ինտերնետ անվտանգություն, Norton Internet Security, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Ինտերնետ անվտանգություն և այլն): Կարծում եմ, որ թեև այն սինթետիկ է, այնուամենայնիվ, շատ նշանակալից է։

Համակարգ, որն օգտագործվում է փորձարկման կարգավորումներում. Windows 7 PRO 64-bit SP1, 1,65 ԳՀց Dual-core AMD պրոցեսոր, 4 ԳԲ հիշողություն (3,6 ԳԲ հասանելի է):

Այս կարգավորումներով Proactive Security ռեժիմում Comodo Firewall-ը անցնում է հետևյալ սինթետիկ թեստերը՝ 100% արդյունքներով.

1) հակաթեստ
2) PC Security Test 2011 թ
3) PCFlank Leaktest
4) CLT
5) ՈՒԳԸ
6) FireWallTest
7) Մինի անվտանգության թեստ

Comodo Firewall 2013 Կարգավորումներ

1. Ընդլայնված կարգավորումներ -> Ընդհանուր կարգավորումներ -> Կազմաձևում


2. Ընդլայնված կարգավորումներ -> Անվտանգության կարգավորումներ -> Պաշտպանություն+ -> HIPS -> Վարքագծի վերլուծություն

Անջատեք «Ավտոմատ կերպով գործարկել հայտնաբերված անհայտ հավելվածները Sandbox-ում և մշակել դրանք որպես»


Սեղմեք պատկերը մեծացնելու համար

3. Ընդլայնված կարգավորումներ -> Անվտանգության կարգավորումներ -> Firewall -> Firewall-ի կարգավորումներ

Մենք firewall-ը միացնում ենք «Custom Rule Set» ռեժիմին, որպեսզի ցանցի ցանկացած իրադարձություն համակարգում հուշի ձեզ ձեռքով սահմանել ձեր սեփական կանոնները:

«Ընդլայնված կարգավորումներ» դաշտում ստուգեք բոլոր հակառակ վանդակները.
- Միացնել IPv6 տրաֆիկի զտումը
- Միացնել շրջադարձային տրաֆիկի զտումը (օրինակ՝ 127.x.x.x, ::1)
- Արգելափակել մասնատված IP տրաֆիկը
- Վերլուծեք արձանագրությունը
- Միացնել ARP խարդախության պաշտպանությունը


Սեղմեք պատկերը մեծացնելու համար

4. Ընդլայնված կարգավորումներ -> Անվտանգության կարգավորումներ -> Firewall -> Համաշխարհային կանոններ


Սեղմեք պատկերը մեծացնելու համար

5. Ընդլայնված կարգավորումներ -> Անվտանգության կարգավորումներ -> Ֆայլի վարկանիշ -> Ֆայլի գնահատման կարգավորումներ

Վստահելի պրովայդերների կողմից ստորագրված վստահելի հավելվածներ
- Վստահեք վստահելի տեղադրողների միջոցով տեղադրված հավելվածներին


Սեղմեք պատկերը մեծացնելու համար

Զարգացած ցանցային պաշտպանությամբ հակավիրուսային Comodo Internet Security-ը սիրում է շատ առաջադեմ օգտատերեր, բայց ավանդաբար համարվում է բարդ և անհարմար սկզբնական շրջանում: Եվ անհապաղ լուծում պահանջող ահազանգերի թիվը զգալիորեն գերազանցում է ավտոմատ անվտանգության փաթեթների թիվը, ինչպիսիք են Norton Security կամ Bit Defender: Բայց եթե դուք մի փոքր ժամանակ ծախսեք նախնական ճշգրտման վրա Comodo, նրանք նույնպես կարող են աշխատել դրա հետ կանոնավոր օգտվողներովքեր չեն ցանկանում խորանալ աշխատանքի բարդությունների մեջ ցանցային արձանագրություններկամ հակավիրուսային պաշտպանության տեխնոլոգիաներ: Սա այն է, ինչ մենք կփորձենք պարզել այսօր:

Comodo-ի վերջնական մշակումից հետո սովորական օգտատերերը կկարողանան աշխատել դրա հետ

Ինչին պետք է ուշադրություն դարձնել տեղադրման ժամանակ

  1. Նշեք «Ես ուզում եմ օգտագործել ամպի վրա հիմնված հավելվածի վարքագծի վերլուծություն...» վանդակը: Այսպիսով, դուք սովորական որոշումներ կփոխանցեք օգտվողների համայնքին թույլատրելու/արգելելու վերաբերյալ շատ գործողություններ: Սա որոշակիորեն կնվազեցնի անվտանգության մակարդակը, բայց աշխատանքը շատ ավելի հարմարավետ կդարձնի:
  2. Հավելվածի օգտագործման վերաբերյալ վիճակագրություն ուղարկելը, թե ոչ, կախված է ձեր ցանկությունից: Բայց շատ օգտվողներ նախընտրում են անել առանց դրա:
  3. Տեղադրելու համար բաղադրիչներ ընտրելու էկրանին ստուգեք «Comodo Antivirus» և «Comodo Firewall» վանդակները: Մնացածը կարելի է ապահով կերպով անջատել:
  4. Համոզվեք, որ անջատեք «Եթե հնարավոր է, մի ցուցադրեք ծանուցումներ, որոնք պահանջում են օգտվողից անվտանգության որոշում կայացնել» տարբերակը:

Ինչ անել անմիջապես տեղադրումից հետո

  1. Թարմացրեք ձեր հակավիրուսային տվյալների բազաները (հիմնական էկրանի ներքևում գտնվող «Թարմացում» պատկերակը):
  2. Ընտրեք «InternetSecurity» կոնֆիգուրացիան («Հիմնական կարգավորումներ» – «Կազմաձևում»), այնուհետև կտտացրեք «Միացնել» կոճակը ներքևի բացվող վահանակում:
  3. Այնտեղ կտտացրեք «Արտահանել» կոճակը և պահեք կարգավորումները ապահով տեղում:
  4. Դրանից հետո սեղմեք «Ներմուծում», ընտրեք ձեր պահած կարգավորումները և անուն տվեք ձեր սեփական տարբերակին: Այնուհետև ընտրեք այն ցանկում և կտտացրեք «Միացնել» Սա անհրաժեշտ է, որպեսզի արտադրողի սկզբնական կազմաձևը մնա անփոփոխ:

Թարմացումներից հետո վերագործարկեք ձեր համակարգիչը

  1. Անջատեք աշխատասեղանի վիջեթը, որը քիչ օգուտ ունի (սեղմեք սեղմեք աջմկնիկը սկուտեղի պատկերակի վրա, ընտրեք «Վիջեթ», ապա նշեք «Ցույց տալ»):
  2. Վերագործարկեք ձեր համակարգիչը:

«Անվտանգության կարգավորումներ», բաժին «Հակավիրուսային»

Թողնել էվրիստիկական վերլուծության մակարդակը «Ցածր»

  • Ընտրելով «Չցուցադրել ծանուցումները» տարբերակը կօգնի անփորձ օգտատերերին արագ ընտելանալ ծրագրի կարգավորումներին, բայց ավելի լավ է այն անընդհատ չօգտագործել:
  • Էվրիստիկական վերլուծության մակարդակը թողեք «Ցածր» մակարդակում, հակառակ դեպքում դուք վտանգում եք խեղդվել հաղորդագրությունների և նախազգուշացումների կույտում:
  • Ավելացրեք թղթապանակը, որը պարունակում է ինտերնետից ներբեռնված ֆայլեր, torrent հաճախորդի աշխատանքային գրացուցակը և բացառության կարգով տեղադրման փաթեթներով բաժինը: Դա անելու համար ստորին բացվող վահանակում ընտրեք «Ավելացնել», «Թղթապանակներ», ընտրեք ցանկալի գրացուցակը և սեղմեք «OK»: Սա զգալիորեն կբարձրացնի աշխատանքի հարմարավետությունը ակտիվ առցանց կյանքի ընթացքում:

Ցանկալի գրացուցակի չեղարկումը կբարձրացնի աշխատանքի հարմարավետությունը

«Անվտանգության կարգավորումներ», բաժին «Պաշտպանություն+»

  • «HIPS Կարգավորումներ»: Առաջարկվող աշխատանքային ռեժիմն է «Ապահով»: Ավելի լավ է միացված թողնել «Ստեղծել կանոններ անվտանգ հավելվածների համար» վանդակը:
  • «Sandbox-ի կարգավորումներ»: Եթե ​​վստահ եք որոշ գործարկվող ֆայլերի անվտանգության մեջ, կարող եք դրանք ավելացնել բացառության մեջ (կտտացրեք «Մի վիրտուալացնել մուտքը դեպի նշված ֆայլերըև թղթապանակներ»): Ավելի լավ է չդիպչել մնացած պարամետրերին:

Եթե ​​վստահ եք, որ ձեր ֆայլերը անվտանգ են, ավելացրեք դրանք բացառություններին

  • Վիրուսկոպ. Օգտակար և անհրաժեշտ դինամիկ վարքի վերլուծության համակարգ գործարկվող ծրագրեր. Երբեմն այն կարող է ամբողջովին ճիշտ չաշխատել, այնուհետև, մինչև չպարզվեն ձախողման պատճառները, ավելի լավ է անջատել այն (ապանշեք «Օգտագործեք վիրուսակապ»):

Օգտակար դինամիկ վերլուծության համակարգ

«Անվտանգության կարգավորումներ», բաժին «Firewall», բլոկ «Firewall Settings»

Այս կետին պետք է առավելագույն ուշադրություն դարձնել, քանի որ սխալ դրված մեկ տարբերակ կարող է հանգեցնել լուրջ հետևանքների:

  • Երթևեկության զտման կանոնների հատուկ հավաքածուն ապահովում է առավելագույն պաշտպանություն, սակայն տեղադրման սկզբնական փուլում այն ​​պահանջում է օգտագործողի ուշադրությունը: «Ապահով ռեժիմը» ​​ապահովում է պաշտպանության մի փոքր ավելի ցածր մակարդակ, սակայն ցուցադրում է շատ ավելի քիչ նախազգուշացումներ:
  • «Ստեղծել կանոններ անվտանգ առաջարկների համար» վանդակը Comodo-ն կվերածի ամբողջական ավտոմատ մեքենայի, այնպես որ, եթե պատրաստ չեք ուշադիր կարդալ յուրաքանչյուր նախազգուշացում, կարող եք ստուգել այն: Մնացած բոլոր դեպքերում դաշտը պետք է դատարկ մնա:
  • Ակտիվացված առաջադեմ կարգավորումները («Միացնել IPv6 տրաֆիկի զտումը», «Արգելափակել մասնատված IP տրաֆիկը», «Վերլուծել արձանագրությունը» և «Միացնել ARP խարդախության պաշտպանությունը») ապահովում են լրացուցիչ անվտանգություն, բայց երբեմն հանգեցնում են խնդիրների: Օգտագործեք ձեր սեփական ռիսկով:

Առավելագույն ուշադրություն դարձրեք այս տարբերակը կարգավորելու համար

«Անվտանգության կարգավորումներ», բաժին «Ֆայլի հեղինակություն»

  • Արգելափակել «Ֆայլի հեղինակության կարգավորումները»: Այստեղ ավելի լավ է վստահել լռելյայն կարգավորումներին, և եթե ցանկանում եք ազատվել որոշ հարցումներից, նշեք «Չցուցադրել ահազանգեր» վանդակը:

Պարամետրերը թողեք որպես լռելյայն

Լրացուցիչ կարգավորումներ

Դրանք անհրաժեշտ չեն, ուստի պետք է օգտագործել որոշակի զգուշությամբ, իսկ անկայուն շահագործման դեպքում ամեն ինչ վերադարձնել իր սկզբնական վիճակին։

«HIPS» ներդիր, «HIPS Settings» բաժին.

  • Մենք ավելացնում ենք ծանուցման ժամանակը մինչև առավելագույնը 999 վրկ:
  • «Ադապտացնել գործառնական ռեժիմը, երբ համակարգի ռեսուրսները քիչ են» կետը ակտիվացնելը մեծացնում է կայունությունը, բայց բացասաբար է անդրադառնում ծրագրի արագության վրա:
  • «Միացնել ուժեղացված պաշտպանության ռեժիմը» ​​կետը իմաստ ունի միայն 64-բիթանոց ՕՀ-ների համար:
  • Եթե ​​օգտագործում եք ծրագրային էմուլյատորներ (Daemontools, VMware, Alcohol), բացառություններին ավելացրեք համապատասխան գրացուցակներ՝ «Հայտնաբերել կեղևի կոդի ներարկում» կետը:

«Անվտանգության կարգավորումներ», «Պաշտպանություն+», «Auto-Sandbox»:

Comodo-ում ներդրված վիրտուալացման տեխնոլոգիաների արդյունավետությունը բավականին բարձր է, սակայն ռեսուրսների բարձր ինտենսիվության պատճառով. թույլ համակարգիչներհնարավոր են խնդիրներ. Այս դեպքում մենք անում ենք հետևյալը.

  • «Անհայտ» համբավ ունեցող բոլոր օբյեկտների համար բացվող վահանակում ընտրեք «խմբագրել» կետը, իսկ «Գործողություն» տողում՝ «Արգելափակել»:

Օգտագործելով torrent հաճախորդ

Նրա համար նորմալ շահագործումՊահանջվում է ոչ միայն գործարկվող ֆայլին լիարժեք հասանելիություն տալ, այլև ավելացնել հատուկ գլոբալ կանոն։ Հաջորդաբար ընտրեք «Անվտանգության կարգավորումներ», «Firewall», «Գլոբալ կանոններ», այնուհետև կտտացրեք «Ավելացնել» բացվող ներքևի վահանակի վրա և նշանակեք քաղաքականություն.

  • Գործողություն. «Թույլատրել», «Գրանցել գործարկիչը գրանցամատյանում» վանդակը պետք է մնա չընտրված:
  • Արձանագրություն. ստուգեք «TCP կամ UDP» վանդակը:
  • Ուղղություն՝ «Արտագնա և ներգնա».
  • Նկարագրություն՝ կարևոր չէ։
  • Նպատակային նավահանգիստ ներդիր: Նշեք uTorrent-ի կարգավորումներում նշված համարը:
  • Երբ ամեն ինչ պատրաստ է, նորից շարժվեք այս կանոնըցուցակի ամենավերևում:

Ուշադրություն. Եթե ​​սխալ գործողությունների արդյունքում ծրագիրը դադարում է նորմալ գործել, ընտրեք «Ընդհանուր կարգավորումներ», «Կազմաձևում», ստուգեք «COMODO–Ինտերնետ անվտանգություն» կետը և սեղմեք «Միացնել»:

վերանայում, մենք մանրամասն և «նկարներով» ուսումնասիրեցինք անվճար տեղադրման գործընթացըComodo Firewallհամակարգչին։ Հիմա, ինչպես խոստացել եմ, կասեմ, թե ինչպեսօպտիմալ firewall, նվազագույն թռուցիկ ծանուցումներով, արագ և ինքնուրույն կազմաձևված. Ծրագրի առաջադեմ կարգավորումների հեղինակային տարբերակը հիմնականում համընկնում էխորհուրդ է տրվումռուսական մասում ՄիջազգայինCOMODO ֆորումներ(մասնաճյուղ» ԱՊՀ/CFP firewall-ի նորեկների համարԱյս ֆորումները կարելի է այցելել՝ սեղմելով « ներդիրըՏարբեր«պարբերություն» Այցելեք աջակցության ֆորում «Միակ բանն այն է, որ ձեզ կտեղափոխեն անգլերենի գլխավոր էջ, այնպես որ, որպեսզի չփնտրեք, ահա ֆորումի ուղիղ հղումը»Ռուսերեն / ռուսերեն «(սեղմել): Օգտակար տեղեկատվությունԹեմայի շուրջ շատ բան կա. ցանկացողները, իհարկե, կարող են «փորփրել դրա մեջ»: Իսկ ես, ինչպես միշտ, հարմարության համարկետ առ կետ Ես կսկսեմ այն, ինչ խոստացել եմ:

Comodo Firewall-ի առաջադեմ կարգավորումներ

1. Սկզբում ես առաջարկում եմ փոխել լռելյայն (կանխադրված) մոխրագույն-ուրախ «դեմքը» Comodo Firewallավելի հետաքրքիր բանի համար: Դա անելու համար նույն «Տարբեր» ներդիրում սեղմեք « Կարգավորումներ" → "Արտաքին տեսք « → «Թեմա»-ում փոխեք «մոխրագույն» թեման «COMODO Default Normal»-ը, օրինակ՝ «COMODO Blue Norma»-ի (առաջին սքրինշոթ) և «հագնված»՝ շարժվեք առաջ:

2. Ծրագրի առաջադեմ կարգավորումներից առաջինը կլինի ձեր համակարգչի «անտեսանելիության» ռեժիմը ցանցում միացնելը: Դա անելու համար ներդիրում « Firewall«սեղմեք հավելված» Թաքնված նավահանգստի հրաշագործ «→ ընտրել» Արգելափակել բոլոր մուտքային կապերը և թաքցնել իմ նավահանգիստները բոլոր մուտքային կապերի համար «(էկրանի նկարը վերևում) և հաստատեք ձեր ընտրությունը» միջոցով Լավ ".

3. Ավելին, նույն ներդիրում « Firewall«գնանք» Firewall-ի կարգավորումներ և «Ընդհանուր կարգավորումներ» ներդիրում մենք ակտիվացնում ենք « Այժմ թույլատրելի կանոնները ավտոմատ կերպով կստեղծվեն վստահելիների ցանկից բոլոր հավելվածների համար, ինչը ձեզ ձեռքով կփրկի ավելորդ թույլտվություններից: Բացի այդ, նշեք կետի կողքին գտնվող վանդակը: «Ավտոմատ կերպով հայտնաբերեք նոր մասնավոր ցանցեր « (որը կարող է հեռացվել ձեր ցանցը հայտնաբերելուց հետո) և, ամենակարևորը, « Firewall ռեժիմ «Մենք թողնում ենք անփոփոխ» Անվտանգ ".

Հաստատեք կարգավորումների բոլոր փոփոխությունները « Լավ".

4. Անցնենք ռեժիմի կարգավորումներին» Նախաձեռնող պաշտպանություն«. Դա անելու համար ներդիրում» Պաշտպանություն +«սեղմեք» Նախաձեռնող պաշտպանության կարգավորումներ «Եվ, անալոգիայով նախորդ կարգավորումների կետի հետ, ակտիվացրեք « Ստեղծեք կանոններ անվտանգ հավելվածների համար Եթե ​​վստահ եք, որ համակարգը մաքուր է վիրուսներից և ունեք արդյունավետ հակավիրուսային սկաներ (որի անհրաժեշտությունը ես գրել եմ գրառման մեջ»: ") հավանել անվճար, ապա ազատ զգալ տեղադրել" Մաքուր համակարգչի ռեժիմ «– կրկին, «զայրացնող» ահազանգերից ազատվելու համար: Նաև ստուգեք, որ «-ի կողքին վանդակ չկա: Միացնել ուժեղացված պաշտպանության ռեժիմը «և ներկայությունը՝ կետի հակառակ» Ա հարմարեցնել գործող ռեժիմը համակարգի ցածր ռեսուրսների դեպքում (առանց մեկնաբանությունների):

5. Proactive Firewall Protection-ի նույն կարգավորումներում « ներդիրում Հավելվածի կատարման կառավարման կարգավորումներ «ստուգեք, որ չճանաչված ֆայլերը դիտարկվեն որպես» Մասամբ սահմանափակ «(կանխադրված) կամ» Կասկածելի «– այլ կարգավորումներում որոշ հավելվածներ կհրաժարվեն գործարկվելուց:

6. Ավելի հին տարբերակների օգտվողների համար Comodo Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

Եվ մի մոռացեք հաստատել կարգավորումների փոփոխությունները « Լավ ".

Նշում.Երբ Proactive Defense-ն ամբողջությամբ անջատված է, այս տարբերակը («Sandbox») ինքնաբերաբար անջատված է:

7. Վերջնական շտկումը «կամընտիր» կատեգորիայից՝ « ներդիրում Տարբեր " → "Կարգավորումներ«→ ներդիրում» Գեներալ«Հեռացրեք կետի կողքին գտնվող վանդակը» Ավտոմատ ստուգեք ծրագրի թարմացումների համար« (նախավերջին սքրինշոթ), հատկապես որ տարբերակը « Ստուգեք թարմացումների համար «միշտ «ձեռքի տակ» (վերջին սքրինշոթ):

Մեկ այլ սեղմում « Լավ« և դուք կարող եք փակել համապատասխան կազմաձևվածը Comodo Firewall- հետո վերագործարկեք Windows-ը, օգտագործողի համար «հարմարավետ» այս կազմաձևով ծրագիրը հուսալիորեն պաշտպանում է համակարգիչը ցանցային սպառնալիքներից:

Ընդլայնված կարգավորումների պատուհանի հիմնական firewall ռեժիմները. Հատուկ կանոնների հավաքածու, երբ բոլոր ծրագրերը, որոնք չունեն ցանցային կանոն, կստանան ծանուցում, և Անվտանգ ռեժիմ, երբ վստահելի ծրագրերին լռելյայն թույլատրվում է ելքային կապեր: Կանոնների կիրառման մանրամասն ընթացակարգ. Լրացուցիչ, քիչ օգտագործվող ռեժիմներ. Ամբողջական արգելափակում, երբ ցանցի ցանկացած գործունեությունը կասեցվում է, անկախ կանոններից, և Ուսուցման ռեժիմը, որում թույլատրվում են ցանկացած կապ, և թույլատրելի կանոնները ավտոմատ կերպով ստեղծվում են:

«Ստեղծել կանոններ անվտանգ հավելվածների համար» տարբերակը հրահանգում է « Անվտանգ ռեժիմ» ոչ միայն թույլ է տալիս ցանցային գործունեությունը վստահելի ծրագրերի համար, այլ նաև ավտոմատ կերպով ստեղծում կանոններ դրանց համար: Ես խորհուրդ չեմ տալիս միացնել այն, ինչպես . Այս տարբերակը չի ազդում «Custom Rule Set» ռեժիմում աշխատանքի վրա:

Եթե ​​«Չցուցադրել ծանուցումները» տարբերակը նշված է, ապա զգուշացման փոխարեն կկիրառվի ընտրված գործողությունը՝ թույլատրել կամ արգելափակել: Նոր կանոններ չեն ստեղծվի։ Բոլոր անհրաժեշտ կանոնները ստեղծելուց հետո խորհուրդ եմ տալիս սահմանել «Չցուցադրել ահազանգեր. արգելափակել հարցումները» ռեժիմը:

Եթե ​​ահազանգին պատասխանելիս նշեք «Հիշել իմ ընտրությունը» տարբերակը, կստեղծվի համապատասխան կանոն: Alert Frequency Level տարբերակը որոշում է, թե որքանով է այս կանոնը հատիկավոր լինելու: Եթե, օրինակ, մակարդակը սահմանեք «Շատ ցածր», կանոնը թույլ կտա կամ անմիջապես արգելում է ցանցի ցանկացած գործունեություն: Ես խորհուրդ եմ տալիս «Շատ բարձր» մակարդակ. այնուհետև կանոնը կպարունակի IP հասցեն և պորտը:

Եթե ​​«Ցանցային գոտիներ» ներդիրում միացված է «Ավտոմատ հայտնաբերել մասնավոր ցանցեր» տարբերակը, ապա միանալիս. նոր ցանցկհայտնվի՝ ձեզ հուշելով նշել դրա կարգավիճակը: Սա կստեղծի նոր մուտքցանցի գոտիների ցանկում, և եթե ընտրեք «տուն» կամ «աշխատանքային» ցանցի կարգավիճակը, ապա դրա համար կստեղծվեն նաև թույլատրելի կանոններ: Եթե ​​այս տարբերակի հետ միաժամանակ միացված է «Չցուցադրել ծանուցումներ՝ ենթադրելով, որ ինտերնետ կապի գտնվելու վայրը...» տարբերակը միացված է, ապա ցանցային գոտիների մասին նոր գրառումներ և դրանց համար թույլատրելի կանոններ կստեղծվեն ավտոմատ կերպով՝ առանց: ահազանգեր. Ես խորհուրդ եմ տալիս անջատել երկու տարբերակները. այս դեպքում կապը տեղի կունենա առանց ծանուցման և առանց նոր կանոններ ստեղծելու, այսինքն. ցանցը լուռ կընդունվի որպես «հանրային»:

Երբ միանում եք անապահով Wi-Fi ցանցերհայտնվում են ծանուցումներ՝ խնդրելով օգտագործել վճարովի ծառայություն Trustconnect. Այս ազդանշանների ցուցադրումը կարող է անջատվել՝ օգտագործելով համապատասխան տարբերակը:

Համակարգչի ներսում կապերը վերահսկելու համար (օրինակ՝ արգելել որոշ ծրագրերի մուտքը ինտերնետ տեղական վստահված սերվերի միջոցով), դուք պետք է ստուգեք «Միացնել շրջադարձային տրաֆիկի զտումը» տարբերակը (խորհուրդ եմ տալիս):

IP պրոտոկոլի տարբերակների միջոցով կապերը կառավարելու համար ոչ միայն IPv4, այլ նաև IPv6, դուք պետք է ստուգեք «Միացնել IPv6 տրաֆիկի զտումը» տարբերակը (խորհուրդ եմ տալիս):

«Արգելափակել մասնատված IP տրաֆիկը» տարբերակը պաշտպանում է հարձակումից, որը հիմնված է TCP փաթեթ ուղարկելու վրա, որն այնքան մասնատված է, որ դրա վերնագիրը և TCP նիստի անդամակցությունը հնարավոր չէ որոշել: Խորհուրդ եմ տալիս միացնել այն:

«Վերլուծել արձանագրությունը» տարբերակը հրահանգում է յուրաքանչյուր փաթեթ ստուգել արձանագրության ստանդարտներին համապատասխանության համար, և կեղծ փաթեթներն արգելափակվում են: Խորհուրդ եմ տալիս միացնել այն:

Վերջապես, «Enable ARP Spoofing Protection» տարբերակը պաշտպանում է ARP աղյուսակը փոփոխվելուց հարձակվողի կողմից, որն ուղարկում է «ինքնաբուխ ARP պատասխան» (պատասխան առանց հարցման): Խորհուրդ եմ տալիս միացնել այն:

Firewall-ի կանոնների ստեղծում

Դիմումի կանոններ

Դիմումի համար կանոն ստեղծելու սովորական ընթացակարգը հետևյալն է.

  • բացեք «Դիմումի կանոններ» ներդիրը, սեղմեք «Ավելացնել»;
  • նշեք դիմումը, դա կարելի է անել տարբեր ձևերով:
    • մամուլ Թերթիր → Ֆայլերև նշեք ֆայլը;
    • մամուլ Տեսություն → Գործող գործընթացներև ընտրեք հավելվածը;
    • մամուլ Վերանայումև ընտրեք ֆայլերի խումբ;
    • անմիջապես «Անուն» դաշտում մուտքագրեք ուղին (կամ օրինակ՝ օգտագործելով * և? և շրջակա միջավայրի փոփոխականները);
  • սահմանել կանոններ.
    • կամ սեղմեք «Օգտագործել կանոնների հավաքածու» և ընտրեք ցանկից ճիշտ հավաքածու;
    • կամ սեղմեք «Օգտագործեք ձեր սեփական կանոնների հավաքածուն» և ավելացրեք ձեր սեփական կանոնները (կարող եք պատճենել ցանկացած հավաքածու);
  • Սեղմեք «Լավ» և կազմակերպեք հավելվածների կանոնները՝ օգտագործելով «Վերև»/«Վերջ» կոճակները:

Ձեր սեփական կանոնն ավելացնելիս պետք է նշեք.

  • գործողություն՝ «Թույլատրել», «Արգելափակել» կամ «Հարցրել»;
  • ուղղություն՝ մուտքային (այսինքն՝ մեկնարկվել է հեռակա), ելքային (այսինքն՝ սկսվել է այս համակարգիչը) կամ ցանկացած;
  • նկարագրություն. այս կանոնը ներկայացնող տեքստ; եթե նշված չէ, ապա կցուցադրվի կանոնների ցանկը մանրամասն նկարագրություն;
  • մեկնման և նպատակակետի հասցեն;
  • արձանագրություն:
    • IP, այս դեպքում հնարավոր կլինի նշել արձանագրությունը «IP Մանրամասներ» ներդիրում.
    • ICMP, այս դեպքում, «ICMP Details» ներդիրում կարող եք նշել տեսակը և ICMP հաղորդագրությունը.
    • TCP և/կամ UDP, այս դեպքում հնարավոր կլինի նշել սկզբնաղբյուր և նպատակակետ պորտը.
  • տարբերակ՝ մուտքագրել ցանցի գործունեությունը:

Նշում եմ, որ ծագման/նպատակակետի հասցեն կարող է լինել ոչ միայն մեկ IP հասցե, այլ նաև ցանցի գոտի և շատ այլ օբյեկտներ, ինչպես նաև կարող եք շրջել ընտրությունը՝ օգտագործելով «Exclude» տարբերակը: Նմանապես, աղբյուրի/նպատակակետային նավահանգիստները կարող են լինել նավահանգիստների մի շարք, ներառյալ. շրջված. Պետք է հաշվի առնել, որ հեռավոր հասցեԵլքային կապի համար դա «Նպատակակետի հասցեն» է, իսկ հեռավոր կապի համար՝ «Մեկնման հասցեն». նմանապես նավահանգիստների հետ: Հետևաբար, ընդհանուր առմամբ, ցանկացած հեռավոր հանգույցի հետ մուտքային և ելքային կապերի միաժամանակյա լուծումը սահմանվում է երկու կանոնով.

  • մեկ կանոն թույլ է տալիս մուտքային հաղորդագրություններ հեռավոր հանգույցից ցանկացած հասցեով.
  • մյուսը թույլ է տալիս ելքային հաղորդագրություններ ցանկացած հասցեից դեպի տվյալ հեռավոր հանգույց:

Մի քանի կանոնների հավաքածու նշելիս պետք է դրանք պատվիրել այնպես, որ վերը նշված կանոնը առաջնահերթություն ունենա:

Համաշխարհային կանոններ

Համաշխարհային կանոնները որոշում են համակարգչի ցանցային գործունեությունը, որպես ամբողջություն, դրանց սահմանափակումները գերակայում են կիրառման կանոններից: Համաշխարհային կանոններում նշված սահմանափակումներն ավելի արդյունավետ են, քան կիրառման կանոններում: Մասնավորապես, գլոբալ նավահանգիստների թաքցումը համակարգիչը դարձնում է անտեսանելի, երբ փորձում են դրանք սկանավորել:

Գոյություն ունեն գլոբալ կանոնների նախապես սահմանված հավաքածուներ: Նրանց միջև անցման միջերեսը ներկայացված է որպես ցանցում համակարգչային տեսանելիության ռեժիմի ընտրություն. «Արգելափակել մուտքային կապերը» կամ «Ծանուցել մուտքային կապերի մասին» ( Հիմնական պատուհան → Առաջադրանքներ → Firewall-ի առաջադրանքներ → Թաքցնել նավահանգիստները).

«Ծանուցել մուտքի մասին» ռեժիմի ընտրությունը վերացնում է մուտքային կապերի գլոբալ արգելքը և լրացուցիչ վերահսկողություն է դնում հավելվածի կանոնների վրա: Այնուամենայնիվ, ավելի անվտանգ է թույլատրել մուտքային երթևեկությունը միայն որոշակի նավահանգիստներում և/կամ որոշակի ցանցերից և արգելափակել մյուսները: Այսպիսով, սքրինշոթը ցույց է տալիս գլոբալ կանոնների նմուշ՝ մուտքային կապերի նվազագույն թույլտվությամբ, որն անհրաժեշտ է միայն Ping հարցումներին պատասխանելու համար։ տեղական ցանց, բացելով դրանից ֆայլերի մուտքը, տեսնելով ցանցային միջավայրի անվանումները և որպես torrent հաճախորդ աշխատելու համար: Մոտեցումներ կան.

Ձեր սեփական գլոբալ կանոնների ստեղծումը կատարվում է նույն ձևով, միակ տարբերությունը «Հարցրեք» գործողության բացակայությունն է:

Ֆայլերի խմբեր, ցանցային գոտիներ, նավահանգիստների հավաքածուներ և կանոնների հավաքածուներ

Դուք կարող եք կրճատել նույն տեսակի գործողություններից շատերը և հասնել կանոնների ավելի տեսողական ներկայացման, եթե ստեղծեք ձեր սեփական ֆայլերի խմբերը, ցանցային գոտիները, նավահանգիստների հավաքածուները և ձեր սեփական կանոնների հավաքածուները:

Ներդիրի վրա ձևավորվում են ֆայլերի խմբեր Ֆայլերի վարկանիշ → Ֆայլերի խմբեր, սրանք իրենց ձևանմուշների ուղիների անվանակոչված խմբերն են՝ օգտագործելով wildcard նիշերը * և ? և շրջակա միջավայրի փոփոխականները: Օրինակ, դրանց օգտագործումը թույլ է տալիս ստեղծել կանոններ Flash նվագարկչի կամ Java-ի շահագործման և ավտոմատ թարմացման համար, քանի որ այս գործընթացները փոխում են ֆայլերի անունները և օգտագործում են ժամանակավորապես ստեղծված բեռնիչներ: Դուք կարող եք նշել անունների ձևանմուշներ՝ առանց ֆայլերի խմբեր օգտագործելու, սակայն խմբերը նախընտրելի են՝ իրենց հստակության, կոմպակտության և տարբեր պաշտպանական բաղադրիչներում միաժամանակ որոշակի տեսակի սահմանափակումներ նշանակելու հնարավորության պատճառով: Օրինակ, դուք կարող եք ստեղծել «NoInternet» խումբ, որին միևնույն ժամանակ կարգելվի ուղիղ ինտերնետ կապեր հաստատել, DNS հարցումներ կատարել, օգտվել BITS ծառայությունից, գործարկել բրաուզերը և մուտք գործել դրա հիշողություն:

Կանոնների հավաքածուներ ներդիրում դուք կարող եք տեսնել, թե ինչ կանոններ են պարունակվում կանխորոշված ​​firewall-ի քաղաքականություններում, և կարող եք փոխել այս քաղաքականությունը կամ ստեղծել ձեր սեփականը: Հետագայում դուք կարող եք վերագրել այս քաղաքականությունը հավելվածներին՝ «Հավելվածի կանոններ» ներդիրի կամ firewall-ի ազդանշանների միջոցով: Ես նշում եմ, որ զգուշացումը կառաջարկի միայն այն քաղաքականությունները, որոնք սահմանում են միանշանակ գործողություն ցանցի տվյալ գործունեության համար՝ թույլ տալ կամ մերժել: Օրինակ, եթե հավելվածը փորձում է մուտք գործել վեբ սերվեր 80-րդ նավահանգստում, ահազանգը չի առաջարկի քաղաքականությունը: Փոստի հաճախորդ», սակայն կլինեն «Վեբ զննարկիչ», «FTP հաճախորդ» և այլն:

Նավահանգիստների հավաքածուներ ներդիրում դուք կարող եք խմբավորել նավահանգիստների ցանկացած համակցություն անվանակոչված հավաքածուի մեջ, որն այնուհետև կարող եք օգտագործել կանոններում որպես սկզբնաղբյուր կամ նպատակակետ նավահանգիստ: Կոմպլեկտներ ստեղծելիս կարող եք համատեղել միայնակ նավահանգիստները, նավահանգիստների միջակայքերը և դրանց շրջադարձերը:

«Ցանցային գոտիներ» ներդիրն ունի հետևյալ հատկությունը. դրա վրա դուք կարող եք ոչ միայն խմբավորել հասցեները անվանված «գոտիների»՝ կանոններում դրանց հետագա օգտագործման համար (որպես մեկնման կամ նպատակակետ հասցե), այլև սահմանել այդ գոտիների կարգավիճակը: Օրինակ, եթե ստեղծեք գոտի, այնուհետև այն ավելացնեք «Արգելափակված գոտիներ» ներդիրում, դրա հետ բոլոր կապերը կարգելափակվեն՝ անկախ կանոններից: Բացի այդ, ցանցի գոտին կարող է նշվել «Ցանց հանրային մուտք».

Ինչպես կիրառել firewall-ի կանոնները

Երբ ցանցի ակտիվությունը հայտնաբերվում է, այն նախ ստուգում է, թե արդյոք հեռավոր հասցեն պատկանում է որևէ մեկին: Եթե ​​պատկանում է, ապա կապ արգելափակված է. Եթե ​​ոչ, ապա վերանայումը սկսվում է: գլոբալ կանոններ.

Համաշխարհային կանոնները դիտվում են վերևից ներքև: Եթե ​​սկզբում գտնվի «բլոկ» գործողության կանոնը պահանջվող կապի տեսակի համար, կապը արգելված է. Եթե ​​համապատասխան կանոն չգտնվի կամ նախ հայտնաբերվի թույլատրելի կանոնը, վերանայումը սկսվում է կիրառման կանոնները.

Երբ որևէ ծրագիր փորձում է կապ հաստատել (թույլատրված է գլոբալ կանոններով), հավելվածների ցանկը և դրանց կանոնները սկանավորվում են վերևից ներքև: Գտնված առաջին համընկնման ժամանակ (այսինքն՝ երբ այս ծրագիրըկամ այն ​​պարունակող ծրագրի խումբը և կապի պահանջվող տեսակը), կկատարվի կանոնում նշված գործողությունը. թույլ տալ, արգելափակելկամ ցույց տալ ծանուցում(եթե պարամետրում միացված է «Չցուցադրել ծանուցումները» տարբերակը, ապա ծանուցման փոխարեն կկատարվի այս տարբերակում նշված գործողությունը՝ թույլատրել կամ արգելափակել):

Եթե ​​ցանկում չկա համապատասխան firewall կանոն, կապը ավտոմատ կերպով կթույլատրվի հետևյալ դեպքերում.

  • երբ firewall-ը աշխատում է «Ուսուցման ռեժիմում» (այս դեպքում կստեղծվի թույլատրող կանոն);
  • երբ «Չցուցադրել ծանուցումներ. Թույլատրել հարցումները» տարբերակը միացված է.
  • երբ firewall-ը աշխատում է «Ապահով ռեժիմով», «Մի ցույց տալ ահազանգեր» տարբերակը անջատված է, և ծրագիրը վստահելի է և աշխատում է իրական միջավայրում.
  • Երբ firewall-ը աշխատում է «Ապահով ռեժիմում», ծրագիրը վստահված է և աշխատում է իրական միջավայրում, իսկ պահանջվող կապը ելքային է:

Այլ դեպքերում հայտնվում է ծանուցում կամ, եթե «Մի ցուցադրել ծանուցումները. Արգելափակել հարցումները» տարբերակը միացված է, կապը մերժվում է:

Մասնավորապես, նշում եմ, որ վիրտուալ գործող ծրագրերը վերահսկվում են firewall-ի կողմից՝ անկախ դրանց վարկանիշից։ Հետևաբար, նույնիսկ եթե firewall-ը աշխատում է Safe Mode-ում, դուք պետք է ստեղծեք թույլատրող կանոններ՝ բրաուզերներ օգտագործելու համար:

Դուք կարող եք նկատել, որ «Ապահով ռեժիմում» firewall-ը որոշակիորեն անտրամաբանական է մշակվում փոստարկղվստահելի ծրագրերի միացումներ: Սա հավանաբար վրիպակ է:

Մուտք դեպի տեղական ցանցային ռեսուրսներ

Լռելյայնորեն, firewall-ի կանոնները թույլտվություն չունեն ցանցային միջավայրի մասին տեղեկատվություն ստանալու, տեղական ցանցում ֆայլերի բաց փոխանակման և այլնի մասին: Այս թույլտվությունները անհրաժեշտ չեն, եթե ցանցն օգտագործվում է միայն ինտերնետ հասանելիության համար:

Վստահելի ցանցի կարգավիճակ

Տեղական ցանցի թույլտվությունները ամենահեշտ ձևավորվում են՝ նրան «վստահելի» կարգավիճակ տալով: Դա կարելի է անել տարբեր ձևերով:

Եթե ​​«Ավտոմատ կերպով հայտնաբերել նոր մասնավոր ցանցեր» տարբերակը միացված է «Ցանցային գոտիներ» ներդիրում, ապա երբ միանում եք նոր ցանցին, հայտնվում է ահազանգ, որտեղ դուք պետք է նշեք ձեր գտնվելու վայրը: «Վստահելի» կարգավիճակը նշանակվում է՝ ընտրելով «տանը» կամ «աշխատավայրում» տարբերակները: Սա կստեղծի մի զույգ գլոբալ կանոններ, որոնք թույլ կտան ցանկացած ելքային և մուտքային կապեր այս ցանցին, և մի զույգ նմանատիպ կանոններ Համակարգի գործընթացի համար: «Հասարակական վայրում» տարբերակը ընտրելը նոր կանոններ չի ստեղծում։

Եթե ​​նոր ցանցերի հայտնաբերումն անջատված է կամ ցանցին նախկինում տրվել է «հանրային» կարգավիճակ, դուք պետք է բացեք «Կառավարել ցանցերը» պատուհանը ( Հիմնական պատուհան → Առաջադրանքներ → Firewall-ի առաջադրանքներ), ընտրեք «Վստահության ցանցեր» տարբերակը և սեղմեք «Լավ»: Արդյունքը նման կլինի նախորդին:

Ցանցը չեզոք կարգավիճակի վերադարձնելու համար ամենահեշտ ձևը «Ցանցի կառավարում» պատուհանում «Արգելափակել ցանցը» տարբերակը ստուգելն է, այնուհետև կարգավորումների պատուհանում բացել ներդիրը: Ցանցային գոտիներ → Արգելափակված գոտիներև ջնջել այս ցանցըայնտեղից։

Սխալ կա. երբ ցանցային գոտի չի ստեղծվել ակտիվ ցանցի համար և իրականում այս ցանցը դիտվում է որպես «հանրային», ապա «Ցանցի կառավարում» պատուհանում կնշվի «վստահելի» կարգավիճակը այս ցանցի համար:

Ուշադրություն. Եթե ​​սեղմեք «Ok» կոճակը նման պատուհանում, ակտիվ ցանցն իսկապես կդառնա «վստահելի», այսինքն. Համապատասխան գրառում կհայտնվի ցանցի գոտիների ցանկում և կստեղծվեն firewall-ի կանոններ, որոնք թույլ են տալիս միացումներ այս ցանցում: Եթե ​​ցանցի վստահությունը պարտադիր չէ, ապա դուք պետք է փակեք «Կառավարել ցանցերը» պատուհանը «Չեղարկել» կոճակով:

Տեղական ցանց մուտք գործելու թույլտվությունների օրինակ

Դուք կարող եք վստահություն հաստատել տեղական ցանցի նկատմամբ միայն այն դեպքում, եթե այն լիովին ապահով է: Հետևաբար, խորհուրդ է տրվում ցանցին նշանակել չեզոք կարգավիճակ («հրապարակային վայր»), միացնել և ավելացնել անհրաժեշտ թույլտվություններ. Որպես կանոն, ցանցի ռեսուրսներ մուտք գործելու համար անհրաժեշտ է, ի լրումն ի սկզբանե գոյություն ունեցող կանոնների, թույլ տալ Համակարգին մշակել հետևյալ մուտքային կապերը (ամենուր, որտեղ «ուղարկող հասցեն» տեղական ցանցն է).

  • UDP միացումներ սկզբնաղբյուր պորտով 137 և նպատակակետ պորտ 137. որպեսզի կարողանաք մուտք գործել համակարգիչներ NetBIOS անուններով;
  • UDP միացումներ սկզբնաղբյուր 138 և նպատակակետ պորտ 138. որպեսզի կարողանաք տեսնել ցանցային միջավայր;
  • TCP միացումներ դեպի նպատակակետ նավահանգիստ 445. ֆայլերի փոխանակումը բացելու համար:

Կանոններ ստեղծելիս «Համակարգը» որպես հավելված նշելու համար անհրաժեշտ է ընտրել այն գործող գործընթացներից:

Այս բոլոր թույլտվությունները պետք է կրկնօրինակվեն համաշխարհային կանոններում: Նրանք պետք է նաև թույլ տան մուտքային ICMPv4 միացումներ, որոնք ուղարկվում են տեղական ցանցից՝ «echo request» հաղորդագրությամբ. Սա անհրաժեշտ է ոչ միայն Ping հարցումներին պատասխանելու, այլ նաև ֆայլերի փոխանակման բացման համար: Համաշխարհային կանոնների հավաքածուի օրինակ:

Firewall-ի առանձնահատկությունները

Comodo firewall-ը չի վերահսկում մուտքային շրջադարձ կապերը (սակայն վերահսկում է ելքայինները): Այսպիսով, տեղական պրոքսի օգտագործելիս բավական է թույլ տալ միայն ելքային կապեր դեպի ինտերնետ պրոքսի սերվերի համար և ելքային կապեր դեպի «localhost» բրաուզերի համար (մինչդեռ շատ այլ firewalls-ը նույնպես կպահանջի մուտքային կապեր թույլ տալ «localhost»-ի համար: պրոքսի սերվեր):

Այն աշխատում է յուրահատուկ ձևով. եթե կանոնի մեջ նշեք որպես հասցե տիրույթի անուն, ապա ԱՊՀ-ն կգտնի այս անվանման նվազագույն և առավելագույն IP հասցեները, այնուհետև բոլոր միջանկյալ IP-ները կհամարվեն նրան պատկանող։

ԱՊՀ 10 տարբերակի առանձնահատկությունը, որը կարելի է անվանել առավելություն, այն է, որ սկսեց որոշվել ICMP տրաֆիկի պատկանելիությունը տարբեր հավելվածներին։ ԱՊՀ-ի նախորդ տարբերակները (ինչպես նաև, օրինակ, Windows Firewall) այս տրաֆիկը ընկալեց որպես Համակարգի գործընթացին պատկանող:

Բովանդակության զտիչ

Բովանդակության ֆիլտր բաղադրիչը սահմանափակում է կայքերի մուտքը՝ ելնելով դրանց հասցեներից: Comodo-ի թարմացված ցուցակներն օգտագործվում են հասցեների անվտանգությունը որոշելու համար, ինչպես նաև կարող են սահմանվել մաքսային ցուցակներ։ Արգելված կայք բացելիս օգտատերը կտեսնի արգելափակման մասին հաղորդագրությունով էջ, ինչպես նաև, կախված կարգավորումներից, առաջարկով ժամանակավորապես անտեսել արգելքը կամ ավելացնել այս կայքը բացառություններին:

Կատեգորիաներ. Պատվերով ցուցակների ներմուծում

Հասցեների կամ դրանց ցուցակները (օգտագործելով * և ?) նշանները կոչվում են կատեգորիաներ։ Comodo-ի սեփական կատեգորիաներն են՝ «Ապահով կայքեր», «Ֆիշինգ կայքեր» և «Վնասակար կայքեր»: Դրանք ինքնաբերաբար թարմացվում են և չեն կարող դիտվել կամ փոփոխվել: Մնացած կատեգորիաները, որոնք հասանելի են օգտատիրոջ կողմից փոփոխման համար, դրված են «Բովանդակության զտիչ» > «Կատեգորիաներ» ներդիրում: Սկզբում այնտեղ է գտնվում «Բացառություններ» կատեգորիան, որոնք բացառված են բրաուզերի ծանուցումների միջոցով արգելափակումից:

Իմաստ ունի կատեգորիաներ ավելացնել այլ աղբյուրներից վնասակար կայքերի ցուցակներով: Ցանկերը և Symantec WebSecurity-ն խորհուրդ են տրվում: Վերջինս ձեռք բերելու համար այցելեք MalwarePatrol կայքը։

Օգտագործելու համար լրացուցիչ ցուցակ, հետևեք «Կատեգորիաներ» ներդիրին միջոցով համատեքստային մենյուստեղծել նոր դատարկ կատեգորիա և այնուհետև ներմուծել ցուցակը ֆայլից: Ֆայլ ընտրելիս պետք է նշեք ցուցակի ձևաչափը, հակառակ դեպքում բովանդակության զտիչը ճիշտ չի աշխատի ( բնորոշ սխալօգտվողներ):

Գրառման ձևաչափը բովանդակության ֆիլտրի կատեգորիաներում

Կաղապարի մուտքագրումը ներառում է հասցեներ, որոնք ամբողջությամբ համապատասխանում են ձևանմուշին: Օրինակ, *.example.com մուտքը համապատասխանում է http://test.example.com հասցեին, բայց ոչ http://test.example.com/404 կամ http://example.com հասցեին:

Գրառումն առանց գրանշանների նույնական է այն օրինաչափությանը, որը ստեղծվել է մինչև վերջ ավելացնելով * նիշը: Օրինակ՝ https://example.com և https://example.com* գրառումները նույնական են, դրանք համապատասխանում են https://example.com, https://example.com/404 և https:/ հասցեներին. /example..example .com. Այսպիսով, կայքի տիրույթի անվանման ձևով գրառումը նույնպես ներառում է նրա դիրեկտորիաները, բայց ոչ ենթադոմեյնները:

HTTP արձանագրության նշանակումը բովանդակության ֆիլտրում է բացակայությունըարձանագրություն։ Օրինակ, օրինակ.com-ի նման գրառումը համապատասխանում է http://example.com հասցեին, բայց ոչ https://example.com-ին: Օրինակ.com/* նման գրառումը համապատասխանում է http://example.com/404 հասցեին: Ուշադրություն. http://example.com հասցեն չի համապատասխանում http*example.com* և */example.com* գրառումներին, այսինքն. որը պարունակում է արձանագրության առնվազն մի մասը:

HTTPS արձանագրությունը նշանակված է կա՛մ բացահայտորեն, կա՛մ օգտագործելով wildcards: Օրինակ՝ https://example.com գրառումները համապատասխանում են https://example.com, https://example.com/404 և այլն հասցեներին։ *//example.com մուտքը համապատասխանում է https://example.com հասցեին, բայց ոչ http://example.com կամ https://example.com/404 հասցեին:

Պետք է ասել, որ բովանդակության զտիչը արգելափակում է HTTPS էջերը՝ առանց ծանուցումների կամ արգելքը չեղարկելու առաջարկների։ Ավելին, HTTPS էջերի արգելափակումը կարող է չաշխատել՝ կախված ձեր օգտագործած բրաուզերից:

Այսպիսով, ենթադրենք անհրաժեշտ է միաժամանակ արգելափակել example.com կայքը HTTP և HTTPS արձանագրությունների համար, դիրեկտորիաներով, բայց առանց ենթադոմեյնների. Դա անելու համար առավել նպատակային ձևով, եկեք արգելափակված կատեգորիային ավելացնենք 4 գրառում.

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Ցանկացած տառի փոխարեն ? նշանի օգտագործումը թույլ չի տալիս, որ * նիշը տողում ավարտվի:)

Այլապես, դուք կարող եք մուտք գործել մեկ մուտքով, ինչպիսին է *example.com*, բայց այդ դեպքում ոչ միայն անհրաժեշտ հասցեները կարգելափակվեն, այլ նաև https://www.example.com/404, https://myexample..common .html.

Բովանդակության ֆիլտրի կանոններ

Բովանդակության ֆիլտրի յուրաքանչյուր կանոն պարունակում է այն կատեգորիաների ցանկը, որոնց նկատմամբ կիրառվում է, և օգտատերերի կամ օգտատերերի խմբերի ցանկ՝ իրենց սահմանափակումներով: Կատեգորիաների ցանկը փոխելու ինտերֆեյսը ակնհայտ է։

Օգտատերերը և նրանց խմբերը ավելացվում են համատեքստային մենյուի միջոցով «Սահմանափակումներ» դաշտում. «Ավելացնել» > «Ընդլայնված...» > «Օբյեկտների տեսակները» > ստուգել բոլորը > «Լավ» > «Որոնում» > ընտրել ցանկալի մուտքը > « Լավ»:

Սովորաբար օգտվողների խումբը բոլորն են: Եթե ​​Ձեզ անհրաժեշտ է տարբեր սահմանափակումներ սահմանել տարբեր օգտվողներ, պետք է անպայման նշեք սահմանափակումներ դրանցից յուրաքանչյուրի համար. Հակառակ դեպքում, հնարավոր է, որ կանոնում չնշված օգտատերը մուտք ստանա նշված կատեգորիաներից կայքեր, նույնիսկ եթե կա մեկ այլ արգելող կանոն:

Համաձայն Windows 8-ի և ավելի նոր օպերացիոն համակարգերի համար, յուրաքանչյուր կանոնում «ԲՈԼՈՐ ՀԱՅՏՈՒՄՆԵՐԻ ՓԱԹԵԹՆԵՐ» գրառումը պետք է ավելացվի օգտատերերի նույն սահմանափակումներով, ինչ օգտատերերը: Հակառակ դեպքում արգելափակումը չի աշխատի Internet Explorer 11.

Արգելափակման բացառություններով ճիշտ աշխատելու համար «Թույլատրված կայքեր» կանոնը պետք է տեղադրվի «Արգելափակված կայքեր» կանոնի վերևում:

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ