Reguła pingowania w zaporze Comodo. Resetowanie niestandardowych reguł w zaporze Comodo

Dom / Windows 7

Podsumowanie poprzednich artykułów: przykład konfiguracji i korzystania z Comodo Bezpieczeństwo Internetu 8

Uwaga! Artykuł skierowany jest do użytkowników, którzy mają doświadczenie w korzystaniu z kompleksu Comodo Internet Security i przeczytali poprzednie artykuły na jego temat. „Początkującym” zaleca się najpierw zapoznać z tym produktem. W celu zapoznania się i względnej efektywności użytkowania sugeruje się następującą procedurę konfiguracji:

  1. odłącz komputer od Internetu i/lub sieć lokalna;
  2. zainstaluj CIS;
  3. otwórz „Okno główne” > „Zadania” > „Zadania zaawansowane” > „Ustawienia zaawansowane”;
  4. w zakładce „Ustawienia ogólne” > „Konfiguracja” kliknij dwukrotnie wiersz „Zabezpieczenia proaktywne”;
  5. w zakładce „Ochrona+” > „Sandbox” > „Auto-Sandbox” wyłącz opcję „Użyj Auto-Sandbox”;
  6. w zakładce „HIPS” > „Chronione obiekty” > „Chronione pliki” dodaj dowolny plik poprzez menu kontekstowe;
  7. za pomocą menu kontekstowego zamień dodaną linię na ?:\*
  8. Kliknij „OK”, aby zamknąć okno ustawień;
  9. otwórz „Okno główne” > „Zadania” > „Zadania zapory ogniowej” > „Ukryj porty”;
  10. wybierz opcję „Blokuj połączenia przychodzące”;
  11. wykonaj ponowne uruchomienie;
  12. podłącz swój komputer do sieci.

Uwagi wstępne

Ta procedura konfiguracji jest podana w formie skróconej. Celem artykułu jest przedstawienie czytelnikom przewodnika po różnorodnych opcjach konfiguracyjnych Comodo Internet Security. Zakłada się, że czytelnicy znają poprzednie artykuły i rozumieją powody poszczególnych rekomendacji. Podano tutaj tylko najbardziej ogólne szczegóły konfiguracji. Dodatkowe środki, np. przed obejściem firewalla (poprzez dostęp do pamięci między procesami, zapytania DNS i BITS), ochronę przed oprogramowaniem ransomware czy przed keyloggerami, opisano w artykule na temat stosowania ochrony proaktywnej; o dostępie do sieci lokalnej - w artykule o firewallu itp.

Chciałbym to podkreślić tę konfigurację nie jest „maksymalny”, ale mniej więcej zrównoważony pod względem ochrony i łatwości użytkowania. Niezidentyfikowane programy są automatycznie wirtualizowane bez powiadomienia. Alerty systemu HIPS są możliwe, ale będą pojawiać się bardzo rzadko.

Proponowana opcja jest przeznaczona do użytku osobistego przez doświadczonego użytkownika, ale nie jest trudno dostosować ją dla „początkujących” lub użytkowników z ograniczone prawa. Możesz na przykład wyłączyć wszystkie powiadomienia, zastąpić automatyczną wirtualizację niezidentyfikowanych programów blokowaniem ich lub ustawić zaporę sieciową na „ Tryb awaryjny"itp.

Jeśli przestrzeganie tych instrukcji spowoduje jakiekolwiek problemy, proszę czytelników o zgłoszenie się w komentarzach. Wiadomości obsługiwane przez pliki eksportu konfiguracji, listę plików i każdy dziennik CIS za cały okres, a także nagrywanie wideo i/lub udostępnianie zdalny dostęp do diagnostyki.

Instalacja i konfiguracja

Instalacja

Zaleca się zainstalowanie CIS w systemie, który ma gwarancję, że jest wolny od złośliwego oprogramowania. Przypomnę, że trzeba zaktualizować system i to zrobić kopia zapasowa. Warto wyłączyć „ Zapora systemu Windows» poprzez «Panel sterowania».

Jeżeli system jest wolny od złośliwego oprogramowania, wskazane jest „zaznajomienie” CIS z znajdującymi się na nim plikami. Aby uniknąć konfliktów, możesz na ten czas wyłączyć komponenty ochrony: program antywirusowy, Auto-Sandbox, HIPS, zaporę sieciową i Viruscope. Najpierw wykonajmy „Skanowanie reputacji” („Okno główne” > „Zadania” > „Zadania ogólne” > „Skanowanie”), a po jego zakończeniu uznamy wszystkie znalezione pliki za zaufane. Następnie uruchomimy różne zainstalowane programy i ich komponenty. Uruchommy ponownie. W oknie ustawień zaawansowanych, w zakładce „Reputacja pliku” > „Lista plików” zaznacz wszystkie pliki i za pomocą menu kontekstowego ustaw je jako zaufane.

Podstawowa konfiguracja

Po instalacji otwórz zakładkę „Ustawienia ogólne” > „Konfiguracja” w oknie ustawień zaawansowanych i włącz konfigurację „Bezpieczeństwo proaktywne”. Gdy pojawi się monit o ponowne uruchomienie, odpowiemy „Przełóż”.

Jeśli wcześniej skonfigurowałeś CIS, zaimportuj początkową konfigurację „Proactive Security” z katalogu programu pod inną nazwą i aktywuj go.

Jeżeli pojawi się powiadomienie o wyborze statusu sieci, wybierz opcję „Miejsce publiczne”.

W zakładce „Filtr treści” > „Reguły” upewnij się, że na dole znajduje się reguła „Zablokowane witryny” i zmień ją: dodaj kategorie „Lista hostów MVPS” i „Symantec WebSecurity” oraz ustaw typ ograniczeń nie „Zablokuj”, ale „Zapytaj” ”

Rozszerzenia menu kontekstowego

Aby skopiować pliki zablokowane przez program antywirusowy, dodaj odpowiednią pozycję menu kontekstowe. Wszystkie niezbędne do tego materiały wraz z instrukcjami znajdują się w archiwum.

Stosowanie

W przypadku wykrycia niezidentyfikowanego programu nie idziemy na żadne ustępstwa w zakresie ochrony bez upewnienia się, że jest on bezpieczny. Program najłatwiej sprawdzić poprzez menu kontekstowe. Zwracam uwagę, że brak wykrycia oprogramowania antywirusowego nie jest absolutną gwarancją bezpieczeństwa. Można jednak z mniejszą lub większą pewnością ocenić bezpieczeństwo pliku, jeśli jest on znany od dawna i wiodące programy antywirusowe nie rozpoznają go jako złośliwego.

Jak dodatkowa kontrola Możesz uruchomić nieznany program w środowisku wirtualnym, a następnie wysłać zawartość katalogu VTRoot do VirusTotal. Możesz samodzielnie zbadać zachowanie programu w środowisku wirtualnym włączając Viruscope z opcją „Zastosuj akcję Viruscope tylko do aplikacji w Sandboxie” i otwierając raport aktywności. Czasami Viruscope automatycznie klasyfikuje zachowanie programu jako złośliwe.

Aby zainstalować nowy bezpieczny program, wywołaj menu kontekstowe jego instalatora, trzymając wciśnięty klawisz Shift, i wybierz opcję „Uruchom jako instalator”. Jeśli podczas instalacji pojawi się alert HIPS, wyłącz w nim opcję „Zapamiętaj wybór” i wybierz zasadę „Zainstaluj lub zaktualizuj”. Po zainstalowaniu programu wykonujemy jego pierwsze testowe uruchomienie poprzez pozycję menu kontekstowego „Uruchom jako instalator bez podnoszenia uprawnień” i zamykamy program. Następnie w zakładce „Reputacja plików” > „Lista plików” przenosimy niezidentyfikowane pliki tego programu do zaufanych. Do zaufanych dodajemy także katalog z nowym programem.

Aby zaktualizować zainstalowany program uruchamiamy go za pomocą opcji menu kontekstowego „Uruchom jako instalator”, przeprowadzamy procedurę aktualizacji i w podobny sposób przesyłamy nowe pliki z niezidentyfikowanych do zaufanych.

Możliwe jest, że program będzie działał w izolacji, nawet po dodaniu go do listy zaufanych. Zwykle dzieje się tak, gdy rozmiar programu przekracza 40 MB. Rozwiązaniem jest dodanie ścieżki do takiego programu do grupy „AllowedProgs”.

Jeśli chcesz tymczasowo uruchomić program bez ograniczeń, otwórz w nim menu kontekstowe, trzymając Shift i wybierz „Uruchom jako instalator bez podnoszenia uprawnień”. Należy pamiętać, że taki program i jego procesy potomne będą mogły bez zakłóceń uruchomić dowolny niezidentyfikowany plik.

Gdy jakikolwiek niezidentyfikowany plik zostanie wyizolowany po raz pierwszy za pomocą funkcji Auto-Sandbox, pojawi się wyskakujące powiadomienie. Przypominam, że wciśnięcie w nim przycisku „Nie izoluj się” jest niebezpieczne.

Jeżeli jakieś dane wymagają starannego zabezpieczenia przed uszkodzeniem np. przez wirusy szyfrujące, na końcu nazwy katalogu je zawierającego dodajemy słowo „WriteProtected”. Zawartość katalogów takich jak „C:\Docs\Moje projekty - WriteProtected” nie będzie mogła być zmieniana przez żaden program z wyjątkiem Eksploratora. Gdy zajdzie potrzeba zmiany danych, albo tymczasowo zmienimy nazwę katalogu, albo przeniesiemy dane do innego katalogu, a po zakończeniu pracy przywrócimy je do ochrony.

Warto od czasu do czasu zajrzeć do dziennika zdarzeń, szczególnie do zapory sieciowej i ochrony proaktywnej („Ochrona+”). Może się tam okazać, że dany program wymaga dodatkowych uprawnień, np. w celu przeprowadzenia aktualizacji. Następnie należy odpowiednio dostosować konfigurację.

Kiedy program antywirusowy blokuje program, najpierw wysyłamy go do VirusTotal za pośrednictwem menu kontekstowego. Jeśli mamy całkowitą pewność co do jego bezpieczeństwa, dodajemy ten program do zaufanych. Jeżeli mimo wątpliwości program musi zostać użyty, skopiuj go do katalogu wyjątków. Aby to zrobić, otwórz znajdujące się na nim menu kontekstowe, przytrzymując klawisz Shift, wybierz opcję „Kopiuj zainfekowany plik...” i zapisz go w katalogu C:\Exclusions. Z tego katalogu program zostanie uruchomiony jako zwykły niezidentyfikowany program w środowisku wirtualnym.

Jeśli obawiasz się, że uruchamiany program będzie blokował interfejs systemu operacyjnego i uniemożliwiał wyczyszczenie piaskownicy, możesz ograniczyć czas jego wykonania. Wygodnym sposobem na to jest pozycja menu kontekstowego „Uruchom w piaskownicy Comodo z ograniczeniami”, zasugerowana w artykule o środowisku wirtualnym.

Jeśli chcesz uruchomić podejrzany program w prawdziwym środowisku, robimy to za pomocą rozszerzonego menu kontekstowego „Uruchom bez ograniczeń Auto-Sandbox”. Aktywność programu monitorujemy poprzez alerty HIPS. Aby uniknąć ich dużej liczby, możesz od razu wybrać politykę „ Ograniczone zastosowanie" lub "Izolowany" (po włączeniu opcji "Zapamiętaj wybór"). Uwaga! Złośliwy program może uruchomić zaufany, a system HIPS nie będzie już monitorował aktywności procesu potomnego, co może spowodować szkody. Jako środek łagodzący możesz tymczasowo włączyć Viruscope, aby dokładniej obserwować aktywność nie tylko podejrzanego programu, ale także jego procesów potomnych i, jeśli to konieczne, cofnąć zmiany.

Zwykle alerty systemu HIPS w tej konfiguracji będą się pojawiać tylko w przypadku użycia opcji menu „Uruchom bez ograniczeń w trybie automatycznej piaskownicy” lub, rzadziej, opcji „Uruchom jako instalator” i „Uruchom jako instalator bez uprawnień”. Jeśli jednak system HIPS powiadomi Cię o aktywności niezidentyfikowany programy w innych przypadkach to czerwona flaga. Może to oznaczać, że niezidentyfikowany program działał przed CIS lub otrzymał uprawnienia SYSTEMOWE. Polecam w takim alercie zaznaczyć opcję „Zablokuj i zakończ wykonanie” (wyłączyć w nim opcję „Zapamiętaj wybór”), ​​a następnie sprawdzić system pod kątem podatności.

Mały syn przyszedł do ojca i mały zapytał:

- Czyja obrona jest dobra, ale czyja nie jest tak dobra?

Nie mam tajemnic, słuchajcie chłopaki.

Poniżej publikuję moją opinię w tej sprawie.

Tak naprawdę nie ma lepszej zapory ogniowej, tak jak nie ma najlepszy antywirus lub przeglądarka - każdy użytkownik komputera wybiera dla siebie najlepsze oprogramowanie.

Być może rozczarowałem teraz wiele osób, ale tak właśnie jest. W to wierzy ogromna liczba użytkowników Zapora sieciowa Comodo- najlepsza darmowa zapora ogniowa dla Windows i nie zaprzeczam, ale wcześniej przez kilka lat działało mi dobrze ESET NOD32 ze swoim obrońcą, a po nim avast zadziałał! Bezpieczeństwo Internetu, także z zaporą sieciową...


Doskonała i wydajna darmowa zapora ogniowa dla systemu Windows

Nigdy nie miałem żadnych skarg na ich ochronę, dopóki nie doświadczyłem ostatniego kompleksu program do sprawdzania niezawodności firewalla.

Nie zdał testu i podjęto decyzję o zmianie zapory ogniowej. Wybór padł na Comodo Firewall - jest testowany pod kątem niezawodności i oczywiście całkowicie darmowy.

Dzisiaj chcę wam opisać niektóre niuanse związane z jego instalacją i konfiguracją.




Całe nasze życie jest poszukiwaniem czegoś. Szukaj pieniędzy, sławy, miłości... najlepsza zapora sieciowa lub przeglądarka (mądrość ludowa).

Pierwsze pytanie, jakie możesz mieć, dotyczy rozmiaru instalatora tej zapory sieciowej, który jest pobierany po uruchomieniu instalatora internetowego - 202 MB! Dlaczego taki dziki rozmiar?

Ponieważ zawiera całą masę niepotrzebnych dodatków, umieścili w nim nawet przeglądarkę.

Pokażę ci teraz, jak zainstalować jedną zaporę sieciową Comodo, a następnie możesz bezpiecznie usunąć tego gigantycznego instalatora. Ale nadal musisz pobrać cały plik, korzystając z linku z oficjalnej strony producenta, który znajduje się powyżej...

Spotkałam go w Internecie, dawno temu, z ulgą plik instalacyjny ten ekran ochronny, bez dodatków, ale po pierwsze to nie było oficjalne, a po drugie zgubiłem link :)

Instalacja zapory sieciowej Comodo

Z biegiem czasu producenci programów zmieniają interfejs swoich dzieł, ulepszają je w każdy możliwy sposób, dodają nowe funkcje i usuwają nieużywane... Mają do tego prawo. W każdym razie ich logika, cel i duch zawsze pozostają takie same - na podstawie tej recenzji można zrozumieć dowolną formę oprogramowania.



Oto one - niepotrzebne dodatki. Odznacz je i przejdź dalej...


Już ci to opisałem jak znaleźć najszybsze serwery DNS, więc - serwery DNS COMODO są nie tylko powolne, ale także całkowicie przestraszone.



Jeśli opuścisz górne pole wyboru, rozbolała Cię głowa - połowa witryn zostanie zablokowana. Zalecam pozostawienie drugiego pola wyboru.

Pamiętaj, aby przejść do elementu „Dostosuj instalację”...



Oto nasz kochany - co by to było bez Yandex!!!

Oczywiście usuwamy wszystkie zaznaczenia...


Rozglądamy się i dowiadujemy się, gdzie jesteśmy. Jeśli nie masz własnej domowej sieci lokalnej, polecam kliknąć „Jestem w… miejscu publicznym”.

Gratulacje! Zainstalowałeś Comodo Firewall - najlepszą darmową zaporę sieciową dla Windows.


Poprawmy to teraz trochę...

Konfigurowanie zapory sieciowej Comodo

Tak naprawdę istnieje wiele konfiguracji ustawień tej zapory sieciowej - w Internecie jest ich pełno (tutaj jedna z nich). Możesz skonfigurować obrońcę w taki sposób, że nie będziesz mógł oddychać pomiędzy jego powiadomieniami, ostrzeżeniami i pytaniami.

Możesz też przekonać go, żeby pracował cicho i dyskretnie – to zależy od Ciebie, poniżej podam tylko kilka wskazówek…

Przejdź do ustawień programu...



...i zaznacz WSZYSTKIE pola w ustawieniach zaawansowanych (jak wiele osób radzi w Internecie), ale jeśli masz problemy z połączeniem się z Internetem, odznacz dwa dolne.


Tutaj możesz wyłączyć wyświetlanie widżetu na pulpicie, jeśli go nie potrzebujesz...

Zostawiłem to, chociaż kategorycznie nie podobają mi się wszelkiego rodzaju widżety na pulpicie. Zmodyfikowałem go nieco, klikając PRAWYM przyciskiem myszy ikonę zapory sieciowej w zasobniku...


Ale oto najstraszniejsze ustawienie zapory ogniowej, która zamieni ją w prawdziwą ścianę żelbetową...


Zamiast trybu awaryjnego możesz zainstalować...

W tym trybie przygotuj się na milion pytań od obrońcy przy każdej okazji. Ale kontrola niezawodności Teraz Twoja zapora sieciowa Comodo przejdzie - w 100%.

Pytania dotyczące zapory sieciowej wyglądają tak...

Możesz zaznaczyć pole na dole tego okna (pamiętaj...) i po prostu zezwolić na wykonanie. Dzieje się tak, jeśli znasz program próbujący uzyskać dostęp do sieci. Możesz także „Przetwarzać jako”...


W ten sposób pozbędziemy się powtarzających się pytań, np. o kontakt programu Nexus z Clover.

Zapora sieciowa ma za zadanie chronić połączenia sieciowe Komputer przed skanowaniem i atakami. Oprogramowanie w tej kategorii jest obowiązkowe, a nie opcjonalne, jak błędnie sądzi wielu użytkowników. Tylko instalacja program antywirusowy(bez zapory ogniowej) tylko częściowo rozwiązuje problem bezpieczeństwa, ponieważ przy otwartych portach sieciowych komputer jest nadal podatny na ataki hakerskie.

Jedną z najlepszych opcji bezpieczeństwa sieci na PC jest Comodo Firewall. Bezpłatny rozwiązanie programowe, posiada moduł ochrony proaktywnej, sandbox (sanbox) z elastycznymi ustawieniami, potężne narzędzia do monitorowania systemu operacyjnego w czasie rzeczywistym.

Gdzie i jak pobrać Comodo Firewall, a także jak poprawnie go zainstalować i skonfigurować, pomocne będą poniższe instrukcje:

Wyszukaj i pobierz

1. Złóż zapytanie w wyszukiwarce zapora sieciowa.

2. W wynikach wyszukiwania znajdź oficjalną stronę programisty i przejdź do niej.

3. Na stronie, która się otworzy, po prawej stronie obrazu z ofertami pod napisem „Comodo Free Firewall” kliknij przycisk „KONTYNUUJ POBIERANIE”.

4. Pojawi się panel z przyciskiem „Pobierz teraz”, który należy kliknąć, aby rozpocząć pobieranie instalatora na komputer.

5. Poczekaj, aż instalator zakończy ładowanie.

Instalacja.

1. Uruchom pobrany program instalacyjny. W systemie Windows 7 i starszych należy to zrobić z uprawnieniami administratora. Kliknij myszką komputerową ikonę instalatora. Wybierz odpowiednią pozycję z menu kontekstowego.

2. Podczas procesu instalacji użytkownik ma możliwość zainstalowania/nieinstalowania dodatkowych elementów i usług.

Aby wykluczyć instalację należy odznaczyć pole obok nazwy opcji.

3. Poczekaj, aż kreator instalacji aktywuje licencję. Postęp zostanie wyświetlony procentowo w nowym oknie.

5. W widżecie zapory sieciowej, który pojawi się po instalacji po prawej stronie pulpitu, kliknij komunikat „Wymaga uwagi”.

6. Na wyświetlaczu pojawi się panel Comodo. Kliknij dyrektywę „Napraw”.

Komputer zostanie automatycznie uruchomiony ponownie, a wprowadzone ustawienia zapory zaczną obowiązywać.

7. Aby po ponownym uruchomieniu programu nie wyświetlał się już panel informacji ogólnych, należy ustawić na dole panelu opcję „Nie pokazuj ponownie...”.

i zamknij okno.

8. Prawidłowa instalacja Comodo Firewall będzie oznaczona ikoną na pasku zadań.

Elastyczne ustawienia filtrowania ruchu sieciowego w Firewall Comodo pozwalają maksymalnie dostosować jego funkcjonowanie do konkretnych zadań użytkownika i zbudować niezawodny bastion ochrony portów. A także spraw, aby proces korzystania z zapory ogniowej był tak wygodny i zrozumiały, jak to tylko możliwe.

Jak otworzyć panel ustawień.

1. Dostęp do ustawień zapory sieciowej można uzyskać poprzez główne menu zarządzania Comodo. Aby go otworzyć, należy dwukrotnie kliknąć ikonę zapory sieciowej na pasku myszy.

2. W menu, które się otworzy, kliknij przycisk „Szczegółowe podsumowanie” w lewym górnym rogu.

Grupy ustawień.

Panel ustawień składa się z trzech bloków funkcjonalnych (zrzut ekranu przedstawia jeden z nich). optymalne opcje ustawienia):

1. Tryb pracy.

Najwyższy blok menu. Pole wyboru obok „Włącz zaporę...” wskazuje, że zapora jest aktywowana i chroni komputer. Jeśli chcesz zmienić tryb, musisz kliknąć sąsiedni przycisk znajdujący się po prawej stronie. Otworzy się menu rozwijane z następującymi opcjami:

Pełna blokada– wykluczona jest jakakolwiek aktywność sieciowa. Doskonały do ​​awaryjnego wyłączania w przypadku problemów lub infekcji komputera.

Niestandardowy zestaw reguł (zalecane) – ścisła kontrola nad połączeniami, wymaga udziału użytkownika. Każdemu żądaniu sieci, jeśli nie ma reguł jego połączenia, będzie towarzyszyć pytanie Comodo - zezwól/zablokuj.

Tryb awaryjny - zgodnie z regułami utworzonymi przez użytkownika zapora sieciowa automatycznie dopuszcza aktywność sieciową oprogramowania znajdującego się na jej liście zaufanych. Dzięki tej półautomatycznej konfiguracji zapora sieciowa zadaje mniej pytań i dzięki temu mniej rozprasza.

Tryb szkoleniowy – firewall pełni jedynie funkcję monitorowania zdarzeń, nie ingerując w działanie aplikacji.

2. Ustawienia alertów.

Opcje znajdujące się w tym bloku odpowiadają za system informacji o użytkowniku:

3. Ustawienia zaawansowane. Włączenie tych opcji zwiększa poziom ochrony przed włamaniami:

  1. „Włącz filtrowanie IPv6…” - kontrola połączeń poprzez protokół IPv6;
  2. „Włącz filtrowanie pętli zwrotnej...” - kontrola nad połączeniami korzystającymi z mechanizmu połączenia zwrotnego (aplikacja, która wysłała ruch, również go odbiera);
  3. „Blokuj pofragmentowany…” – cały pofragmentowany ruch IP zostanie zablokowany. Zapobiega wielu metodom sondowania i uruchamiania złośliwego oprogramowania;
  4. „Analizuj protokół” - wykrywanie fałszywych pakietów. Jeśli protokół nie jest zgodny ze standardem, zostaje zablokowany;
  5. „Włącz ochronę…” – zapobieganie przechwytywaniu ruchu poprzez atak ARP spoofing;

Jak mówią, lot jest normalny, tylko produkt jest opłacony, a po 30 dniach przestanie działać i poprosi o pieniądze. Powiedz mi, czy istnieje darmowa zapora sieciowa o tej samej jakości?

Witajcie przyjaciele! Dzisiejszy artykuł dotyczy popularnej i darmowej zapory ogniowej Comodo Firewall.

Oprogramowanie zabezpieczające firmy deweloperskiej Comodo Group zyskało popularność na rynku oprogramowania dzięki obecności produkty oprogramowania trzy ważne elementy - popularny obszar zastosowań, prostota i wygoda interfejsu oraz bezpłatna dystrybucja. Warto zwrócić uwagę na elastyczność podejścia deweloperów. Zatem pakiet oprogramowania do ochrony komputera składający się z programu antywirusowego, zapory ogniowej, piaskownicy i innych modułów można zainstalować w całości lub selektywnie, instalując w systemie tylko pojedyncze moduły programu antywirusowego Comodo AntiVirus lub zapory ogniowej Comodo. To właśnie ta ostatnia zostanie omówiona bardziej szczegółowo poniżej. Przyjrzyjmy się funkcjom zapory Comodo, jak zainstalować ten program i jak go skonfigurować.

Zadania i funkcje Comodo Firewall

Comodo Firewall, pomimo tego, że produkt jest darmowy, zapewnia pełną ochronę Twojego komputera przed zagrożeniami internetowymi. Co więcej, nie raz został zwycięzcą różnych testów przeprowadzonych przez zasoby oprogramowania internetowego w celu wyłonienia najlepszego rozwiązania programowego klasy Firewall. Comodo Firewall jest w stanie chronić przed atakami hakerów i złośliwym oprogramowaniem rozprzestrzeniającym się w sieci na tym samym poziomie, co płatne zaawansowane zapory ogniowe, takie jak Outpost Firewall Pro. Krótko mówiąc, nie znajdziesz na rynku oprogramowania o tej samej jakości, a zwłaszcza darmowego..

Comodo Firewall analizuje podejrzaną aktywność programu na Twoim komputerze i sprawdza wszystkie jego aktywne komponenty, blokując uruchomienie wszystkiego, co mogłoby zaszkodzić Twojemu komputerowi. Tryb ukryty programu sprawia, że ​​komputer staje się niewidoczny podczas skanowania portów przez złośliwe oprogramowanie. Comodo Firewall automatycznie wykrywa zaufane strefy Twojego komputera, czyli te foldery i pliki, które są autoryzowane do otwarcia przez dostęp publiczny przez sieć domową lub lokalną.

W przeciwieństwie do swojego odpowiednika, który nie działa dobrze z każdym programem antywirusowym w tym samym systemie, Comodo Firewall jest pod tym względem bardziej lojalny. Nawet jeśli nie podoba Ci się specyfika lub skuteczność modułu antywirusowego Comodo AntiVirus, możesz zainstalować dowolny inny program antywirusowy, ponieważ Comodo Firewall z reguły nie koliduje z oprogramowaniem zabezpieczającym innych firm.

Kilka trybów pracy i elastyczne ustawienia Comodo Firewall pozwolą zarówno początkującym, jak i bardziej doświadczonym użytkownikom skonfigurować pożądane zachowanie firewalla.

Instalacja zapory sieciowej Comodo

Uruchom pobrany instalator Comodo Firewall.

Proces instalacji różni się nieco od standardowego, ponieważ początkowo polega na ustawieniu niektórych parametrów programu. Po wybraniu języka programu naszym oczom ukaże się okno kreatora instalacji, w którym należy wybrać niektóre opcje. Nie ma konieczności podawania adresu e-mail.

Możesz pozostawić wszystkie wstępnie ustawione opcje bez zmiany czegokolwiek tylko w następujących przypadkach:

Jeśli chodzi o wydajny komputer lub laptop i szybkie łącze internetowe;

Zasadniczo chcesz uczestniczyć w ulepszaniu oprogramowania zabezpieczającego, w szczególności produktów Comodo, aby firma poprawiała ochronę użytkowników;

Nie ufasz DNSowi swojego dostawcy usług internetowych.

Otworzy się okno z opcjami instalacji programu, w którym programista mając nadzieję, że szybko zakończysz instalację i nie będziesz zagłębiać się w ustawienia instalacji, oprócz Comodo Firewall przygotował automatyczną instalację dwóch kolejnych programów - to jest klientem wsparcie techniczne od dewelopera Comodo GeekBuddy i przeglądarkę z ulepszoną ochroną do surfowania po Internecie Comodo Dragon. Nie ma sensu kontaktować się z pierwszym programem dla tych, którzy nie wiedzą Język angielski i nie zamierza płacić za wsparcie techniczne Comodo po zakończeniu bezpłatnego okresu. Możesz pobrać inny program - przeglądarkę Comodo Dragon opartą na Chromium - za darmo w Internecie i zainstalować go w dowolnym dogodnym momencie, gdy pojawi się pytanie o zmianę przeglądarki.

Teraz możesz bezpiecznie nacisnąć przycisk „Dalej”.

W kolejnym oknie jesteśmy zmuszeni po drodze zainstalować elementy Yandex i wszechobecność tej wyszukiwarki w przeglądarce. Odmówmy tę usługę, ponieważ trudno ją nazwać straconą szansą w życiu. Kliknij przycisk rozpoczęcia instalacji poniżej.

Program zostanie zainstalowany. Po uruchomieniu zobaczymy, że należy ponownie uruchomić komputer. Kliknij przycisk „Napraw”.

Uruchamianie zapory sieciowej Comodo

Komputer uruchomi się ponownie, a na pulpicie znajdziemy mnóstwo okien Comodo Firewall - informacje o technologiach Comodo, gadżet programu oraz okno ustawienia wstępne firewall, w którym musimy wskazać, do której sieci podłączony jest komputer - domowa, służbowa, czy sieć w miejscu publicznym, na przykład z punktem dostępu Wi-Fi.

Następnie Comodo Firewall zminimalizuje się do zasobnika systemowego, skąd w dowolnym momencie można wywołać interfejs programu.

Na wszelkie akcje wykonywane na komputerze, dla którego zapora sieciowa nie utworzyła jeszcze reguły, należy wyrazić na nią zgodę, chyba że mówimy oczywiście o nieautoryzowanym uruchomieniu.

Będziesz musiał zatwierdzić uruchomienie każdego programu nieznanego Comodo Firewall na swoim komputerze, dopóki zapora nie opracuje reguł zachowania dla każdego z uruchomionych programów. Oczywiście na początku trzeba będzie majstrować, ale w rzeczywistości jest to niewielka cena za możliwość kontrolowania połączeń sieciowych.

Konfigurowanie zapory sieciowej Comodo

Comodo Firewall przeznaczony jest dla szerokiego grona użytkowników, w tym także dla początkujących, a komputer będzie bezpieczny nawet przy ustawieniach ustawionych przez programistę. Jednak bardziej doświadczeni użytkownicy z pewnością będą zainteresowani wykorzystaniem możliwości Comodo Firewall w celu zwiększenia ochrony komputera.

Uruchamiamy zaporę sieciową za pomocą jej skrótu w zasobniku systemowym. W głównym oknie, które otwiera się przed nami, widzimy stan programu - komputer jest chroniony. Widzimy także liczbę włamań do sieci, liczbę zablokowanych włamań i aktualizacje oprogramowania.

Za pomocą przycisku w lewym górnym rogu możemy przejść do programu wyświetlającego szczegółowe podsumowanie. A następnie ponownie wróć do widoku podsumowania.

W głównym oknie Comodo Firewall dostępna jest opcja „ Tryb gry" Tryb gry to zasadniczo tryb pełnoekranowy nie tylko w grach, ale także podczas oglądania filmów, a także we wszelkich innych aplikacjach wyświetlanych na pełnym ekranie. Kiedy przejdziemy do tego trybu, zapora sieciowa nie będzie nam zawracała głowy swoimi powiadomieniami i sama podejmie wszystkie decyzje.

Aby otworzyć zaawansowane ustawienia zapory sieciowej, w głównym oknie Zapory Comodo ze szczegółowym podsumowaniem kliknij link „Zapora sieciowa”.

Otworzy się szczegółowe ustawienia zapora ogniowa, w której można zmienić określone wstępnie ustawione parametry.

Możesz np. w górnej części okna ustawień zmienić ustawiony wcześniej „Tryb awaryjny” zapory, kiedy dozwolona jest aktywność sieciowa programów znajdujących się na liście zaufanych, a Comodo Firewall nie szarpie przy każdej okazji, do innych trybów. Na przykład:

„Pełne blokowanie” - w tym trybie wykluczona jest jakakolwiek aktywność sieciowa. Ten tryb jest po prostu niezastąpiony, jeśli Twój komputer jest zainfekowany wirusem.

„Niestandardowy zestaw reguł” – jak sama nazwa wskazuje, zapewnia ścisłą kontrolę i udział użytkownika w podejmowaniu decyzji dla każdego żądania sieciowego, dla którego nie ma wcześniej zdefiniowanych reguł.

„Tryb uczenia się” – w tym przypadku Comodo Firewall nie ingeruje w działanie uruchomionych programów, a jedynie monitoruje zdarzenia.

W recenzji szczegółowo zbadaliśmy i za pomocą „zdjęć” proces instalacji bezpłatnegoZapora sieciowa Comododo komputera. Teraz, zgodnie z obietnicą, opowiem Ci, jak to zrobićoptymalna zapora sieciowa z minimalną liczbą wyskakujących powiadomień, szybko i niezależnie konfigurowana. Autorska wersja zaawansowanych ustawień programu w dużej mierze pokrywa się zzalecony w części rosyjskiej MiędzynarodowyForum COMODO(oddział " CIS/CFP dla początkujących w zakresie firewalli"). Fora te można odwiedzać klikając na zakładkę "Różnorodny„akapit” Odwiedź forum pomocy „Jedyną rzeczą jest to, że zostaniesz przeniesiony na główną stronę w języku angielskim, więc aby nie szukać, oto bezpośredni link do forum” W języku rosyjskim/rosyjskim „(klikalne!). Przydatne informacje Na ten temat jest wiele - ci, którzy chcą, oczywiście mogą „wgłębić się w to”. A ja jak zwykle dla wygody punkt po punkcie Zacznę to co obiecałem.

Zaawansowane ustawienia zapory Comodo

1. Na początek proponuję zmienić domyślną (domyślną) szaro-wesołą „twarz” Zapora sieciowa Comodo na coś ciekawszego. Aby to zrobić, w tej samej zakładce „Różne” kliknij „ Ustawienia" → "Wygląd „ → w „Motywach” zmień „szary” motyw „COMODO Default Normal” na przykład „COMODO Blue Norma” (pierwszy zrzut ekranu) i „przebrany” przejdź dalej.

2. Pierwszą z zaawansowanych ustawień programu będzie włączenie trybu „niewidzialności” Twojego komputera w sieci. W tym celu w zakładce „ Zapora sieciowa„kliknij aplet” Kreator ukrytego portu „ → wybierz” Blokuj wszystkie połączenia przychodzące i ukryj moje porty dla wszystkich połączeń przychodzących „(zrzut ekranu powyżej) i potwierdź swój wybór za pomocą „ OK ".

3. Ponadto w tej samej zakładce „ Zapora sieciowa„chodźmy do” Ustawienia zapory sieciowej " i w zakładce "Ustawienia ogólne" aktywujemy " ". Teraz dla wszystkich aplikacji z listy zaufanych zostaną automatycznie utworzone reguły zezwalające, co wybawi Cię od ręcznych zbędnych uprawnień. Dodatkowo zaznacz checkbox obok pozycji „Automatycznie odkrywaj nowe sieci prywatne „ (które można usunąć po wykryciu sieci) i, co najważniejsze, „ Tryb zapory sieciowej „wychodzimy bez zmian” Bezpieczna ".

Potwierdź wszystkie zmiany w ustawieniach przyciskiem „ OK".

4. Przejdźmy do ustawień trybu” Aktywna obrona". Aby to zrobić, w zakładce " Ochrona+"trzask" Ustawienia ochrony proaktywnej " i analogicznie do poprzedniego elementu ustawień aktywuj " Twórz reguły dla bezpiecznych aplikacji „. Jeśli masz pewność, że system jest wolny od wirusów i posiadasz skuteczny skaner antywirusowy (potrzeba, o której pisałem w notatce „ ") jak za darmo, to śmiało wstaw " Tryb czystego komputera „ – ponownie, aby pozbyć się „irytujących” alertów. Sprawdź także, czy obok „ nie ma pola wyboru Włącz rozszerzony tryb ochrony "i obecność - naprzeciw punktu" A dostosować tryb pracy przy niskich zasobach systemowych „(bez komentarza).

5. W tych samych ustawieniach Proaktywnej ochrony zapory w zakładce „ Ustawienia kontroli wykonywania aplikacji " sprawdź, czy nierozpoznane pliki są traktowane jako " Częściowo ograniczone „ (domyślnie) lub „ Podejrzany „ – przy innych ustawieniach niektóre aplikacje odmówią uruchomienia.

6. Dla użytkowników starszych wersji Zapora sieciowa Comodo< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на w tej chwili– w. 5.10), który można pobrać np. z Katalogu Wybranego Oprogramowania. W takim przypadku wyłączenie trybu Sandbox nie jest wymagane.

I nie zapomnij potwierdzić zmian w ustawieniach przyciskiem „ OK ".

Notatka: Gdy ochrona proaktywna jest całkowicie dezaktywowana, ta opcja („Sandbox”) jest automatycznie wyłączona.

7. Ostatnia poprawka z kategorii „opcjonalne”: w zakładce „ Różnorodny " → "Ustawienia„ → na karcie” Ogólny„Odznacz pole obok pozycji” Automatycznie sprawdzaj dostępność aktualizacji programu" (przedostatni zrzut ekranu), zwłaszcza, że ​​opcja " Sprawdź aktualizacje „zawsze „pod ręką” (ostatni zrzut ekranu).

Kolejne kliknięcie na „ OK" i możesz zamknąć odpowiednio skonfigurowany Zapora sieciowa Comodo- Po uruchom ponownie system Windows, przy tej konfiguracji, „wygodnej” dla użytkownika, program niezawodnie chroni komputer przed zagrożeniami sieciowymi.

© 2024 ermake.ru - O naprawie komputerów PC - Portal informacyjny