Instalarea și configurarea Comodo Firewall. Instalarea și configurarea programelor (revizuire): firewall (firewall) Comodo Firewall (sfârșit) Merită să instalați un firewall Komodo

Acasă / hard disk-uri

Această lecție este o continuare a articolului: Firewall.

Deci, am găsit și descărcat ultima versiune Comodo Firewall. Un singur firewall poate fi instalat pe un computer. Prin urmare, pentru a evita conflictele între programe, paravanul de protecție Windows încorporat ar trebui să fie dezactivat. Puteți vedea cum să dezactivați firewall-ul în Windows XP și Wiindows 7 în lecțiile anterioare: și. Dar când instalăm Comodo Firewall, acest lucru nu este necesar. Asistentul de configurare a paravanului de protecție va dezactiva automat paravanul de protecție Windows încorporat.

Un firewall controlează încercările aplicațiilor de a comunica în rețea. Ilustrația arată cum firewall-ul a interceptat încercarea software Telefonul Nokia pentru a intra online. Acest aplicația potrivită, deci faceți clic pe butonul „Permite”:

Unul dintre primii care permite conexiuni la componentele sistemului „Windows alg.exe” și „svchost.exe”. Sunt necesare pentru a se conecta la rețea. Odată instalat, Comodo Firewall va emite alerte pentru diferite programe din nou și din nou. Dacă aplicația ne este cunoscută, permitem solicitarea de conectare. Dacă există vreo îndoială și programul pare suspect, faceți clic pe butonul „Blocați”. Bifând caseta de selectare „Ține minte alegerea mea”, confirmăm alegerea noastră pentru această aplicație. Și data viitoare când vă conectați, fereastra de notificare pentru acest program nu va apărea. Trebuie să acționați cu atenție. Doar programele cunoscute de noi pot permite conexiuni și selecții sigure. Dacă faceți clic pe numele aplicației, se va deschide fereastra cu proprietățile programului.

De asemenea, firewall-ul notifică despre conexiunile de intrare:

Următoarea ilustrație arată cum a interceptat Comodo Firewall pachetul primit Pentru client popular rețele de peering:

La început, notificările firewall sunt puțin enervante. Dar alegem noi și în timp sunt din ce în ce mai puțini.

Programele rău intenționate se pot deghiza în software inofensiv pentru a înșela firewall-ul și pentru a obține permisiunea de conectare. Prin urmare, trebuie să vă scanați în mod regulat mașina cu un program antivirus. Puteți citi mai multe despre alegerea și funcționarea unui antivirus.

Să trecem acum la setările paravanului de protecție.

Deschidem Comodo Firewall, ca orice altă aplicație, făcând dublu clic pe pictograma de pe desktop sau pe pictograma din zona de notificare. Fereastra principală a programului apare cu fila „Rezumat” deschisă:


Aceasta afișează informații despre trafic și starea sistemului. Făcând clic pe numerele de conexiune, puteți vizualiza detaliile conexiunilor de rețea active. Făcând clic pe butonul „Opriți toate conexiunile” va opri toată activitatea din rețea. Această funcție poate fi utilizată în cazul unui comportament inadecvat al sistemului - suspiciune de interferență cu funcționarea programelor. De exemplu, sistemul se blochează mult timp și nu răspunde. Aceasta poate fi o consecință a activității în rețea a unor aplicații rău intenționate. Prin blocarea traficului, puteți afla motivul și puteți identifica programul care reprezintă o amenințare. Toate conexiunile sunt activate făcând clic pe același buton „Restaurați toate conexiunile”.

Modul de operare firewall poate fi schimbat prin deschiderea listei derulante cu butonul „Mod sigur”.

„Blocați toate” este un mod care nu permite nicio activitate în rețea - echivalentul butonului „Opriți toate conexiunile”.

„Politica personalizată” este un mod hard în care firewall-ul va afișa o alertă pentru fiecare program care se conectează la Internet. Aici, trebuie să creați singur politicile de program - înțelegeți clar ce aplicații pot fi permise să se conecteze.

„Modul sigur” este instalat implicit și este universal. Firewall-ul aplică politici de utilizator - efectuează setări de utilizator pentru programe individuale și, de asemenea, permite traficul de rețea către aplicațiile pe care le consideră sigure. Vor fi puține notificări și firewall-ul nu va distrage prea atenția.

Atribuim „mod de învățare” atunci când trebuie să observați diverse aplicații fără a interfera cu funcționarea acestora. Aici, Comodo Firewall determină independent politicile programului, fără a afișa alerte.

În modul inactiv, firewall-ul este dezactivat. Trebuie să dezactivați firewall-ul în cazul unui conflict evident între programe, de exemplu, cu un program antivirus sau alt firewall.

Următoarea filă „Firewall” conține setări pentru firewall. „Firewall Event Jurnal” - „jurnalul” reflectă toate evenimentele - reacțiile firewall-ului la activitatea de rețea a diferitelor programe.

„Adăugați aplicație de încredere” vă permite să selectați aplicația dorită și să o adăugați la cele permise.

„Adăugați aplicație blocată”, dimpotrivă, face posibilă adăugarea aplicației selectate la cele blocate pentru conexiuni.

Secțiunea „Politici” securitatea rețelei" deschide o fereastră în care puteți selecta una dintre politicile de aplicație predefinite sau puteți crea propria dvs.

În fereastra „Activ”. conexiuni de rețea„Programe care apar în în acest moment activitatea de rețea.

„Hidden Port Wizard” - cu aceste setări puteți ascunde anumite porturi și face computerul invizibil în rețelele selectate.

„Setări firewall” este o fereastră pentru selectarea unui mod de operare, duplicând lista derulantă din fila „Rezumat”. De asemenea, setați glisorul „Mod sigur” și bifați caseta de selectare „Creați reguli pentru aplicații sigure”:


Următoarea filă, „Protecție +”, conține funcții pentru gestionarea protecției proactive. Când instalați un firewall, protecția proactivă este activată în mod implicit. Protecția proactivă este un alt nivel de protecție care controlează comportamentul programelor și previne infectarea sistemului. Setările de protecție proactivă sunt practic similare cu setările paravanului de protecție.

Opțiunea „Run program in Sandbox” face posibilă rularea unei aplicații dubioase într-un fel de „sandbox”. Lucrând izolat în această zonă protejată, malware nu poate dăuna sistemului:


Elementul „Setări de apărare proactivă” deschide o fereastră cu moduri de operare de apărare proactivă. Și, pe scurt, să trecem prin aceste setări.

Modul „Paranoid” implică o suspiciune paranoică a protecției față de orice activitate de rețea. Protecția proactivă va emite o alertă de fiecare dată când orice aplicație încearcă să stabilească o conexiune.

În modul sigur, protecția aplică politici utilizator instalatși permite, de asemenea, să fie active aplicațiile pe care le consideră sigure.

În modul Clean PC, protecția are încredere necondiționată în toate programele instalate pe computer și solicită permisiuni de conectare numai pentru aplicațiile nou instalate.

„Modul de antrenament”. În acest mod, protecția nu emite alerte și efectuează monitorizarea în mod independent.

„Protecție dezactivată”. În acest mod, protecția proactivă este dezactivată. Nu este nevoie să dezactivați protecția. Soluția optimă protecția va fi setată în modul sigur.

Pe fila „Diverse” există setări suplimentare firewall. Le poți urmări singur. Recenzia s-a dovedit a fi voluminoasă. Principalul lucru este că Comodo Firewall este un firewall foarte fiabil, flexibil, în limba rusă și gratuit. Comodo Firewall, combinat cu un program antivirus bun, va asigura o navigare confortabilă și sigură.

În detaliu, despre muncă și alegere program antivirus citeste .

Îi mulțumim și oferim instrucțiuni despre cum să configurați firewall-ul Comodo pentru protecție maximă.

Introducere

În ceea ce privește aceste setări, aș dori să remarc că, în ciuda naturii lor „maximum”, lucrul pe computer nu te face deosebit de paranoic - totul este destul de moderat: odată ce creezi reguli pentru un program/aplicație, solicitările nu mai vin pentru configurate. programe. Este clar că acest mod este mai potrivit pentru utilizatorii experimentați.

Al doilea punct este că testarea a fost efectuată în tandem cu avast! Antivirus gratuit, și fără el. Rezultatul, după cum s-a menționat, a fost 100% în ambele cazuri (chiar dacă capturile de ecran au avast antivirus!, iar fără el, firewall-ul Comodo a trecut toate testele 100% pentru aceste setări).

Mai mult, cu avast activat! și folosind aceste setări pentru Comodo Firewall - antivirusul pur și simplu nu are timp să înceapă să funcționeze, deoarece toată blocarea este efectuată de Comodo Firewall.

În plus, în PC Security Test 2011, Comodo Firewall a blocat prima etapă a Testului de protecție antivirus, prevenind posibilitatea plasării fișierelor cu virus în sistem, deși aceasta este în esență opera unui antivirus (de exemplu, în combinație cu Online Armura + avast! această lucrare După ce a trecut prima parte a acestui test, Avast!) îl realizează.

Drept urmare, Comodo Firewall, ca să spunem așa, împiedică funcționarea antivirusului, deoarece pur și simplu blochează posibilitatea de a pătrunde viruși în sistem. Aceste. Se poate observa că răspunsul Comodo Firewall la amenințări este foarte rapid (deși este clar că este sintetic). Cu toate acestea, nu am avut încă un singur produs de la mulți furnizori (cum ar fi Kaspersky) să treacă testul de securitate PC 100% (precum și alte teste trecute). Securitate Internet, Norton Internet Security, Emsisoft Internet Security, McAfee Internet Security, Bitdefender Internet Security, avast! Securitate Internet etc.). Cred că, deși este sintetic, este totuși foarte semnificativ.

Sistem utilizat în setările de testare: Windows 7 PRO 64-bit SP1, procesor AMD dual-core de 1,65 GHz, memorie de 4 GB (disponibil 3,6 GB).

Cu aceste setări în modul Securitate proactivă, Comodo Firewall trece următoarele teste sintetice cu rezultate 100%:

1) Anti-test
2) Test de securitate PC 2011
3) Testul de scurgeri PCFlank
4) CLT
5) SSS
6) FireWallTest
7) Mini test de securitate

Setări Comodo Firewall 2013

1. Setări avansate -> Setări generale -> Configurare


2. Setări avansate -> Setări de securitate -> Protecție+ -> HIPS -> Analiză comportamentală

Debifați „Lansați automat aplicațiile necunoscute detectate în Sandbox și procesați-le ca”


Click pentru a mari imaginea

3. Setări avansate -> Setări de securitate -> Firewall -> Setări Firewall

Comutăm firewall-ul în modul „Set de reguli personalizate”, astfel încât orice eveniment de rețea din sistem să vă solicite să setați propriile reguli manual.

În câmpul „Setări avansate”, bifați toate casetele de lângă:
- Activați filtrarea traficului IPv6
- Activați filtrarea traficului loopback (de exemplu, 127.x.x.x, ::1)
- Blocați traficul IP fragmentat
- Analizează protocolul
- Activați protecția ARP spoofing


Click pentru a mari imaginea

4. Setări avansate -> Setări de securitate -> Firewall -> Reguli globale


Click pentru a mari imaginea

5. Setări avansate -> Setări de securitate -> Evaluare fișiere -> Setări de evaluare fișiere

Aplicații de încredere semnate de furnizori de încredere
- Aplicații de încredere instalate folosind instalatori de încredere


Click pentru a mari imaginea

Antivirus cu protecție avansată a rețelei Comodo Internet Security este iubit de mulți utilizatori avansați, dar este considerat în mod tradițional complex și incomod de configurat inițial. Iar numărul de alerte care necesită rezoluție imediată îl depășește semnificativ pe cel al pachetelor de securitate automată precum Norton Security sau Bit Defender. Dar dacă petreceți puțin timp pentru reglarea fină inițială Comodo, pot lucra și cu el utilizatori obișnuiți care nu vor să se adâncească în complexitatea muncii protocoale de rețea sau tehnologii de protecție antivirus. Acesta este ceea ce vom încerca să descoperim astăzi.

După finalizarea Comodo, utilizatorii obișnuiți vor putea lucra cu acesta

La ce să acordați atenție la instalare

  1. Bifați caseta „Vreau să folosesc analiza comportamentului aplicației bazată pe cloud...”. Astfel, vei delega comunității de utilizatori deciziile de rutină privind permiterea/interzicerea multor operațiuni. Acest lucru va reduce oarecum nivelul de siguranță, dar va face munca mult mai confortabilă.
  2. Dacă să trimiți sau nu statistici despre utilizarea aplicației depinde de dorința ta. Dar mulți utilizatori preferă să se descurce fără el.
  3. Pe ecranul de selectare a componentelor de instalat, bifați casetele pentru „Comodo Antivirus” și „Comodo Firewall”. Restul poate fi oprit în siguranță.
  4. Asigurați-vă că dezactivați opțiunea „Dacă este posibil, nu afișați alerte care solicită utilizatorului să ia o decizie de securitate”.

Ce trebuie făcut imediat după instalare

  1. Actualizați-vă bazele de date antivirus (pictograma „Actualizare” din partea de jos a ecranului principal).
  2. Selectați configurația „InternetSecurity” („Setări de bază” - „Configurare”), apoi faceți clic pe butonul „Activare” din panoul pop-up de jos.
  3. Acolo, faceți clic pe butonul „Exportați” și salvați setările într-un loc sigur.
  4. După aceea, faceți clic pe „Importați”, selectați setările pe care tocmai le-ați salvat și dați un nume propriei opțiuni. Apoi selectați-l din listă și faceți clic pe „Activare”. Acest lucru este necesar pentru ca configurația originală de la producător să rămână intactă.

După actualizări, reporniți computerul

  1. Dezactivați widgetul desktop care este de puțin folos (clic clic dreapta mouse-ul pe pictograma tavă, selectați „Widget”, debifați „Afișați”).
  2. Reporniți computerul.

„Setări de securitate”, secțiunea „Antivirus”

Lăsați nivelul de analiză euristică la „Scăzut”

  • Selectarea opțiunii „Nu afișa notificări” va ajuta utilizatorii fără experiență să se obișnuiască rapid cu setările programului, dar este mai bine să nu le folosiți în mod constant.
  • Lăsați nivelul de analiză euristică la „Scăzut”, altfel riscați să vă înecați într-o grămadă de mesaje și avertismente.
  • Adăugați folderul care conține fișiere descărcate de pe Internet, directorul de lucru al clientului torrent și secțiunea cu pachete de instalare ca excepție. Pentru a face acest lucru, în panoul pop-up inferior, selectați „Adăugați”, „Foldere”, selectați directorul dorit și faceți clic pe „OK”. Acest lucru va crește semnificativ confortul muncii în timpul unei vieți online active.

Anularea directorului dorit va crește confortul muncii

„Setări de securitate”, secțiunea „Protecție+”

  • „Setări HIPS”. Modul de operare recomandat este „Sigur”. Este mai bine să lăsați activată caseta de selectare „Creați reguli pentru aplicații securizate”.
  • „Setări sandbox”. Dacă aveți încredere în securitatea anumitor fișiere executabile, le puteți adăuga la excepție (faceți clic pe linia „Nu virtualizați accesul la fișierele specificateși foldere"). Este mai bine să nu atingeți setările rămase.

Dacă sunteți sigur că fișierele dvs. sunt în siguranță, adăugați-le la excepții

  • Viruscop. Un sistem de analiză dinamică a comportamentului util și necesar rulează programe. Uneori este posibil să nu funcționeze complet corect, apoi până când nu sunt determinate motivele eșecului, este mai bine să-l dezactivați (debifați „Utilizați Viruscope”).

Sistem util de analiză dinamică

„Setări de securitate”, secțiunea „Firewall”, blocați „Setări firewall”

Acest punct ar trebui să i se acorde maximă atenție, deoarece o opțiune setată incorect poate duce la consecințe grave.

  • Un set personalizat de reguli pentru filtrarea traficului oferă protecție maximă, dar în etapa inițială de configurare necesită o atenție sporită din partea utilizatorului. „Modul sigur” oferă un nivel de protecție puțin mai scăzut, dar afișează mult mai puține avertismente.
  • Caseta de selectare „Creați reguli pentru oferte sigure” va transforma Comodo într-o mașină automată completă, așa că, dacă nu sunteți pregătit să citiți cu atenție fiecare avertisment, îl puteți verifica. În toate celelalte cazuri, câmpul trebuie lăsat necompletat.
  • Setările avansate activate („Activați filtrarea traficului IPv6”, „Blocați traficul IP fragmentat”, „Analizați protocolul” și „Activați protecția împotriva falsificării ARP”) oferă securitate suplimentară, dar uneori duc la probleme. Utilizați pe propriul risc.

Acordați atenție maximă configurarii acestei opțiuni

„Setări de securitate”, secțiunea „Reputația fișierului”

  • Blocați „Setări pentru reputația fișierelor”. Aici este mai bine să aveți încredere în setările implicite, iar dacă doriți să scăpați de unele solicitări, bifați caseta de selectare „Nu afișați alerte”.

Lăsați setările ca implicite

Setări suplimentare

Nu sunt necesare, prin urmare ar trebui să fie utilizate cu o oarecare precauție, iar în caz de funcționare instabilă, totul ar trebui să fie readus la starea inițială.

Fila „HIPS”, secțiunea „Setări HIPS”:

  • Creștem timpul de notificare la maximum 999 s.
  • Activarea elementului „Adaptați modul de operare când resursele sistemului sunt reduse” crește stabilitatea, dar afectează negativ viteza programului.
  • Elementul „Activați modul de protecție îmbunătățit” are sens numai pentru sistemele de operare pe 64 de biți.
  • Dacă utilizați emulatori software (Daemontools, VMware, Alcohol), adăugați directoarele corespunzătoare la excepții: elementul „Detectează injectarea codului shell”.

„Setări de securitate”, „Protecție+”, „Auto-Sandbox”:

Eficiența tehnologiilor de virtualizare implementate în Comodo este destul de mare, dar datorită intensității ridicate a resurselor pornit calculatoare slabe problemele sunt posibile. În acest caz, facem următoarele:

  • Pentru toate obiectele cu reputația „Neidentificat”, selectați elementul „editați” din panoul pop-up, iar în linia „Acțiune” selectați „Blocați”.

Folosind un client torrent

Pentru el funcţionare normală Este necesar nu numai să acordați acces complet fișierului executabil, ci și să adăugați o regulă globală specială. Selectați „Setări de securitate”, „Firewall”, „Reguli globale” în secvență, apoi faceți clic pe „Adăugați” în panoul de jos pop-up și atribuiți o politică:

  • Acțiune: „Permite”, caseta de selectare „Înregistrare declanșator în jurnal” ar trebui să rămână nebifată.
  • Protocol: bifați caseta „TCP sau UDP”.
  • Direcția: „Ieșire și intrare”.
  • Descriere: nu este important.
  • Fila Port de destinație. Specificați numărul specificat în setările uTorrent.
  • Când totul este gata, mișcă-te din nou această regulă chiar în fruntea listei.

Atenţie! Dacă, ca urmare a unor acțiuni eronate, programul a încetat să funcționeze normal, selectați „Setări generale”, „Configurare”, bifați elementul „COMODO–Internet Security” și faceți clic pe „Activare”.

revizuire, am examinat în detaliu și cu „imagini” procesul de instalare gratuitComodo Firewallla calculator. Acum, așa cum am promis, vă voi spune cumfirewall optim, cu un minim de notificări pop-up, configurate rapid și independent. Versiunea autorului a setărilor avansate ale programului coincide în mare măsură curecomandatîn partea rusă InternaţionalForumuri COMODO(ramură " CIS/CFP pentru firewall-ul începători"). Aceste forumuri pot fi vizitate făcând clic pe fila "Diverse"paragraf" Vizitați forumul de asistență „Singurul lucru este că vei fi dus la pagina principală în limba engleză, așa că pentru a nu căuta, iată un link direct către forum”În rusă/rusă „(se poate da clic!). Informații utile Există multe pe această temă - cei care doresc, desigur, pot „sapa în ea”. Și eu, ca de obicei, pentru comoditate punct cu punct Voi începe ceea ce am promis.

Setări avansate Comodo Firewall

1. La început, vă sugerez să schimbați „fața” implicită (implicit) gri-vesel Comodo Firewall pentru ceva mai interesant. Pentru a face acest lucru, în aceeași filă „Diverse”, faceți clic pe „ Setări" → "Aspect „ → în „Temă” schimbați tema „gri” „COMODO Default Normal” la, de exemplu, „COMODO Blue Norma” (prima captură de ecran) și, „imbracat”, continuați.

2. Prima dintre setările avansate ale programului va fi activarea modului „invizibilitate” al computerului dvs. în rețea. Pentru a face acest lucru, în fila " Firewall"faceți clic pe applet" Ascuns Port Wizard „→ selectați” Blocați toate conexiunile de intrare și ascundeți-mi porturile pentru toate conexiunile de intrare „(captura de ecran de mai sus) și confirmați alegerea prin „ Bine ".

3. Mai mult, în aceeași filă " Firewall"hai sa mergem la" Setări firewall " și în fila "Setări generale" activăm " „. Acum vor fi create automat reguli de permitere pentru toate aplicațiile din lista celor de încredere, ceea ce vă va salva manual de permisiunile inutile. În plus, bifați caseta de selectare de lângă element. „Descoperiți automat noi rețele private " (care poate fi eliminat după detectarea rețelei dvs.) și, cel mai important, " Modul firewall "plecam neschimbati" Seif ".

Confirmați toate modificările în setări cu „ Bine".

4. Să trecem la setările modului" Apărare proactivă". Pentru a face acest lucru, în fila " Protecție+"clic" Setări proactive de apărare " și, prin analogie cu elementul de setări anterior, activați " Creați reguli pentru aplicații securizate ". Dacă sunteți încrezător că sistemul este curat de viruși și aveți un scanner antivirus eficient (nevoia pentru care am scris în notă " ") ca liber, apoi nu ezitați să puneți" Curățați modul PC „ – din nou, pentru a scăpa de alertele „enervante”. De asemenea, verificați dacă nu există nicio casetă de selectare lângă „ Activați modul de protecție îmbunătățită "și prezența - opus punctului" O adaptați modul de operare la resurse reduse de sistem " (fără comentarii).

5. În aceleași setări ale Protecției firewall proactive din fila „ Setări de control al execuției aplicației " verificați dacă fișierele nerecunoscute sunt tratate ca " Limitat parțial „ (implicit) sau „ Suspect „ – în alte setări, unele aplicații vor refuza să se lanseze.

6. Pentru utilizatorii versiunilor mai vechi Comodo Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

Și nu uitați să confirmați modificările în setări cu „ Bine ".

Nota: Când Apărarea proactivă este complet dezactivată, această opțiune ("Sandbox") este dezactivată automat.

7. Ultima modificare din categoria „opțional”: în fila „ Diverse " → "Setări„→ pe filă” General„Debifați caseta de lângă articol” Verificați automat actualizările programului" (penultima captură de ecran), mai ales că opțiunea " Verificați actualizările „Întotdeauna la îndemână” (ultima captură de ecran).

Încă un clic pe „ Bine" și puteți închide cel configurat corespunzător Comodo Firewall- după reporniți Windows, cu această configurație, „confortabilă” pentru utilizator, programul protejează în mod fiabil computerul de amenințările rețelei.

Principalele moduri de firewall din fereastra de setări avansate: set personalizat de reguli, când toate programele care nu au o regulă de rețea vor primi o alertă și modul sigur, când programele de încredere au permisiunea implicită de conexiuni de ieșire. Procedura detaliată pentru aplicarea regulilor. Moduri suplimentare, puțin utilizate: Blocare totală, când orice activitate în rețea este suprimată, indiferent de reguli, și Modul de învățare, în care sunt permise orice conexiuni și sunt create automat regulile de autorizare.

Opțiunea „Creați reguli pentru aplicații securizate” indică în „ Modul sigur» nu numai că permiteți activitatea în rețea pentru programele de încredere, ci și creați automat reguli pentru acestea. Nu recomand să-l porniți, la fel ca . Această opțiune nu afectează lucrul în modul „Set de reguli personalizate”.

Dacă opțiunea „Nu afișați alertele” este bifată, acțiunea selectată va fi aplicată în locul alertei: permite sau blocare. Nu vor fi create reguli noi. Recomand să setați modul „Nu afișați alerte: blocați solicitările” după crearea tuturor regulilor necesare.

Dacă, atunci când răspundeți la o alertă, bifați opțiunea „Reține alegerea mea”, va fi creată o regulă corespunzătoare. Opțiunea Nivel de frecvență alertă determină cât de granulară va fi această regulă. Dacă, de exemplu, setați nivelul la „Foarte scăzut”, regula va permite sau interzice imediat orice activitate în rețea. Recomand nivelul „Foarte înalt”: atunci regula va conține adresa IP și portul.

Dacă opțiunea „Detectează automat rețelele private” este activată în fila „Zone de rețea”, atunci când te conectezi la rețea nouă va apărea solicitându-vă să indicați starea acestuia. Aceasta va crea noua intrareîn lista zonelor de rețea și dacă selectați starea rețelei „acasă” sau „serviciu”, vor fi create și reguli de autorizare pentru aceasta. Dacă, în același timp cu această opțiune, opțiunea „Nu afișa notificări, presupunând că locația conexiunii la Internet...” este activată, atunci se vor crea automat noi intrări despre zonele de rețea și regulile de autorizare pentru acestea, fără notificări. Recomand dezactivarea ambelor opțiuni: în acest caz, conexiunea va avea loc fără notificare și fără a crea reguli noi, de exemplu. rețeaua va fi acceptată în tăcere ca „publică”.

Când vă conectați la un nesecurizat Rețele Wi-Fi apar notificări care vă cer să utilizați serviciu cu plată Trustconnect. Afișarea acestor alerte poate fi dezactivată folosind opțiunea corespunzătoare.

Pentru a controla conexiunile în interiorul computerului (de exemplu, pentru a interzice accesul anumitor programe la Internet printr-un server proxy local), va trebui să bifați opțiunea „Activați filtrarea traficului loopback” (recomand).

Pentru a controla conexiunile prin versiunile de protocol IP nu numai IPv4, ci și IPv6, ar trebui să bifați opțiunea „Activați filtrarea traficului IPv6” (recomand).

Opțiunea „Blocați traficul IP fragmentat” protejează împotriva unui atac bazat pe trimiterea unui pachet TCP care este atât de fragmentat încât antetul său și apartenența la sesiunea TCP nu pot fi determinate. Recomand să-l porniți.

Opțiunea „Analiza protocol” indică fiecărui pachet să fie verificat pentru conformitatea cu standardele de protocol, iar pachetele contrafăcute sunt blocate. Recomand să-l porniți.

În cele din urmă, opțiunea „Activare ARP Spoofing Protection” protejează tabelul ARP de a fi modificat de către un atacator care trimite un „răspuns ARP spontan” (răspuns fără solicitare). Recomand să-l porniți.

Crearea regulilor de firewall

Reguli de aplicare

Procedura obișnuită pentru crearea unei reguli pentru o aplicație este:

  • deschideți fila „Reguli de aplicare”, faceți clic pe „Adăugați”;
  • specificați aplicația, acest lucru se poate face în moduri diferite:
    • presa Răsfoiți → Fișiereși specificați fișierul;
    • presa Prezentare generală → Procese în derulareși selectați aplicația;
    • presa Recenzieși selectați un grup de fișiere;
    • direct în câmpul „Nume” introduceți calea (sau un model folosind simbolurile * și? și variabilele de mediu);
  • stabiliți reguli:
    • sau faceți clic pe „Utilizați setul de reguli” și selectați din listă setul potrivit;
    • sau faceți clic pe „Utilizați propriul set de reguli” și adăugați propriile reguli (puteți copia orice set);
  • Faceți clic pe „Ok” și organizați regulile pentru aplicații folosind butoanele „Sus”/”Jos”.

Când adăugați propria regulă, va trebui să specificați:

  • acțiune: „Permite”, „Blochează” sau „Întreabă”;
  • direcție: de intrare (adică inițiat de la distanță), de ieșire (adică inițiat pe acest computer) sau oricare;
  • descriere: text care reprezintă această regulă; dacă nu este specificat, atunci se va afișa lista de reguli descriere detaliată;
  • adresa de plecare și adresa de destinație;
  • protocol:
    • IP, în acest caz va fi posibil să specificați protocolul în fila „Detalii IP”;
    • ICMP, în acest caz, în fila „Detalii ICMP” puteți specifica tipul și mesajul ICMP;
    • TCP și/sau UDP, în acest caz se va putea specifica portul sursă și portul destinație;
  • opțiunea dacă să înregistrezi activitatea în rețea.

Remarc că adresa de origine/destinație poate fi nu numai o singură adresă IP, ci și o zonă de rețea și multe alte obiecte și puteți, de asemenea, inversa selecția folosind opțiunea „Exclude”. În mod similar, porturile sursă/destinație pot fi seturi de porturi, incl. inversat. Ar trebui luat în considerare faptul că adresa de la distanță pentru o conexiune de ieșire este „Adresa de destinație”, iar pentru o conexiune la distanță este „Adresa de plecare”; similar cu porturile. Prin urmare, în general, rezoluția simultană a conexiunilor de intrare și de ieșire cu orice nod la distanță este specificată de două reguli:

  • o regulă permite mesajele primite de la un nod la distanță la orice adresă;
  • celălalt permite trimiterea de mesaje de la orice adresă către un anumit nod la distanță.

Când specificați un set de mai multe reguli, ar trebui să le ordonați astfel încât regula de mai sus să aibă prioritate.

Reguli globale

Regulile globale determină activitatea de rețea a computerului în ansamblu; restricțiile lor au prioritate față de regulile de aplicare. Restricțiile specificate în regulile globale sunt mai eficiente decât în ​​regulile de aplicare. În special, ascunderea globală a portului face computerul invizibil atunci când încearcă să le scaneze.

Există seturi predefinite de reguli globale. Interfața pentru comutarea între ele este prezentată ca o alegere a modului de vizibilitate a computerului în rețea: „Blocați conexiunile de intrare” sau „Notificați despre conexiunile de intrare” ( Fereastra principală → Sarcini → Sarcini firewall → Ascunde porturi).

Selectarea modului „Notificări despre intrarea” elimină interdicția globală a conexiunilor de intrare și pune un control suplimentar asupra regulilor aplicației. Cu toate acestea, este mai sigur să permiteți în continuare traficul de intrare numai pe anumite porturi și/sau din anumite rețele și să blocați altele. Astfel, captura de ecran arată un eșantion de reguli globale cu permisiunea minimă pentru conexiunile de intrare, necesare doar pentru a răspunde la solicitările ping de la retea locala, deschizând accesul la fișiere din acesta, văzând numele mediului de rețea și pentru a lucra ca client torrent. Există abordări pentru .

Crearea propriilor reguli globale se face într-un mod similar, singura diferență fiind absența acțiunii „Ask”.

Grupuri de fișiere, zone de rețea, seturi de porturi și seturi de reguli

Puteți reduce multe din același tip de operațiuni și puteți obține o reprezentare mai vizuală a regulilor dacă vă creați propriile grupuri de fișiere, zone de rețea, seturi de porturi și propriile seturi de reguli.

Pe filă se formează grupuri de fișiere Evaluare fișiere → Grupuri de fișiere, acestea sunt denumite seturi de căi ale șablonului folosind caracterele joker * și ? și variabilele de mediu. De exemplu, utilizarea lor vă permite să creați reguli pentru funcționarea și actualizarea automată a unui player Flash sau Java, deoarece aceste procese schimbă numele fișierelor și folosesc încărcătoare create temporar. Puteți specifica șabloanele de nume fără a utiliza grupuri de fișiere, dar grupurile sunt de preferat datorită clarității, compactității și capacității de a atribui anumite tipuri de restricții simultan în diferite componente de protecție. De exemplu, puteți crea un grup „NoInternet”, căruia i se va interzice simultan realizarea de conexiuni directe la Internet, interogări DNS, utilizarea serviciului BITS, lansarea browserului și accesarea memoriei acestuia.

În fila Seturi de reguli, puteți vedea ce reguli sunt conținute în politicile de firewall predefinite și puteți modifica aceste politici sau puteți crea propriile politici. În viitor, puteți atribui aceste politici aplicațiilor: prin fila „Reguli de aplicație” sau prin alerte firewall. Observ că alerta va oferi doar acele politici care specifică o acțiune clară pentru o anumită activitate de rețea: permite sau refuza. De exemplu, dacă o aplicație încearcă să acceseze un server web pe portul 80, alerta nu va oferi politica " Client de mail", dar politicile "Browser Web", "Client FTP", etc. vor fi.

În fila Seturi de porturi, puteți grupa orice combinație de porturi într-un set numit, pe care apoi îl puteți utiliza în reguli ca port de origine sau de destinație. Când creați seturi, puteți combina porturi individuale, intervale de porturi și inversiunile acestora.

Fila „Zone de rețea” are următoarea caracteristică: pe ea puteți nu numai să grupați adrese în „zone” numite pentru a le utiliza în continuare în reguli (ca adresă de plecare sau de destinație), ci și să setați starea acestor zone. De exemplu, dacă creați o zonă și apoi o adăugați la fila Zone blocate, toate conexiunile la aceasta vor fi blocate, indiferent de reguli. În plus, o zonă de rețea poate fi marcată cu starea „Rețea accesul publicului».

Cum se aplică regulile de firewall

Când este detectată activitate în rețea, mai întâi verifică dacă adresa de la distanță aparține vreunui . Dacă aparține, atunci conexiune blocat. Dacă nu, începe revizuirea. reguli globale.

Regulile globale sunt vizualizate de sus în jos. Dacă o regulă cu acțiunea „blocare” este găsită mai întâi pentru tipul de conexiune solicitat, conexiunea interzisă. Dacă nu se găsește nicio regulă adecvată sau este descoperită prima regula care permite, începe revizuirea reguli de aplicare.

Când orice program încearcă să stabilească o conexiune (permisă de regulile globale), o listă de aplicații și regulile pentru acestea este scanată de sus în jos. La prima potrivire găsită (adică când acest program sau grupul de programe care îl conține și tipul de conexiune solicitat), se va efectua acțiunea specificată în regulă: permite, bloc sau spectacol notificare(dacă opțiunea „Nu afișa notificări” este activată în setare, atunci în loc de notificare se va efectua acțiunea specificată în această opțiune: permite sau blocare).

Dacă nu există o regulă de firewall adecvată în listă, conexiunea va fi permisă automat în următoarele cazuri:

  • când firewall-ul rulează în „Modul de învățare” (în acest caz, va fi creată o regulă de autorizare);
  • când opțiunea „Nu afișați alerte: Permiteți solicitările” este activată;
  • când firewall-ul rulează în „Modul sigur”, opțiunea „Nu afișați alertele” este dezactivată, iar programul este de încredere și rulează într-un mediu real;
  • Când firewall-ul rulează în „Modul sigur”, programul este de încredere și rulează în mediul real, iar conexiunea solicitată este de ieșire.

În alte cazuri, apare o alertă sau, dacă este activată opțiunea „Nu afișați alerte: blocați solicitările”, conexiunea este refuzată.

În special, observ că programele care rulează virtual sunt controlate de firewall, indiferent de ratingul lor. Prin urmare, chiar dacă firewall-ul rulează în modul Safe, va trebui să creați reguli de autorizare pentru a utiliza browsere.

Este posibil să observați că în „Modul de siguranță” firewall-ul procesează oarecum ilogic inbox conexiuni ale programelor de încredere. Acesta este probabil un bug.

Acces la resursele rețelei locale

În mod implicit, regulile firewall nu au permisiuni pentru a obține informații despre mediul de rețea, deschiderea partajării fișierelor în rețeaua locală etc. Aceste permisiuni nu sunt necesare dacă rețeaua este utilizată numai pentru acces la Internet.

Starea rețelei de încredere

Permisiunile pentru o rețea locală sunt create cel mai ușor prin atribuirea statutului „de încredere”. Acest lucru se poate face în moduri diferite.

Dacă opțiunea „Descoperiți automat rețele private noi” este activată în fila „Zone de rețea”, atunci când vă conectați la o nouă rețea, apare o alertă în care trebuie să vă indicați locația. Starea „de încredere” este atribuită prin selectarea opțiunilor „acasă” sau „la serviciu”. Aceasta va crea o pereche de reguli globale care să permită orice conexiuni de ieșire și de intrare la această rețea și o pereche de reguli similare pentru procesul de sistem. Selectarea opțiunii „într-un loc public” nu creează reguli noi.

Dacă descoperirea de rețele noi este dezactivată sau rețelei i s-a atribuit anterior starea „publică”, ar trebui să deschideți fereastra „Gestionați rețelele” ( Fereastra principală → Sarcini → Sarcini firewall), selectați opțiunea „Încredere în rețele” și faceți clic pe „Ok”. Rezultatul va fi similar cu cel precedent.

Pentru a readuce rețeaua la starea neutră, cel mai simplu mod este să bifați opțiunea „Blocați rețea” din fereastra „Gestionare rețea”, apoi deschideți fila din fereastra de setări. Zone de rețea → Zone blocateși ștergeți această rețea de acolo.

Există o eroare: atunci când o zonă de rețea nu a fost creată pentru o rețea activă și de fapt această rețea este tratată ca „publică”, atunci în fereastra „Gestionarea rețelei” va fi indicată starea „de încredere” pentru această rețea.

Atenţie! Dacă faceți clic pe butonul „Ok” într-o astfel de fereastră, rețeaua activă va deveni într-adevăr „de încredere”, adică. O intrare corespunzătoare va apărea în lista zonelor de rețea și vor fi create reguli de firewall care permit conexiunile în această rețea. Dacă încrederea în rețea nu este necesară, atunci ar trebui să închideți fereastra „Gestionați rețelele” cu butonul „Anulați”.

Exemplu de permisiuni pentru accesarea unei rețele locale

Puteți stabili încredere într-o rețea locală numai dacă este complet sigură. Prin urmare, se recomandă să atribuiți rețelei un statut neutru („loc public”), activați și apoi adăugați permisiunile necesare. De obicei, pentru a accesa resursele rețelei, este necesar, pe lângă regulile existente inițial, să se permită Sistemului să proceseze următoarele conexiuni de intrare (oriunde „adresa de trimitere” este rețeaua locală):

  • Conexiuni UDP cu portul sursă 137 și portul destinație 137: astfel încât să puteți accesa computerele după numele NetBIOS;
  • Conexiuni UDP cu portul sursă 138 și portul destinație 138: astfel încât să puteți vedea mediu de rețea;
  • Conexiuni TCP la portul de destinație 445: pentru a deschide partajarea fișierelor.

Pentru a specifica „Sistem” ca aplicație atunci când creați reguli, trebuie să o selectați din procesele care rulează.

Toate aceste permisiuni trebuie să fie duplicate în reguli globale. De asemenea, ar trebui să permită conexiuni ICMPv4 de intrare trimise din rețeaua locală cu un mesaj de „cerere ecou”; Acest lucru este necesar nu numai pentru a putea răspunde la solicitările ping, ci și pentru a deschide partajarea fișierelor. Un exemplu de set de reguli globale.

Caracteristici firewall

Paravanul de protecție Comodo nu controlează conexiunile loopback de intrare (dar le controlează pe cele de ieșire). Deci, atunci când utilizați un proxy local, este suficient să permiteți numai conexiuni de ieșire la Internet pentru serverul proxy și conexiuni de ieșire la „localhost” pentru browser (în timp ce multe alte firewall-uri ar necesita, de asemenea, permisiunea conexiunilor de intrare de la „localhost” pentru server proxy).

Funcționează într-un mod deosebit: dacă o specificați ca adresă în regulă nume de domeniu, apoi CIS va găsi adresele IP minime și maxime pentru acest nume, iar apoi toate IP-urile intermediare vor fi considerate ca aparținând acestuia.

O caracteristică a versiunii CIS 10, care poate fi numită un avantaj, este că a început să fie determinată apartenența traficului ICMP la diverse aplicații. Versiunile anterioare ale CIS (precum și, de exemplu, Windows Firewall) a perceput acest trafic ca aparținând procesului System.

Filtru de conținut

Componenta Filtru de conținut restricționează accesul la site-uri web în funcție de adresele acestora. Listele actualizate ale Comodo sunt folosite pentru a determina securitatea adreselor, iar listele personalizate pot fi, de asemenea, definite. Când încearcă să deschidă un site interzis, utilizatorul va vedea o pagină cu un mesaj despre blocare și, de asemenea, în funcție de setări, cu o propunere de a ignora temporar interdicția sau de a adăuga acest site la excepții.

Categorii. Importul listelor personalizate

Listele de adrese sau ele (folosind simbolurile * și ?) sunt numite categorii. Categoriile proprii ale Comodo sunt „Site-uri sigure”, „Site-uri de phishing” și „Site-uri rău intenționate”. Acestea sunt actualizate automat și nu pot fi vizualizate sau modificate. Categoriile rămase - disponibile pentru modificare de către utilizator - sunt setate în fila „Filtru de conținut” > „Categorii”. Inițial, categoria „Excepții” se află acolo site-urile excluse de la blocare prin notificările browserului.

Este logic să adăugați categorii cu liste de site-uri rău intenționate din alte surse. Sunt recomandate liste și Symantec WebSecurity. Pentru a obține cel din urmă, accesați site-ul web MalwarePatrol.

Pentru a folosi lista suplimentara, urmați fila „Categorii” prin meniul contextual creați o nouă categorie goală și apoi importați lista din fișier. Când selectați un fișier, trebuie să specificați formatul listei, altfel filtrul de conținut nu va funcționa corect ( greseala tipica utilizatori).

Format de postare în categoriile de filtru de conținut

O intrare de șablon acoperă adresele care se potrivesc în întregime cu șablonul. De exemplu, intrarea *.example.com se potrivește cu adresa http://test.example.com, dar nu cu http://test.example.com/404 sau http://example.com.

O intrare fără caractere metalice este identică cu modelul creat prin adăugarea caracterului * la sfârșit. De exemplu, intrările https://example.com și https://example.com* sunt identice, ele corespund adreselor https://example.com, https://example.com/404 și https:/; /exemplu..exemplu .com. Astfel, o intrare sub forma unui nume de domeniu al unui site acoperă și directoarele acestuia, dar nu și subdomeniile acestuia.

Desemnarea protocolului HTTP din filtrul de conținut este absenta protocol. De exemplu, o intrare precum example.com se potrivește cu adresa http://example.com, dar nu cu https://example.com. O intrare precum example.com/* corespunde adresei http://example.com/404. Atenţie! Adresa http://example.com nu se potrivește cu intrările http*example.com* și */example.com* , adică. conţinând cel puţin o parte din indicaţia protocolului.

Protocolul HTTPS este desemnat fie în mod explicit, fie folosind metacaractere. De exemplu, intrările https://example.com corespund adreselor https://example.com, https://example.com/404 etc. Intrarea *//example.com se potrivește cu adresa https://example.com, dar nu cu http://example.com sau https://example.com/404.

Trebuie spus că filtrul de conținut blochează paginile HTTPS fără notificări sau oferă să anuleze interdicția. Mai mult, este posibil ca blocarea paginilor HTTPS să nu funcționeze, în funcție de browserul pe care îl utilizați.

Deci să presupunem se cere blocarea site-ului example.com simultan pentru protocoalele HTTP și HTTPS, cu directoare, dar fără subdomenii. Pentru a face acest lucru în cel mai bine direcționat mod, să adăugăm 4 intrări la categoria blocată:

  • exemplu.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Folosirea semnului ? în loc de orice literă împiedică caracterul * să se termine în linie.)

Alternativ, vă puteți descurca cu o singură intrare precum *example.com*, dar apoi nu numai adresele necesare vor fi blocate, ci și https://www.example.com/404, https://myexample..common .html.

Reguli de filtrare a conținutului

Fiecare regulă de filtrare a conținutului conține o listă de categorii cărora li se aplică și o listă de utilizatori sau grupuri de utilizatori cu restricțiile acestora. Interfața pentru schimbarea listei de categorii este evidentă.

Utilizatorii și grupurile lor sunt adăugate prin meniul contextual din câmpul „Restricții”: „Adăugați” > „Avansat...” > „Tipuri de obiecte” > bifați tot > „Ok” > „Căutare” > selectați intrarea dorită > „ Bine".

De obicei, grupul de utilizatori este Toți. Dacă trebuie să setați restricții diferite utilizatori diferiți, ar trebui asigurați-vă că indicați restricții pentru fiecare dintre ele. În caz contrar, este posibil ca un utilizator nespecificat în regulă să aibă acces la site-uri din categoriile enumerate, chiar dacă există o altă regulă de interzicere.

Conform, pentru Windows 8 și versiuni ulterioare, în fiecare regulă, la lista de utilizatori cu aceleași restricții ca și utilizatorii ar trebui adăugată intrarea „TOATE PACHELE DE APLICARE”. În caz contrar, blocarea nu va funcționa Internet Explorer 11.

Pentru a funcționa corect cu excepții de la blocare, regula „Site-uri permise” trebuie să fie situată deasupra regulii „Site-uri blocate”.

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații