Računalniki Windows internet

Comodo požarni zid, kako skriti ip. Namestitev in konfiguracija požarnega zidu Comodo. To puščico povlečemo navzgor in pojavilo se bo okno z dejanji, zahvaljujoč kateremu že lahko v celoti delamo z izjemami

Glavni načini požarnega zidu v oknu z naprednimi nastavitvami: nabor pravil po meri, ko za vse programe, ki nimajo omrežno pravilo, se bo sprožilo opozorilo in varen način, ko so zaupanja vrednim programom privzeto dovoljene izhodne povezave. Postopek uporabe pravil je podroben. Dodatni, malo uporabljeni načini: Popolno blokiranje, ko je kakršna koli omrežna dejavnost potlačena, ne glede na pravila, in način učenja, v katerem so vse povezave dovoljene in pravila za dovoljenje se samodejno ustvarijo.

Možnost "Ustvari pravila za varne aplikacije" predpisuje v "Varnem načinu" ne le dovoljenje omrežne dejavnosti zaupanja vrednim aplikacijam, temveč tudi samodejno ustvarjanje pravil zanje. Ne priporočam vključevanja, pa tudi. Ta možnost ne vpliva na delo v načinu "Nabor pravil po meri".

Če je možnost »Ne prikaži obvestil« potrjena, se namesto obvestila uporabi izbrano dejanje: dovoljenje ali blokiranje. V tem primeru nova pravila ne bodo ustvarjena. Priporočam, da nastavite način "Ne prikazuj obvestil: Blokiraj zahteve", potem ko ustvarite vsa potrebna pravila.

Če ob odgovarjanju na opozorilo označite možnost »Zapomni si mojo izbiro«, bo ustvarjeno ustrezno pravilo. Možnost Alert Rate določa, kako natančno bo to pravilo. Če na primer nastavite raven "Zelo nizko", bo pravilo naenkrat dovolilo ali zavrnilo kakršno koli omrežno dejavnost. Priporočam raven "Zelo visoka": potem bo pravilo vsebovalo naslov IP in vrata.

Če je na zavihku »Omrežna območja« omogočena možnost »Samodejno zaznaj zasebna omrežja«, se ob povezavi z novim omrežjem prikaže poziv, ki vas pozove, da navedete njegovo stanje. To bo ustvarilo nov vnos na seznamu omrežnih območij, in če izberete status "domače" ali "službeno" omrežje, bodo zanj ustvarjena tudi dovoljena pravila. Če je poleg te možnosti omogočena možnost »Ne prikazuj obvestil, ker je povezava z internetom ...«, se bodo novi zapisi o omrežnih območjih in dovoljenih pravilih zanje ustvarili samodejno, brez obvestil. Priporočam, da onemogočite obe možnosti: v tem primeru bo povezava nastala brez obvestila in brez ustvarjanja novih pravil, t.j. omrežje bo tiho zaznano kot "javno".

Ko je povezan z nezavarovanim Wi-Fi omrežja obstajajo obvestila s predlogom za uporabo plačana storitev Trustconnect. Prikaz teh obvestil je onemogočen z ustrezno možnostjo.

Če želite nadzirati povezave znotraj računalnika (na primer, da določenim programom prepovete dostop do interneta prek lokalnega proxy strežnika), morate potrditi možnost »Omogoči filtriranje prometa z zanko« (priporočeno).

Če želite nadzirati povezave prek različice protokola IP ne samo IPv4, ampak tudi IPv6, potrdite možnost »Omogoči filtriranje prometa IPv6« (priporočeno).

Možnost Block IP Fragmented Traffic ščiti pred napadom, ki temelji na pošiljanju paketa TCP, ki je tako razdrobljen, da njegove glave in seje TCP ni mogoče določiti. Priporočam, da ga vklopite.

Možnost "Analiziraj protokol" navodi, da preverite, ali je vsak paket skladen s standardi protokola, medtem ko so lažni paketi blokirani. Priporočam, da ga vklopite.

Nazadnje, možnost »Omogoči zaščito pred lažno pretvarjanjem ARP« ščiti tabelo ARP pred spreminjanjem s strani napadalca, ki pošlje »spontan odgovor ARP« (brez odgovora na zahtevo). Priporočam, da ga vklopite.

Ustvarite pravila požarnega zidu

Pravila uporabe

Običajen način za ustvarjanje pravila za aplikacijo je:

  • odprite zavihek »Pravila za aplikacije«, kliknite »Dodaj«;
  • določite aplikacijo, to je mogoče storiti različne poti:
    • potisniti Brskanje → Datoteke in določite datoteko;
    • potisniti Pregled -> Tekoči procesi in izberite aplikacijo;
    • potisniti Pregled in izberite skupino datotek;
    • vnesite pot neposredno v polje "Ime" (ali vzorec z uporabo simbolov * in? ter spremenljivk okolja);
  • določi pravila:
    • ali kliknite "Uporabi nabor pravil" in s seznama izberite želeni niz;
    • ali kliknite "Uporabi svoj nabor pravil" in dodajte svoja pravila (kopirate lahko poljuben nabor);
  • kliknite "V redu" in uredite pravila za aplikacije z gumboma "Gor" / "Down".

Ko dodate svoje pravilo, boste morali določiti:

  • dejanje: "Dovoli", "Blokiraj" ali "Vprašaj";
  • smer: dohodna (t.j. sprožena na daljavo), odhodna (tj ta računalnik) ali kateri koli;
  • opis: besedilo, ki predstavlja dano pravilo; če ni določeno, se prikaže seznam pravil natančen opis;
  • naslov odhoda in ciljni naslov;
  • protokol:
    • IP, v tem primeru bo mogoče na zavihku "Podrobnosti IP" določiti protokol;
    • ICMP, v tem primeru bo na zavihku "ICMP podrobnosti" mogoče določiti vrsto in sporočilo ICMP;
    • TCP in/ali UDP, v tem primeru bo mogoče nastaviti izvorna in ciljna vrata;
  • možnost, ali naj se omrežna dejavnost zabeleži v dnevnik.

Upoštevajte, da lahko kot izvorni/ciljni naslov deluje ne samo en naslov IP, temveč tudi omrežno območje in številni drugi predmeti, izbor pa lahko tudi obrnete z možnostjo »Izključi«. Podobno so lahko izvorna/ciljna vrata niz vrat, vklj. obrnjeno. Upoštevajte, da je oddaljeni naslov za odhodno povezavo "Ciljni naslov", oddaljeni naslov za dohodno povezavo pa "Začetni naslov"; Enako s pristanišči. Zato je na splošno hkratno dovoljenje dohodnih in odhodnih povezav s katerim koli oddaljenim gostiteljem določeno z dvema pravili:

  • eno pravilo dovoljuje dohod z oddaljenega gostitelja na kateri koli naslov;
  • drugi omogoča odhod s katerega koli naslova na dani oddaljeni gostitelj.

Ko podajate nabor več pravil, jih razvrstite ob upoštevanju, da ima pravilo, ki se nahaja zgoraj, prednost.

Globalna pravila

Globalna pravila določajo omrežno dejavnost računalnika kot celote; njihove omejitve imajo prednost pred pravili za aplikacije. Zavrnitve, določene v globalnih pravilih, so učinkovitejše od pravil uporabe. Zlasti globalno skrivanje vrat naredi računalnik neviden, ko jih poskuša skenirati.

Obstajajo vnaprej določeni sklopi globalnih pravil. Vmesnik za preklapljanje med njimi je predstavljen kot izbira načina vidnosti računalnika v omrežju: "Blokiraj dohodne povezave" ali "Obvesti o dohodnih povezavah" ( Glavno okno → Opravila → Opravila požarnega zidu → Skrij vrata).

Izbira načina »Obvesti o dohodnih« odstrani globalno blokiranje dohodnih povezav in naloži nadaljnji nadzor nad pravili za aplikacije. Vendar je varneje, da še vedno dovolite dohodne samo na določena vrata in/ali iz določenih omrežij, ostale pa blokirate. Torej, posnetek zaslona prikazuje vzorec globalnih pravil z minimalnim dovoljenjem dohodnih povezav, ki so potrebna samo za odgovore na zahteve ping od lokalno omrežje, odpiranje dostopa do datotek iz njega, ogled imen omrežnega okolja in delovanje torrent odjemalca. Obstajajo pristopi za.

Ustvarjanje lastnih globalnih pravil poteka na enak način, edina razlika je odsotnost akcije "Vprašaj".

Skupine datotek, omrežna območja, nizi vrat in nabori pravil

Veliko istih operacij lahko zmanjšate in naredite svoja pravila bolj vizualna z ustvarjanjem lastnih datotečnih skupin, omrežnih območij, naborov vrat in naborov pravil po meri.

Na zavihku so oblikovane skupine datotek Ocena datoteke → Skupine datotek, so to poimenovani nizi njihovih poti vzorcev z uporabo nadomestnih znakov * in? in spremenljivke okolja. Njihova uporaba vam na primer omogoča ustvarjanje pravil za delovanje in samodejno posodabljanje predvajalnika Flash ali Jave, saj ti procesi spreminjajo imena datotek in uporabljajo začasno ustvarjene nalagalnike. Določite lahko predloge imen brez uporabe skupin datotek, vendar so skupine zaželene zaradi jasnosti, kompaktnosti in zmožnosti dodeljevanja omejitev določene vrste hkrati v različnih zaščitnih komponentah. Ustvarite lahko na primer skupino "NoInternet", ki ji bodo hkrati onemogočene neposredne internetne povezave, poizvedbe DNS, uporaba storitve BITS, zagon brskalnika in dostop do njegovega pomnilnika.

Na zavihku Nabori pravil si lahko ogledate, katera pravila vsebujejo vnaprej določeni pravilniki požarnega zidu, in spremenite te pravilnike ali ustvarite svoje. Te pravilnike bo v prihodnosti mogoče dodeliti aplikacijam: prek zavihka »Pravila za aplikacije« ali prek obvestil požarnega zidu. Upoštevajte, da bodo v obvestilu ponujeni samo tisti pravilniki, ki določajo nedvoumno dejanje za to omrežno dejavnost: dovoli ali zavrni. Na primer, če aplikacija poskuša vzpostaviti stik s spletnim strežnikom na vratih 80, obvestilo ne bo ponudilo pravilnika "poštnega odjemalca", ampak pravilnika "spletnega brskalnika", "odjemalca FTP" itd.

Na zavihku Nabori vrat lahko poljubno kombinacijo vrat združite v poimenovani niz, tako da ga lahko pozneje uporabite v pravilih kot izvorna ali ciljna vrata. Pri ustvarjanju nizov lahko kombinirate posamezna vrata, obsege vrat in njihove inverzije.

Zavihek "Omrežna območja" ima naslednjo posebnost: na njem ne morete samo združiti naslovov v poimenovane "območja" za njihovo nadaljnjo uporabo v pravilih (kot izvorni ali ciljni naslov), ampak tudi nastavite status teh območij. Torej, če ustvarite območje in ga nato dodate na zavihek Blokirana območja, bodo vse povezave z njim blokirane, ne glede na pravila. Poleg tega lahko območje omrežja označite s statusom "Omrežje v skupni rabi".

Postopek za uporabo pravil požarnega zidu

Ko je zaznana omrežna aktivnost, najprej preveri, ali oddaljeni naslov pripada kateremu koli. Če spada, potem povezava blokiran... Če ne, se začne premislek globalna pravila.

Globalna pravila se gledajo od zgoraj navzdol. Če je za zahtevano vrsto povezave najdeno prvo pravilo z dejanjem "blokiraj", povezava prepovedano... Če ni najdeno nobenega ujemajočega se pravila ali če je najprej najdeno dovoljeno pravilo, se začne obravnava pravila za prijave.

Ko program poskuša vzpostaviti povezavo (ki jo dovoljujejo globalna pravila), se seznam aplikacij in pravil zanje pomika od zgoraj navzdol. Ob prvi najdeni tekmi (tj ta program ali programsko skupino, ki jo vsebuje, in zahtevano vrsto povezave), bo izvedeno dejanje, določeno v pravilu: dovoli, blok ali pokaži obvestilo(če je v nastavitvi omogočena možnost »Ne prikazuj obvestil«, se namesto obvestila izvede dejanje, določeno v tej možnosti: dovoli ali blokira).

Če na seznamu pravil požarnega zidu ni ustreznega požarnega zidu, bo povezava samodejno dovoljena v naslednjih primerih:

  • ko požarni zid deluje v "načinu učenja" (v tem primeru bo ustvarjeno pravilo za dovoljenje);
  • ko je omogočena možnost »Ne prikazuj obvestil: Dovoli zahteve«;
  • ko požarni zid deluje v "varnem načinu", je možnost "Ne prikaži obvestil" onemogočena, program pa je zaupanja vreden in deluje v resničnem okolju;
  • ko požarni zid deluje v "varnem načinu", je program zaupanja vreden in deluje v resničnem okolju, zahtevana povezava pa je odhodna.

V drugih primerih se ustvari opozorilo ali če je omogočena možnost »Ne prikazuj opozoril: Blokiraj zahteve«, je povezava zavrnjena.

Še posebej bi rad omenil, da programe, ki se izvajajo virtualno, nadzoruje požarni zid, ne glede na njihovo oceno. Zato, tudi če požarni zid deluje v "varnem načinu", boste morali ustvariti dovoljena pravila za uporabo brskalnikov.

Morda boste opazili, da je v "varnem načinu" požarni zid nekoliko nelogično obdelati dohodni povezave zaupanja vrednih programov. To je verjetno napaka.

Dostop do virov lokalnega omrežja

Pravila požarnega zidu privzeto nimajo dovoljenj za pridobivanje informacij o omrežnem okolju, odpiranje skupne rabe datotek v lokalnem omrežju itd. Ta dovoljenja niso potrebna, če se omrežje uporablja samo za dostop do interneta.

Status zaupanja vrednega omrežja

Najlažji način za ustvarjanje dovoljenj za lokalno omrežje je, da mu dodelite status "zaupanja vreden". To je mogoče storiti na več načinov.

Če je na zavihku »Omrežna območja« omogočena možnost »Samodejno zaznaj nova zasebna omrežja«, se ob vzpostavitvi povezave z novim omrežjem prikaže opozorilo, v katerem morate navesti svojo lokacijo. Status »zaupanja vreden« se dodeli z izbiro možnosti »doma« ali »v službi«. To bo ustvarilo par globalnih pravil, ki bodo omogočila vse odhodne in vse dohodne povezave v to omrežje, in par podobnih pravil za sistemski proces. Če izberete možnost "na javnem mestu", se nova pravila ne ustvarijo.

Če je odkrivanje novih omrežij onemogočeno ali je bilo omrežju predhodno dodeljen status "javno", odprite okno "Upravljanje omrežja" ( Glavno okno → Naloge → Naloge požarnega zidu), označite postavko »Zaupanja omrežjem« in kliknite »V redu«. Rezultat bo podoben prejšnjemu.

Če želite omrežje vrniti v nevtralno stanje, je najlažji način, da v oknu "Upravljanje omrežja" izberete element "Blokiraj omrežje" in nato odprete zavihek v oknu z nastavitvami. Omrežna območja → Blokirana območja in odstranite to omrežje od tam.

Obstaja napaka: če omrežno območje ni ustvarjeno za aktivno omrežje in se to omrežje dejansko obravnava kot "javno", bo status "zaupanja vreden" naveden v oknu "Upravljanje omrežja" za to omrežje.

Pozor! Če v takem oknu pritisnete gumb "V redu", bo aktivno omrežje res postalo "zaupanja vreden", tj. na seznamu omrežnih območij se bo pojavil ustrezen vnos in ustvarjena bodo pravila požarnega zidu, ki bodo omogočila povezave v tem omrežju. Če zaupanje v omrežje ni potrebno, zaprite okno »Upravljanje omrežja« z gumbom »Prekliči«.

Primer dovoljenj za dostop do lokalnega omrežja

Zaupanje v lokalno omrežje je mogoče vzpostaviti le, če je popolnoma varno. Zato je priporočljivo dodeliti status omrežja nevtralno (»javni prostor«), omogočiti in nato dodati potrebna dovoljenja. Običajno za dostop omrežnih virov je treba poleg prvotnih pravil omogočiti naslednje dohodne povezave s procesom sistema (povsod, kjer je »izvorni naslov« lokalno omrežje):

  • Povezave UDP z izvornimi vrati 137 in ciljnimi vrati 137: tako da se lahko na računalnike sklicujete z imeni NetBIOS;
  • Povezave UDP na izvorna vrata 138 in ciljna vrata 138: tako da lahko še vedno vidite omrežno okolje;
  • Povezave TCP na ciljnih vratih 445: za odpiranje skupne rabe datotek.

Če želite pri ustvarjanju pravil določiti "Sistem" kot aplikacijo, ga morate izbrati med procesi, ki se izvajajo.

Vsa ta dovoljenja je treba podvojiti v globalnih pravilih. Prav tako bi morali dovoliti dohodne povezave ICMPv4, poslane iz lokalnega omrežja s sporočilom "echo request"; to je potrebno ne le za odgovarjanje na zahteve ping, ampak tudi za odpiranje skupne rabe datotek. Primer niza globalnih pravil.

Lastnosti požarnega zidu

Požarni zid Comodo ne nadzoruje dohodnih povratnih povezav (vendar nadzoruje odhodne). Torej, ko uporabljate lokalni proxy, je dovolj, da dovolite samo odhodne povezave z internetom za strežnik proxy in odhodne povezave na »localhost« za brskalnik (medtem ko bi mnogi drugi požarni zidovi prav tako zahtevali, da dovolijo dohodne povezave z »localhost« za proxy strežnik).

Deluje na poseben način: če v pravilu podate naslov Domena, potem bo CIS našel minimalni in največji naslov IP za to ime, nato pa se bodo vsi vmesni IP-ji šteli, da mu pripadajo.

Posebnost različice CIS 10, ki jo lahko imenujemo prednost, je, da promet ICMP pripada različnim aplikacijam. Prejšnje različice CIS (kot tudi npr. požarni zid Windows) je ta promet zaznal kot pripadajoč sistemu.

Vsebinski filter

Komponenta Filter vsebine omejuje dostop do spletnih mest glede na njihove naslove. Comodo seznami, ki jih je mogoče posodabljati, se uporabljajo za določanje varnosti naslova, sezname po meri pa je mogoče definirati. Ko poskuša odpreti prepovedano spletno mesto, bo uporabnik videl stran s sporočilom o blokiranju, pa tudi, odvisno od nastavitve, s predlogom, da začasno prezre prepoved ali doda to spletno mesto med izjeme.

kategorije. Uvoz seznamov po meri

Seznami naslovov ali njihovih (z uporabo znakov * in?) se imenujejo kategorije. Comodo lastne kategorije so varna spletna mesta, spletna mesta z lažnim predstavljanjem in zlonamerna spletna mesta. Posodabljajo se samodejno in jih ni mogoče videti ali spremeniti. Preostale kategorije - na voljo za spreminjanje s strani uporabnika - so nastavljene na zavihku "Filter vsebine"> "Kategorije". Na začetku obstaja kategorija "Izjeme", ki vključuje spletna mesta, ki so izključena iz blokiranja prek obvestil v brskalniku.

Smiselno je dodati kategorije s seznami zlonamernih spletnih mest iz drugih virov. Priporočljivi so seznami in Symantec WebSecurity. Za slednje je treba obiskati spletno mesto MalwarePatrol.

Če želite uporabiti dodaten seznam, sledite zavihku »Kategorije«. kontekstni meni ustvarite novo prazno kategorijo in nato uvozite seznam iz datoteke. Pri izbiri datoteke morate določiti obliko seznama, sicer filter vsebine ne bo deloval pravilno ( tipična napaka uporabniki).

Oblika objav v kategorijah filtra vsebine

Zapis v obliki predloge zajema naslove, ki se popolnoma ujemajo s to predlogo. Na primer, * .example.com se ujema s http://test.example.com, ne pa s http://test.example.com/404 ali http://example.com.

Vnos brez nadomestnih znakov je enak vzorcu, ki ga dobimo s pripisom * na koncu. Na primer, zapisa https://example.com in https: //example.com* sta enaka, ustrezata naslovoma https://example.com, https://example.com/404 in https: / /primer..primer .com. Tako vnos imena domene spletnega mesta zajema tudi njegove imenike, ne pa tudi poddomene.

Protokol HTTP v filtru vsebine je odsotnost protokol. Na primer, zapis, kot je example.com, se ujema s http://example.com, ne pa s https://example.com. Vnos obrazca example.com/* se ujema z naslovom http://example.com/404. Pozor! URL http://example.com se ne ujema z zapisoma http * example.com * in * / example.com *, tj. ki vsebuje vsaj del navedbe protokola.

Protokol HTTPS je naveden bodisi izrecno bodisi z uporabo predlog. Na primer, zabeleži naslove https://example.com za ujemanje https://example.com, https://example.com/404 itd. Vnos * // example.com se ujema s https://example.com, ne pa s http://example.com ali https://example.com/404.

Povedati je treba, da blokiranje strani HTTPS s filtrom vsebine poteka brez obvestil in ponudb za preklic prepovedi. Poleg tega blokiranje strani HTTPS morda ne bo delovalo, odvisno od uporabljenega brskalnika.

Torej recimo potrebno je istočasno blokirati spletno mesto example.com za protokola HTTP in HTTPS, z imeniki, vendar brez poddomen... Če želite to narediti na najbolj ciljno usmerjen način, dodajmo 4 vnose v kategorijo blokiranih:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Uporaba znaka? namesto katere koli črke prepreči znak * s konca vrstice.)

Druga možnost je, da se znebite enega zapisa, kot je * example.com *, vendar ne bodo blokirani le zahtevani naslovi, ampak tudi https://www.example.com/404, https: //myexample..common .html.

Pravila filtra vsebine

Vsako pravilo filtra vsebine vsebuje seznam kategorij, za katere velja, in seznam uporabnikov ali njihovih skupin z njihovimi omejitvami. Vmesnik za spreminjanje seznama kategorij je očiten.

Uporabniki in njihove skupine se dodajo prek kontekstnega menija v polju "Omejitve": "Dodaj"> "Napredno ..."> "Vrste predmetov"> potrdi vse> "V redu"> "Išči"> izberite želeni vnos> "V redu".

Običajno se kot uporabnik uporablja skupina »Vsi«. Če morate nastaviti različne omejitve za različne uporabnike, bi morali ne pozabite navesti omejitev za vsako od njih... V nasprotnem primeru je možno, da bo uporabnik, ki ni določen v pravilu, pridobil dostop do spletnih mest iz navedenih kategorij, tudi če obstaja drugo prepovedno pravilo.

V sistemu Windows 8 in novejših je treba v vsakem pravilu na seznam uporabnikov z enakimi omejitvami kot za uporabnike dodati vnos »VSI PAKETI APLIKACIJ«. V nasprotnem primeru blokiranje ne bo delovalo internet Explorer 11.

Za pravilno delo z izjemami od blokiranja mora biti pravilo dovoljenih mest višje od pravila za blokirana mesta.

optimalno, z najmanj pojavnimi obvestili, hitro inprilagodite sami ... Avtorjeva različica naprednih nastavitev programa v veliki meri sovpada s priporočeno v ruskem delu mednarodnih forumov COMODO (podružnica "CIS / CFP za novince na požarnih zidovih"). Te forume lahko obiščete s klikom na postavko "Obiščite forum za podporo" na zavihku "Razno". Edina stvar, preusmerjeni boste na glavno stran v angleškem jeziku, zato, da ne boste iskali, je tukaj neposrednopovezava na forum "V ruščini / ruščini". Koristne informacije na temo veliko - tisti, ki želijo, seveda lahko "kopljejo". In za udobje bom, točko za točko, nadaljeval s tem, kar sem obljubil.


Konfiguriranje požarnega zidu Comodo

1. Na začetku predlagam spremembo privzetega sivo-mračnega "obraza" požarnega zidu Comodo za nekaj bolj zanimivega. Če želite to narediti, na istem zavihku "Razno" kliknite "Nastavitve"> " Videz">" Tema "zamenjajte sivo temo COMODO Default Normal v, recimo, COMODO Blue Normal in," oblečeni ", nadaljujte.

Pozdravljeni, dragi bralci spletnega dnevnika! V tem članku nadaljujem svojo veliko temo o zaščiti vašega računalnika pred različnimi vrstami groženj. V svojem zadnjem članku na to temo sem začel govoriti o zaščiti vašega dostopa do interneta in nadzoru aplikacij s pomočjo posebne zaščitne komponente – požarnega zidu, ki je del Kasperskyjeve razširjene zaščite – Kaspersky Internet Security. Na drug način se požarni zid imenuje tudi "požarni zid" ali "požarni zid".

In zdaj bom spet govoril o zaščiti s požarnim zidom, vendar od drugega razvijalca in ki ga je mogoče namestiti ločeno skupaj s katerim koli protivirusnim izdelkom, ne da bi namestili posebej zapleteno zaščito enega proizvajalca. Izdelek, o katerem želim govoriti, se imenuje požarni zid Comodo. Njegove najpomembnejše prednosti so brezplačne in visoka kvaliteta zaščita prometa!

V prejšnjem članku sem že omenil, da ponuja tudi Comodo brezplačni protivirusni program(preberite o tem tukaj:) ali celo brezplačno kompleksno zaščito: Comodo Internet Security. Vendar sam protivirusni program tega razvijalca ni tako zanesljiv kot na primer Kaspersky Anti-Virus ali Avast, zato priporočam, da Comodo namesti samo požarni zid in ločeno zanesljiv protivirusni program drugega razvijalca. Ali pa uporabite paket Kaspersky Internet Security.

Razmislimo o namestitvi in ​​osnovnih nastavitvah požarnega zidu Comodo.

Postopek namestitve požarnega zidu Comodo

Za namestitev ločenega izdelka, Comodo Firewall, lahko rečemo, da se sploh ne razlikuje od namestitve protivirusnega programa iz Comodo, zato bom ta postopek analiziral bolj na kratko – brez komentiranja vsake nastavljive možnosti.

Podrobnejše komentarje o namestitvi najdete na začetku članka, povezava do katerega je navedena zgoraj.

Pa začnimo:

Konfiguriranje požarnega zidu Comodo

Konfiguriranje požarnega zidu Comodo je preprosto in skoraj vse bo privzeto konfigurirano na najbolj optimalen način. Morali bomo le še preveriti in po potrebi kaj prilagoditi. Preden konfigurirate samo komponento požarnega zidu, naredimo nekaj dejanj z glavnimi nastavitvami Comodo:

    Takoj po namestitvi požarnega zidu se prikaže pojavno okno, v katerem morate izbrati, s katerim omrežjem ste povezani. Izberemo "Doma sem":

    Zdaj zaženemo glavno okno požarnega zidu Comodo s klikom na ikono v pladnju (območje blizu Windows ura) in si oglejte veliko Klicaj(kar pomeni, da neka komponenta ne deluje) in aktiven gumb »Popravi«. V tem primeru je od nas potreben le ponovni zagon, saj po namestitvi niso bile zagnane vse zaščitne komponente.

    Samo kliknite gumb "Popravi":

    Računalnik se bo znova zagnal in po zagonu sistema bodo komponente požarnega zidu že omogočene in ikona opozorila bo izginila.

    Če imate Windows 7, bo na desni strani namizja popolnoma nepotreben pripomoček Comodo :) Takole izgleda:

    Vzemimo ga ven. Če želite to narediti, kliknite desni klik miško na ikoni Comodo v pladnju, izberite element "Widget" in nato kliknite gumb, označen s potrditvenim poljem "Pokaži":

    Posledično bo pripomoček izginil in ne bo več v očeh, pa tudi porabil sistemske vire :)

    Zdaj ponovno zaženemo glavno okno požarnega zidu Comodo z namizja ali iz pladnja in posodobimo baze podatkov s klikom na ustrezen gumb (glej spodnjo sliko):

    Začelo se bo posodabljanje baze podatkov in če so nove različice, bodo posodobljene. Po tem se bo okno po nekaj sekundah samodejno zaprlo.

    Tudi če ste namestili Najnovejša različica protivirusni ali požarni zid z uradnega spletnega mesta razvijalca, vseeno priporočam, da takoj po namestitvi izdelka preverite, ali so na voljo posodobitve.

    Zdaj pa pojdimo neposredno na preverjanje nastavitev komponente - požarnega zidu. Za priročen dostop do vseh nastavitev preklopite v razširjeni način glavnega okna. Če želite to narediti, v zgornjem levem kotu kliknite na majhen gumb kot na spodnji sliki:

    Zdaj je glavno okno požarnega zidu Comodo nekoliko preoblikovano in videli bomo več funkcij. Toda glavna stvar je, da zdaj zlahka gremo na nastavitve samega požarnega zidu. Če želite to narediti, preprosto kliknite povezavo "Požarni zid" v zgornjem levem kotu:

    Posledično se znajdemo v prvem oknu nastavitev požarnega zidu Comodo.

    Takoj, ko smo šli v nastavitve, se bo pred nami odprl prvi meni iz kategorije "Požarni zid" - "Nastavitve požarnega zidu".

    Te nastavitve so optimalne, vendar bom dal nekaj pripomb.

    Potrditveno polje »Omogoči požarni zid« je seveda odgovorno za omogočanje ali onemogočanje zaščite. V nobenem primeru ne počistite potrditvenega polja, sicer nameščeni požarni zid Comodo ne bo nikomur koristil, saj bo sam požarni zid preprosto izklopljen :)

    Poleg potrditvenega polja za vklop/onemogočitev požarnega zidu je seznam, kjer lahko izberete varnostni način. Na kratko vam bom povedal o teh načinih:

    • Popolna blokada. Z izbiro ta način, bo požarni zid blokiral absolutno vse povezave, tako dohodne kot odhodne ter iz vseh omrežij. Vaš računalnik bo izoliran, kot da ste odklopili vsa omrežja v računalniku in odstranili omrežni kabel.

      Ta način načeloma kot tak ni potreben, saj je njegova uporaba lahko uporabna le pri delu v izjemno nevarnih nezaščitenih omrežjih, v katerih se v množici sprehajajo različne grožnje virusov.

      Nabor pravil po meri. Z izbiro tega načina bo požarni zid deloval in blokiral promet le po pravilih za programe in omrežja, ki jih bomo sami nastavili. V tem primeru požarni zid ne bo upošteval, da je program zaupanja vreden in ima digitalni podpis. Odločil se bo le na podlagi pravil, ki smo jih postavili.

      Varni način. To je način, ki ga priporočam za uporabo. Pri delu v tem načinu požarni zid sam ustvari večino pravil za zaupanja vredne aplikacije, ki so veljavna digitalni podpisi... Na podlagi tega izbere, katere povezave bo dovolil to ali ono aplikacijo in katere ne. Ko zazna neprepoznane in nezaupljive programe, bo Comodo uporabniku dal izbiro, ali bo dovolil ali blokiral povezavo, in povedal, katera dejanja bo aplikacija izvedla.

      Način vadbe. V tem načinu požarni zid ne bo prikazoval nobenih obvestil in bo sam ustvaril pravila za vse aplikacije ter jim omogočila omrežne zahteve. Način lahko uporabljate le, če ste 100% prepričani v zanesljivost aplikacij, nameščenih v vašem računalniku. Praviloma to ne more biti, zato ne priporočam uporabe tega načina :)

    V meniju požarnega zidu »Pravila za aplikacije« lahko nastavimo pravila za poljubne aplikacije ali si ogledamo pravila, ki so bila že ustvarjena.

    Vsa pravila, ki so bila že ustvarjena, bodo takoj vidna, če kliknete meni Pravila aplikacije. Če želite dodati svoje pravilo, z desno tipko miške kliknite na prazno območje v oknu in izberite element »Dodaj«:

    Zdaj bom s primerom pokazal, kako blokirati dostop do omrežja za katerega koli od programov.

    Če želite to narediti, morate v oknu, ki se odpre, najprej izbrati program, za katerega ustvarjamo pravilo (kot sem navedel za primer: blokiranje dostopa do omrežja). Kliknemo na gumb "Prebrskaj", po katerem lahko izberete več datotek hkrati, tako da izberete element "Skupine datotek" in označite ustrezno skupino. Izberete lahko tudi enega od zagnanih v ta trenutek procese v sistemu in zanj ustvarite pravilo blokiranja. Vendar je bolj priročno izbrati element "Datoteke":

    Ko izberemo »Datoteke«, se odpre raziskovalec, kjer morate izbrati program, za katerega bomo ustvarili pravilo. Na primer, blokiral bom dostop do interneta za znani brskalnik - Mozilla Firefox... Iščem mapo, v kateri je nameščen Firefox, in izberem datoteko, ki je odgovorna za zagon (firefox.exe). Nato v raziskovalcu kliknem gumb "Odpri":

    Zdaj se bomo samodejno vrnili v prejšnje okno in videli, da se je pot do programa, ki smo ga določili, zdaj pojavila v polju "Ime". Označimo element "Uporabi nabor pravil", nato na desni strani seznama že pripravljenih pravil izberemo "Blokirana aplikacija":

    Ko so vse nastavitve v tem oknu nastavljene, kliknite spodnji gumb "V redu", da jih shranite:

    Posledično se bomo vrnili v okno z naborom pravil za programe in na seznamu bomo videli novo dodan program (v mojem primeru Firefox) s pravilom »Blokirana aplikacija«. Če želite takoj preveriti rezultat, morate uporabiti vse spremembe v pravilih in znova klikniti spodnji gumb »V redu«:

    Da bi preizkusil svoje dejanje, tečem Brskalnik Mozilla Firefox in poskusite na primer odpreti naš najljubši blog - spletno mesto :) Posledično dobim napako "Poskus povezave ni uspel":

    In ravno to smo potrebovali za primer :) Povezave Firefoxa so blokirane. Jasno je, da Firefoxa, resno, zagotovo ni treba blokirati. To je bil samo primer :) Lahko in morate blokirati programe, ki ne potrebujejo dostopa do interneta, ali programe, ki niso zaupanja vredni.

    Ustvarjeno pravilo je še lažje izbrisati. Vrniti se morate v meni požarnega zidu - "Pravila za aplikacije" in z desno miškino tipko klikniti pravo pravilo, izberite element "Odstrani s seznama":

    V našem izbranem načinu "Safe Mode" bo požarni zid Comodo zelo dober pri izbiri pravil za aplikacije in redko se bomo morali sami poglobiti in konfigurirati pravila. Načeloma je to pravzaprav konec pomembne nastavitve požarni zid Comodo za začetnike. V preostalih menijih požarnega zidu ne priporočam nobenih nastavitev, saj so že namenjene veliko bolj izkušenim uporabnikom, ki razumejo računalniških omrežjih in imajo popolnejše znanje o omrežjih v operacijskih sistemih.

Nastavitve, ki sem jih pokazal, so dovolj za zaščito računalnika pred hekerskimi napadi in blokiranje dostopa do interneta za nezaupljive aplikacije ali karkoli izberemo.

Zagotovo ste opazili, da so poleg razdelka "Požarni zid" v nastavitvah še drugi razdelki, na primer: "Zaščita +", "Ocena datoteke", "Splošne nastavitve". Želene nastavitve iz naštetih razdelkov, ki sem jih že opisal v enem od mojih prejšnjih člankov - "Še en dober brezplačen protivirusni program - Comodo", zato si po potrebi lahko o njih preberete v tem članku s klikom na zgornjo povezavo.

In na tem, zadnjem od člankov, ki sem jih v tem trenutku načrtoval, zaključujem.

Ne čaka vas niti en članek o računalniških temah, na primer: rezerva podatki, daljinec računalnik in drugi :) Mislim, da je periodično odmikanje od teme surfanja in zaslužka v smeri tehničnih vprašanj celo koristno. Tako na istem najljubšem blogu poleg solidnih informacij o zaslužku preučujemo naš računalnik in vse, kar je z njim povezano :)

Se vidiva kmalu! Srečno;)

Sin je prišel k očetu in ga vprašal:

- Čigava obramba je dobra, a čigava - ne zelo?

Nimam skrivnosti, poslušajte fantje.

Svoje mnenje o tej zadevi objavljam spodaj.

Pravzaprav ni boljšega požarnega zidu, tako kot ni boljšega požarnega zidu. najboljši antivirus ali brskalnik – vsak uporabnik računalnika izbere svoj najboljši programski izdelek.

Morda sem zdaj marsikoga razočaral, a je tako. Ogromno je uporabnikov, ki verjamejo v to Comodo Firewall je najboljši brezplačni požarni zid za Windows in se ne prepiram, ampak prej mi je nekaj let dobro delal ESET NOD32 s svojim zaščitnikom, za njim pa avast! Internetna varnost, tudi s požarnim zidom ...


Odličen in zmogljiv brezplačen požarni zid za Windows

Nikoli nisem imel nobenih pritožb glede njihove zaščite, dokler nisem doživel zadnjega kompleksa. program za preverjanje zanesljivosti požarnega zidu.

Na testu ni uspel in odločeno je bilo, da se požarni zid spremeni. Izbira je padla na požarni zid Comodo – preizkuša se zanesljivost in je seveda popolnoma brezplačen.

Danes želim opisati nekatere nianse njegove namestitve in nastavitve.




Vse naše življenje je iskanje nečesa. Iščite denar, slavo, ljubezen ... najboljši požarni zid ali brskalnik (priljubljena modrost).

Prvo vprašanje, ki se lahko pojavi, je velikost namestitvenega programa tega požarnega zidu, ki se prenese po zagonu spletnega namestitvenega programa – 202 MB! Zakaj tako divja velikost?

Ker ima cel kup nepotrebnih dodatkov, so tja porinili celo brskalnik.

Zdaj vam bom pokazal, kako namestiti en požarni zid Comodo in potem lahko varno odstranite ta velikanski namestitveni program. Še vedno pa morate prenesti celotno datoteko po povezavi z uradne spletne strani proizvajalca, ki je višja ...

Spoznala na netu, nekoč, oddahnjena namestitveno datoteko tega zaščitni zaslon, brez dodatkov, ampak prvič - ni bilo uradno, in drugič - izgubil sem povezavo 🙂.

Namestitev požarnega zidu Comodo

Proizvajalci programske opreme sčasoma spreminjajo vmesnik svojih stvaritev, jih na vse mogoče načine izboljšujejo, dodajajo nove funkcije in odstranjujejo tiste, ki niso zahtevani ... Do tega imajo pravico. V vsakem primeru ostajajo njihova logika, namen in duh vedno enaki - od tega pregleda lahko razumete vsako hipostazo programske opreme.



Tukaj so - dodatni dodatki. Počisti jih in pojdi naprej ...


sem vam že opisal kako najti najhitrejše strežnike DNS, in tako - strežniki COMODO DNS niso le počasni, ampak so tudi prestrašeni.



Če zapustite zgornje potrditveno polje, boste imeli glavobol - polovica spletnih mest bo blokiranih. Priporočam, da pustite drugo potrditveno polje.

Ne pozabite pojdite na "Konfiguriraj namestitev" ...



Tukaj je, dragi naš - kako je brez Yandexa !!!

Seveda odstranimo vse kavke ...


Ozremo se naokoli in ugotovimo, kje smo. Če nimate svojega domačega lokalnega omrežja, priporočam, da kliknete »Sem na javnem ... mestu«.

Čestitam! Namestili ste Comodo Firewall - najboljši brezplačni požarni zid za Windows.


Zdaj pa malo popravimo ...

Konfiguriranje požarnega zidu Comodo

Pravzaprav obstaja veliko konfiguracij nastavitev za ta požarni zid - internet je preplavljen z njimi (tukaj je ena izmed njih). Zagovornika lahko nastavite tako, da ne boste mogli dihati med njegovimi obvestili, opozorili in vprašanji.

Lahko pa ga prepričate, da dela tiho in nevsiljivo - odvisno je od vas, spodaj bom dal le nekaj nasvetov ...

Pojdi na nastavitve programa ...



... in v napredne nastavitve postavite VSE kavke (kot mnogi svetujejo na netu), če pa imate težave z dostopom do interneta, odstranite dve spodnji.


Tukaj lahko izklopite prikaz pripomočka na namizju, če ga ne potrebujete ...

Pustil sem ga, čeprav mi nikakor niso všeč nobeni pripomočki na namizju. Rahlo smo ga uredili s klikom na DESNI gumb miške na ikoni požarnega zidu v pladnju ...


In tukaj je najslabša nastavitev požarnega zidu, ki ga bo spremenila v pravo armiranobetonsko steno ...


Namesto varni način mogoče namestiti...

V tem načinu se pripravite na milijon vprašanj zagovornika ob vsaki priložnosti. Ampak preverjanje zanesljivosti zdaj bo vaš požarni zid Comodo prestal - 100%.

Vprašanja o požarnem zidu izgledajo takole ...

Na dnu tega okna lahko postavite kljukico (ne pozabite ...) in samo dovolite izvedbo. To je, če poznate program, ki poskuša vzpostaviti povezavo s spletom. Lahko tudi "Obdelaj kot" ...


Tako se znebimo ponavljajočih se vprašanj, na primer o pritožbi. Programska oprema Nexus do Deteljice.

Požarni zid Požarni zid Comodo od različice 3.5 je vključen v brezplačno kompleksno zaščito Comodo Internet Security in ga je mogoče namestiti kot ločeno komponento.

Comodo Firewall je zasnovan za zaščito uporabnikov osebnih računalnikov z operacijskim sistemom Windows; po svojih zmogljivostih praktično ni slabši od podobnih izdelkov, vključno s posameznimi komercialnimi razvoji.

Vmesnik je izjemno poenostavljen, a hkrati zagotavlja vse potrebne zmogljivosti in funkcije.

Glavne komponente požarnega zidu Comodo

Ključne značilnosti požarnega zidu Comodo

Večnamenski požarni zid - požarni zid

Comodo Firewall zagotavlja visoka stopnja zaščita pred dohodnimi in odhodnimi grožnjami. Tako dobite najučinkovitejšo zaščito pred hekerji, zlonamerna programska oprema in krajo identitete. Zdaj je bil požarni zid izboljšan z dodatkom novih funkcij:

  • Stealth Mode, da postane vaš računalnik popolnoma neviden za skeniranje vrat;
  • Samodejno zaznavanje zaupanja vredna območja, ki temeljijo na poveljniku;
  • Vnaprej določeni pravilniki požarnega zidu vam omogočajo hitro uporabo potrebnih varnostnih pravil;
  • Diagnostika za analizo sistema za morebitne konflikte s požarnim zidom in še veliko več.

Vedenjski blokator

  • Preverjanje celovitosti vsakega programa, preden ga dovolite naložiti v pomnilnik računalnika;
  • Izvaja analizo vedenja v oblaku za takojšnje odkrivanje zlonamerne programske opreme;
  • Opozori vas vsakič, ko neznane ali nezaupljive aplikacije poskušajo zagnati ali namestiti;
  • Blokira viruse, trojanske in vohunsko programsko opremo, preden lahko dostopajo do vašega sistema;
  • Preprečuje nepooblaščene spremembe v kritično sistemske datoteke in zapisi Windows register;
  • Vključuje funkcijo samodejnega peskovnika, ki popolnoma izolira nezaupljive datoteke od preostalega računalnika

Sistem za preprečevanje vdorov HIPS

  • Praktično neprebojna zaščita pred rootkiti, injekcijami v procese, keyloggerji in drugimi grožnjami ničelnega dne.
  • Brezplačni požarni zid Comodo spremlja dejavnost vseh aplikacij in procesov na vašem računalniku ter omogoča izvajanje datotek in procesov, če so v skladu z veljavnimi varnostnimi pravili.
  • Blokira dejavnost zlonamerne programske opreme tako, da ustavi vsako dejanje, ki bi lahko povzročilo škodo operacijski sistem, sistemski pomnilnik, register ali osebne podatke.
  • Omogoča izkušeni uporabniki izboljšati varnostne ukrepe z hitro ustvarjanje pravilnike po meri in nabore pravil z uporabo preprostega in zmogljivega vmesnika pravil.

Virtualni kiosk

  • Navidezno okolje v peskovniku za izvajanje programov in brskanje po internetu, izolirano od vašega resničnega računalnika. Aplikacije in spletni brskalniki delujejo znotraj kioska, ne da bi pustili piškotke ali zgodovino v resničnem sistemu, zaradi česar je varno okolje za spletno bančništvo in spletno nakupovanje.
  • Preprečuje viruse, rootkite in vohunska programska oprema na vaš računalnik in zagotavlja zaščito pred vdorom.
  • Vključuje virtualna tipkovnica ki uporabniku omogoča varen vnos številk kreditnih kartic in gesel brez strahu pred programi za prestrezanje (keyloggerji).
  • Navidezni kiosk v požarnem zidu Comodo omogoča izkušenim uporabnikom zagon beta programske opreme v izoliranem okolju, ki ne bo motilo stabilnosti ali strukture datotek resničnega sistema.

Viruskop

To je sistem, ki vam omogoča dinamično analiziranje obnašanja procesov, ki se izvajajo, in vodenje evidence o njihovi dejavnosti. Viruscope spremlja aktivnosti procesov, ki se izvajajo v vašem računalniku, in vas opozori, če poskušajo izvesti sumljiva dejanja.

Osnove internetne varnosti

Orodje za preverjanje SSL certifikata ščiti pred lažnimi (phishing) spletnimi mesti, ki poskušajo ukrasti zaupne podatke.