Cele mai bune setări pentru comodo ale firewall-ului. Instalarea și configurarea firewall-ului Comodo în scopuri de securitate a rețelei

Această lecție este o continuare a articolului: ecranul de rețea.

Deci, am găsit și descărcați ultima versiune Comodo firewall. Numai un singur firewall poate fi instalat pe computer. Prin urmare, pentru a evita conflictele inter-program, firewall-ul Windows încorporat trebuie să fie deconectat. Cum să dezactivați Windows XP și Wiindows 7 Firewall, puteți vedea în lecțiile anterioare: și. Dar când vom instala Firewall-ul Comodo, acest lucru nu este necesar. Expertul de instalare a firewall va dezactiva firewall-ul Windows încorporat.

Firewall controlează încercările de aplicare de a face schimb de date despre rețea. Ilustrația arată modul în care firewall-ul a interceptat software-ul telefonului Nokia A încercarea de a intra pe Internet. aceasta aveți nevoie de aplicațiePrin urmare, faceți clic pe butonul "Permiteți":

Unul dintre primii care i-au permis să permită conectarea cu componentele sistemului "Windows Alg.exe" și "svchost.exe". Acestea sunt necesare pentru promovarea rețelei. După instalare, Firewall-ul Comodo va fi din nou și re-se efectuează alerte pentru diferite programe. Dacă cunoaștem aplicația, permiteți cererea de conectare. Dacă există îndoieli, iar programul pare suspicios, apăsați butonul "Block". Notați caseta de selectare "Rețineți alegerea mea", rezolvăm alegerea noastră aceasta aplicație. Iar data viitoare când conectați fereastra de alertă pentru acest program nu va apărea. Este necesar să acționăm cu îngrijire. Permiteți conexiunile și consolidarea selecției pot fi doar programe magnifice. Dacă faceți clic pe numele aplicației, fereastra Proprietăți a programului se va deschide.

De asemenea, firewall-ul notifică conexiunile primite:

Următoarea ilustrație arată modul în care Firewall-ul Comodo a interceptat pachetul de intrare pentru clientul popular al rețelelor de peerge:

În primul rând, alertele de firewall sunt oarecum plictisite. Dar ne facem alegerea noastră și în timp ce devin din ce în ce mai puțin.

Programele maligne pot fi mascate pentru software-ul inofensiv pentru a înșela firewall-ul și pentru a primi permisiunea de a se conecta. Prin urmare, trebuie să scanați în mod regulat mașina cu un program antivirus. Puteți citi mai multe despre alegerea și lucrarea antivirusului.

Întoarceți acum, la setările FAERVOL.

Deschideți firewall-ul Comodo, ca orice altă aplicație, dublu click Pe pictograma de pe desktop sau pe pictograma din zona de notificări. Fereastra principală a programului cu deschideți fila "Rezumat":


Aici reflectă informațiile despre trafic și starea sistemului. Făcând clic pe numerele conexiunilor, puteți vedea date detaliate ale conexiunilor active de rețea. Apăsând butonul "Opriți toate conexiunile" va opri orice activitate de rețea. Puteți aplica această funcție în cazul comportamentului inadecvat al sistemului - suspiciunea de interferență cu activitatea de programe. De exemplu, sistemul este îngheț lung și nu răspunde. Aceasta poate fi o consecință a activității de rețea a oricărei aplicații rău intenționate. Prin blocarea traficului, puteți afla motivul și determinați programul reprezentând o amenințare. Toate conexiunile sunt pornite prin apăsarea aceluiași buton "Restaurați toate conexiunile".

Modul de firewall Puteți schimba prin deschiderea listei derulantă cu butonul "Safe Mode".

"Blocați toate" - un mod care nu permite nicio activitate de rețea - butoanele "Opriți toate conexiunile".

"Politica personalizată" este un mod greu în care ecranul de rețea va afișa o alertă pentru fiecare program care se conectează cu Internetul. Aici este necesar să se creeze personal politicile programului - înțelegeți în mod clar ce aplicații pot fi rezolvate.

"Modul de siguranță" este setat în mod implicit și este universal. Firewall-ul aplică Politici utilizator - Efectuează setările utilizatorilor pentru programe individuale, și, de asemenea, permite schimbul de cereri de rețea pe care îl consideră sigur. Alertele vor fi puțin, iar firewall-ul nu va distrage prea mult.

"Modul de instruire" numește atunci când trebuie să urmăriți diverse aplicații fără a interfera cu munca lor. Aici, Firewall-ul Comodo definește în mod independent politicile politice, fără a emite alerte.

În modul "inactiv", ecranul de rețea este oprit. Este necesar să dezactivați firewall-ul în cazul unui conflict inter-program explicit, de exemplu, cu un program anti-virus sau alt ecran de rețea.

În fila următoare sunt amplasate setările firewall-ului. "Jurnalul evenimentelor Firevol" - "Jurnal" reflectă toate evenimentele - reacții de firewall la activitatea de rețea a diferitelor programe.

"Adăugați mandatar" vă permite să selectați aplicația dorită și să o adăugați la permis.

"Adăugați o aplicație blocată", dimpotrivă, face posibilă adăugarea aplicației selectate la Conectarea interzisă.

Secțiunea "Politici securitatea retelei"Deschide o fereastră în care puteți alege una dintre politicile preinstalate pentru aplicații sau puteți crea propria dvs.

În fereastră "activă conexiuni de retea"Afișarea programelor care arată acest moment Activitatea de rețea.

"Maestru al porturilor ascunse" - puteți ascunde anumite porturi cu aceste setări și faceți computerul invizibil în rețelele selectate.

"Faervola Setări" este o fereastră pentru selectarea unui mod de lucru care duplică lista derulantă din fila Rezumat. De asemenea, instalați glisorul "Safe Mode" și setați caseta de selectare din caseta de selectare "Creați reguli pentru aplicații securizate":


Următoarea filă "Protecție +" este localizată funcții de control proactiv de protecție. La instalarea unui firewall, protecția proactivă este activată în mod implicit. Protecția protectoare este un alt strat de protecție care controlează comportamentul programelor și prevenirea sistemului la infecție. Setări pentru protecție proactivă, în cea mai mare parte similară cu instalarea firewall-ului.

Elementul "Rulați programul în Sandbox" face posibilă lansarea unei aplicații dubioase într-un fel de nisip. Lucrul izolat în această zonă protejată, un program rău intenționat nu va putea dăuna sistemului:


Elementul "Setări de protecție proactivă" deschide modul de funcționare al protecției proactive. Și, pe scurt, să trecem prin aceste setări.

Modul "paranoic" implică suspiciunea paranoică a protecției împotriva oricărei activități de rețea. Protecția protectoare va da o alertă pentru fiecare încercare de a stabili o conexiune.

În modul sigur, protecția aplică politici instalate de utilizator și permite, de asemenea, performanța aplicațiilor care consideră sigure.

În modul "PC PC", protecția are încredere în toate programele instalate pe computer și solicită permisiuni pe conexiuni numai pentru aplicații nou instalate.

"Modul de instruire". În acest mod, protecția nu dă nici un avertizare și monitoare independent.

"Protecția este dezactivată." În acest mod, protecția proactivă este dezactivată. Dezactivarea protecției nu merită. Decizia optimă Va fi o setare de securitate într-un mod sigur.

În fila Diverse sunt localizate setari aditionale Farvolola. Ele pot fi văzute singure. Revizuirea, astfel încât sa dovedit volumetric. Principalul lucru este că Firewall-ul Comodo, este foarte fiabil, flexibil în managementul, limbajul de limbă rusă și în rețeaua liberă. Firewall-ul Comodo într-un pachet cu un bun program antivirus va oferi confortabil și muncă sigură pe net.

În detaliu despre locul de muncă și alegerea programul antivirus. Noi citim.

Modurile principale ale firewall-ului din fereastra de setări avansate: setul de reguli de utilizator atunci când pentru toate programele care nu au o regulă de rețea va fi o alertă și modul sigur când sunt permise programe de încredere compușice. Detaliază procedura de aplicare a regulilor. Moduri suplimentare, utilizate cu redus: blocarea completă atunci când este furnizată orice activitate de rețea, indiferent de reguli și modul de învățare în care sunt permise orice conexiuni și create automat prin permiterea regulilor.

Opțiunea "Crearea regulilor pentru aplicații sigure" este prescrisă în "modul de siguranță" nu numai pentru a permite activitatea de rețea cu programe de încredere, ci și creează automat reguli pentru acestea. Nu recomand să includeți, precum și. Pentru a lucra în modul "Setare personalizată", această opțiune nu afectează.

Dacă se observă opțiunea "Nu afișați alertele", atunci acțiunea selectată va fi aplicată în loc de alertă: rezoluție sau blocare. Noi reguli nu vor fi create. Vă recomandăm să setați modul de alertă "Nu prezentați: cererile de blocare" după crearea tuturor regulilor necesare.

Dacă, atunci când răspundeți la o notificare, marcați opțiunea "Rețineți alegerea mea" în el, atunci va fi creată regula corespunzătoare. Opțiunea "Nivelul alertelor" determină cât de detaliată va fi această regulă. Dacă, de exemplu, setați nivelul "foarte scăzut", regula va permite sau interzice orice activitate de rețea simultan. Vă recomandăm nivelul "foarte mare": atunci regula va conține adresa IP și portul.

Dacă opțiunea "Detectarea automată a rețelei private" este activată în fila Zones de rețea, atunci când este conectat la noua rețea. Acesta va apărea să ofere specificarea statutului său. În același timp, o nouă intrare va fi creată în lista de zone de rețea și, în cazul selecției rețelei "Acasă" sau "de lucru", rezoluția va fi, de asemenea, creată pentru aceasta. Dacă simultan această opțiune include opțiunea "Nu afișați alertă, având în vedere locația conexiunii la Internet ...", atunci noile înregistrări ale zonelor de rețea și care să permită regulile pentru acestea vor fi create automat, fără alerte. Vă recomandăm să dezactivați ambele opțiuni: În acest caz, conexiunea va apărea fără avertizare și fără a crea noi reguli, adică Rețeaua va fi percepută în tăcere ca fiind "publică".

Când este conectat la neprotejat Rețea Wi-Fi Alertele apar cu o propunere de utilizare serviciu plătit TrustConnect. Spectacolul acestor alerte este dezactivat cu opțiunea corespunzătoare.

Pentru a controla conexiunile din interiorul calculatorului (de exemplu, pentru a interzice anumite programe la Internet prin intermediul serverului proxy local), va trebui să rețineți opțiunea "Activați filtrul de trafic al loopback" (recomand).

Pentru a monitoriza conexiunile de pe versiunea protocolului IP, nu numai IPv4, dar și IPv6 trebuie remarcat opțiunea "Activați filtrarea IPv6-trafic" (recomand).

Opțiunea "Blocul Fragmentad IP" opțiune protejează împotriva unui atac bazat pe plecarea pachetului TCP, fragmentat atât de mult încât nu este posibil să se determine poziția și accesoriul la sesiunea TCP. Vă recomandăm să activați.

Opțiunea "Protocolul de analiză" prevede pentru a verifica fiecare pachet pentru respectarea standardelor protocolului, pachetele false sunt blocate. Vă recomandăm să activați.

În cele din urmă, opțiunea "Activează protecția ARP-Script" protejează tabelul ARP de la schimbarea atacatorului, trimiterea "răspunsului spontan ARP" (răspuns fără cerere). Vă recomandăm să activați.

Crearea regulilor firewall

Reguli pentru aplicații

Ordine de creare a ordinului normal pentru aplicare:

  • deschideți fila "Reguli pentru aplicație", faceți clic pe "Adăugați";
  • specificați aplicația, se poate face căi diferite:
    • presa Prezentare generală → Fișiere. și specificați fișierul;
    • presa Prezentare generală → Procese de funcționare și alegeți aplicația;
    • presa Prezentare generală și alegeți un grup de fișiere;
    • direct în câmpul "Nume" introduceți calea (sau un șablon folosind caractere * și variabilele de mediu);
  • reguli stabilite:
    • fie faceți clic pe "Utilizați reguli set" și selectați setul dorit din listă;
    • sau faceți clic pe "Utilizați propriul set de reguli" și adăugați propriile reguli (puteți copia orice set);
  • apăsați "OK" și aranjați reguli pentru aplicații utilizând butoanele UP / DOWN.

Când vă adăugați propria regulă, va trebui să specificați:

  • acțiune: "Permiteți", "bloc" sau "întrebați";
  • direcția: intrare (adică inițiată de la distanță), ieșire (adică, inițiată pe acest calculator) sau oricare;
  • descriere: Textul reprezentând această regulă; Dacă nu specificați, va fi afișată lista regulilor descriere detaliata;
  • adresa adresei de plecare și destinație;
  • protocol:
    • IP, în acest caz, puteți specifica protocolul pe fila "Detalii IP";
    • ICMP, în acest caz, în fila Detalii ICMP, puteți specifica mesajul de tip și ICMP;
    • TCP și / sau UDP, în acest caz puteți specifica portul sursei și portului de destinație;
  • opțiunea, dacă doriți să înregistrați activitatea de rețea în jurnal.

Voi observa că ca o adresă IP alternativă, dar și o zonă de rețea și multe alte obiecte și puteți inversa opțiunea "Exclude" opțiunea poate fi, de asemenea, inversată. Similar cu porturile de sursă / destinație pot fi seturi de port, inclusiv. Inversat. Ar trebui să se țină cont de faptul că adresa de la distanță pentru conexiunea de ieșire este "adresa de destinație", iar telecomanda pentru intrare este "adresa de plecare"; În mod similar cu porturile. Prin urmare, în general, rezoluția simultană a conexiunilor primite și de ieșire cu orice nod îndepărtat este dată de două reguli:

  • o regulă permite acelora de la nodul la distanță la orice adresă;
  • alte permise de ieșire de la orice adresă la acest nod la distanță.

Când specificați un set de mai multe reguli, trebuie să le eficientizați, luând în considerare faptul că prioritatea are o regulă situată mai sus.

Reguli globale

Normele globale determină activitatea de rețea a computerului în ansamblu, restricțiile lor iau prioritate față de regulile de aplicare. Interdicțiile specificate în regulile globale sunt mai eficiente decât în \u200b\u200bregulile cererilor. În special, porturile de ascundere globale fac ca computerul să fie invizibil atunci când încercați să le scanați.

Există seturi preinstalate de reguli globale. Interfața de comutare între ele este reprezentată ca o alegere a modului de vizibilitate a computerului în rețea: "Blocați conexiunile primite" sau "Notificați despre conexiunile primite" Fereastra principală → Sarcini → Sarcini FAERVOL → Ascundeți Porturile).

Selectarea modului "intrare" elimină interdicția globală a compușilor primiți și plasează controlul suplimentar asupra regulilor pentru aplicații. Cu toate acestea, este încă mai sigur decât să permis doar anumite porturi și / sau de la anumite rețele, Și blocul de restul. Deci, în screenshot, un eșantion de reguli globale cu rezoluție minimă a conexiunilor primite necesară numai pentru răspunsurile la cererile de Ping de la retea localaDeschiderea accesului de la IT la fișiere, viziunea numelor de mediu a rețelei și a clientului Torrent de lucru. Există abordări și pentru.

Crearea propriilor reguli globale se face în mod similar, diferă numai de lipsa de acțiune pentru a "întreba".

Grupuri de fișiere, zone de rețea, seturi de port și seturi de reguli

Puteți reduce setul de operații de tip și puteți obține mai mult prezentare vizuală Reguli, dacă creați grupurile de fișiere, zonele de rețea, seturile de porturi și seturile de reguli ale acestora.

Grupurile de fișiere sunt formate în fila Evaluarea fișierelor → Grupuri de fișiereEste numit seturi de modalități de șabloane folosind caractere Wildcard * și? și variabilele de mediu. De exemplu, utilizarea lor vă permite să creați reguli pentru munca și actualizarea automată a playerului Flash sau Java, deoarece aceste procese se modifică numele fișierelor și încărcătoarele create temporar sunt utilizate. Puteți specifica șabloanele de nume fără a utiliza grupuri de fișiere, însă grupurile sunt preferabile din cauza vizibilității, compactei, precum și capacitatea de a atribui restricții de un anumit tip simultan în diferite componente de protecție. De exemplu, puteți începe un grup "Nointernet", care va fi interzis simultan de conexiunile directe la Internet, cererile DNS, utilizați serviciul BITS, porniți un browser și accesați memoria sa.

În fila Reguli setează, puteți vedea ce reguli sunt conținute în politicile de firewall predefinite, precum și schimbarea acestor politici sau crearea lor. În viitor, puteți atribui aceste politici la aplicații: prin fila "Reguli pentru anexe" sau prin alerte de firewall. Observ că numai acele politici în care se specifică în mod specific pentru această activitate de rețea vor fi oferite alertelor: permisiunea sau interzicerea. De exemplu, dacă aplicația încearcă să contacteze serverul web la portul 80, atunci politica nu va fi propusă în alertă. Client de poștă electronică"Dar" Browser Web "politicieni, client FTP etc. - vor fi.

În fila "Port Sets", puteți grupa orice combinație de porturi la setul numit, apoi utilizați-l în reguli ca un port de trimitere sau destinație. La crearea seturilor, puteți combina porturile unice, intervalele de porturi, precum și inversiunea lor.

Fila Zones Network are următoarea caracteristică: nu numai că adresele de grup în "Zone" numite pentru utilizarea ulterioară a acestora în reguli (ca o adresă de trimitere sau de destinație), dar, de asemenea, stabilește starea acestor zone. Deci, dacă creați o zonă, apoi adăugați-o în fila "Zonele blocate", atunci toate conexiunile vor fi blocate, indiferent de reguli. În plus, zona de rețea poate fi observată de statutul "Rețea de acces partajat".

Procedura de aplicare a regulilor firewall

Când se detectează activitatea de rețea, se verifică mai întâi, dacă adresa la distanță aparține oricărei persoane. Dacă aparține, conexiunea blocat. Dacă nu - începe atenția reguli globale.

Regulile globale sunt vizibile de sus în jos. Dacă tipul de conexiune solicitat este primul care urmează să fie detectat de regulă cu acțiunea "bloc", conexiune interzis. Dacă regula corespunzătoare nu este sau prima este detectată prin regula permanentă - începe atenția reguli pentru aplicații.

Atunci când orice program încearcă să stabilească o conexiune (permisă de regulile globale), lista de aplicații și reguli pentru aceștia este privită din partea de sus în jos. La prima coincidență găsită (adică când se va întâlni acest program Sau conținând grupul IT de programe și tipul de conexiune solicitat) vor fi efectuate specificate în regulă: permite, bloc sau arată alerta (Dacă opțiunea "Nu afișați alertele" este activată în setare, apoi în loc de alertă, acțiunea specificată în această opțiune: rezoluție sau blocare).

Dacă nu există nicio potrivire în lista regulilor firewall, conexiunea va fi activată automat în următoarele cazuri:

  • când firewall-ul funcționează în "mod de antrenament" (în acest caz, se va crea regula de autorizare);
  • când opțiunea "nu afișează alerte: Permiteți cererile" este activată;
  • când firewall-ul funcționează în "modul de siguranță", opțiunea "NU Afișează alertele" este dezactivată, iar programul este de încredere și implementat într-un mediu real;
  • când firewall-ul funcționează în "mod sigur", programul este un adevărat și executat într-un mediu real și compusul solicitat de ieșire.

În alte cazuri, apare o alertă sau dacă opțiunea "nu prezintă alerte: cererile de blocare" este activată, conexiunea este interzisă.

În special, menționez că programele care rulează practic controlate de firewall, indiferent de ratingul lor. Prin urmare, chiar dacă firewall-ul operează în "modul de siguranță", va trebui să creați reguli permisive pentru a utiliza browserele.

Se poate observa că cu "modul sigur", firewall-ul este oarecum procese ilogice intrare Conexiuni ale programelor de încredere. Probabil acest bug.

Accesul la resursele rețelei locale

În mod implicit, nu există permise pentru obținerea de informații despre un mediu de rețea, deschiderea în rețeaua locală de partajare a fișierelor etc. Aceste permisiuni nu sunt necesare dacă rețeaua este utilizată numai pentru a accesa internetul.

Starea "rețelei de încredere"

Permisiunile pentru rețeaua locală sunt cea mai ușoară modalitate de a fi numiți de statutul de "de încredere". Acest lucru se poate face în moduri diferite.

Dacă opțiunea "Detectarea automată a rețelei private" este activată în fila Zones de rețea, atunci când conectați la o nouă rețea, apare o alertă în care doriți să specificați locația dvs. Statutul de "de încredere" este numit prin alegerea opțiunilor de "casă" sau "la locul de muncă". Aceasta va crea o pereche de reguli globale care rezolvă orice conexiune de ieșire și orice conexiune primită cu această rețea și o pereche de reguli similare pentru procesul de sistem (sistem). La alegerea opțiunii "într-un loc public", nu sunt create noi reguli.

Dacă detectarea de noi rețele este dezactivată sau rețea atribuită anterior starea "publicului", atunci ar trebui să deschideți fereastra "Gestionarea rețelei" ( Fereastra principală → Sarcini → Sarcini Faervol), Marcați elementul "Rețelele de încredere" și faceți clic pe "OK". Rezultatul va fi similar cu cel precedent.

Pentru a returna un statut neutru înapoi la rețea, cel mai ușor de menționat elementul "rețea bloc" din fereastra de gestionare a rețelei și apoi deschideți fila din fereastra de setări Zone de rețea → Zone blocate și ștergeți. această rețea De acolo.

Există o eroare: Când o zonă de rețea nu este creată pentru rețeaua activă și, de fapt, această rețea este procesată ca fiind "publică", atunci starea "Triver" va fi indicată în fereastra de gestionare a rețelei pentru această rețea.

Atenţie! Dacă faceți clic pe butonul "OK" din această fereastră, atunci rețea activă Acesta va deveni într-adevăr "de încredere", adică. O intrare corespunzătoare va apărea în lista de zone de rețea, iar regulile firewall vor fi create, permițând conexiuni în această rețea. Dacă confidențialitatea rețelei nu este necesară, atunci fereastra "Gestionarea rețelei" trebuie închisă prin butonul "Anulare".

Exemplu de permisiuni pentru a accesa rețeaua locală

Instalați încrederea rețelei locale poate fi confiscabilă numai în cazul siguranței sale depline. Prin urmare, se recomandă atribuirea unei stări neutre la rețea ("loc public"), inclusiv, apoi adăugați permisiunile necesare. De obicei, pentru a accesa resurse de rețea În plus față de regulile disponibile inițial, permiteți procesul de sistem ("sistem") al următoarelor conexiuni primite (pretutindeni "adresa de plecare" - rețeaua locală):

  • Conexiuni UDP cu un port al sursei 137 și portul de destinație 137: astfel încât să puteți accesa computerele prin intermediul numelor NetBIOS;
  • Conexiuni UDP cu un port sursă 138 și un port de destinație 138: Pentru a vedea mediul de rețea;
  • Conexiuni TCP cu un port de 445: pentru a deschide fișiere de partajare.

Pentru a specifica "sistemul" ca o aplicație la crearea regulilor, trebuie să o selectați din procesele de funcționare.

Toate aceste permisiuni trebuie să fie duplicate în regulile globale. De asemenea, acestea ar trebui să permită conexiunile ICMPV4 primite trimise din rețeaua locală cu mesajul de solicitare a ecoului; Acest lucru nu este necesar doar să răspundeți la interogările Ping, ci și să deschideți fișiere de partajare. Un exemplu de set de reguli globale.

Caracteristicile Firevolului

Firewall Comodo nu controlează conexiunile de loopback (dar controlează ieșirea). Astfel, atunci când utilizați un proxy local, este suficient să permiteți numai conexiuni la internet de ieșire pentru un server proxy și de ieșire în "localhost" pentru un browser (în timp ce multe alte firewall-uri ar trebui să permită să permită "localhost" localei de intrare la serverul proxy).

Aranjate în mod particular: dacă specificați o regulă ca adresă numele domeniului, CIS va găsi adresa IP minimă și maximă pentru acest nume, iar apoi toate IP-ul intermediar vor fi considerate a fi aparținând lui.

Caracteristica versiunii CSI 10, care poate fi numită demnitate, a fost aceea de a determina identitatea traficului ICMP cu diverse aplicații. Foile versiuni CIS (precum și, de exemplu, Firewall Windows) au perceput acest trafic aparținând procesului de sistem.

Filtru de conținut

Componenta de filtrare a conținutului restricționează accesul la site-urile către adresele lor. Pentru a determina securitatea adreselor, sunt utilizate listele actualizate COMODO, puteți specifica, de asemenea, liste personalizate. Când încercați să deschideți un site interzis, utilizatorul va vedea o pagină cu un mesaj de blocare, precum și, în funcție de setare, cu propunerea de a ignora temporar interdicția sau de a pune acest site în excepții.

Categorii. Importați liste personalizate.

Listele de adrese sau ale acestora (folosind caractere * și?) Sunt numite categorii. Categoria proprie Comodo - "Site-uri Secure", "Site-uri de phishing" și "Site-uri rău intenționate". Acestea sunt actualizate automat, ele nu pot fi vizualizate sau modificate. Categoriile rămase sunt disponibile pentru schimbarea utilizatorului - sunt setate în fila Filtru de conținut\u003e "Categorii". Inițial, există o categorie "Excepții", există site-uri, excluse din blocarea prin alerte în browser.

Este logic să adăugați categorii cu liste de site-uri rău intenționate din alte surse. Sunt recomandate liste și websecurity Symantec. Pentru ultima urmeaza pe site-ul Malwarepatrol.

Pentru a utiliza o listă suplimentară, urmează fila "Categorii" meniul contextual Creați o nouă categorie goală, apoi importați o listă din fișier. Dacă selectați fișierul, trebuie să specificați formatul listei, altfel filtrul de conținut va funcționa incorect (eroare de utilizator tipică).

Formatul înregistrării în categoriile Filtre de conținut

Înregistrarea sub formă de șablon acoperă adresele, întregul corespunzător acestui șablon. De exemplu, înregistrările * .example.com corespunde adresei http://test.example.com, dar nu http://test.example.com/404 și nu http://example.com.

Înregistrarea fără simboluri de substituție este identică cu șablonul obținut prin adăugarea la capătul simbolului *. De exemplu, intrările https://example.com și https: //example.com* sunt identice, ele sunt în concordanță cu adresele https://example.com, https://example.com/404 și https: //example ..example .com. Astfel, înregistrarea sub forma unui site de nume de domeniu acoperă, de asemenea, cataloagele sale, dar nu subdomeniile.

Desemnarea protocolului HTTP în filtrul de conținut este absența Protocol. De exemplu, înregistrările Exempluului de Vedere.com vor cuprinde adresa http://example.com, dar nu https://example.com. Înregistrările tipului Exemplu.com/* corespund adresei http://example.com/404. Atenţie! Adresa http://example.com nu se potrivește cu intrările http * example.com * și * / example.com *, adică Cel puțin o parte din protocol specificând.

Protocolul HTTPS este indicat în mod explicit fie folosind șabloane. De exemplu, intrările https://example.com corespund adreselor https://example.com, https://example.com/404, etc. Intrările * // example.com corespunde adresei https://example.com, dar nu http://example.com și nu https://example.com/404.

Trebuie spus că blocarea filtrului de conținut HTTPS-Pagini are loc fără notificări și propuneri pentru a anula interdicția. Mai mult, blocarea paginilor https nu poate funcționa, în funcție de browserul utilizat.

Deci, să presupunem este necesar să blocați site-ul Exemplu.com în același timp pentru protocoalele HTTP și HTTPS, cu cataloage, dar fără subdomenii. Pentru a face cel mai "vizionare", vom face cele 4 înregistrări în categoria blocabilă:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/2.

(Folosind un semn? În locul oricărei litere împiedică simbolul * până la capătul liniei.)

Alternativ, puteți face singura vizualizare a tipului de * example.com *, dar atunci nu numai adresele necesare vor fi blocate, ci https://www.example.com/404, https: //myexample..economică .html.

Filtrarea conținutului Reguli

Fiecare regulă de filtrare a conținutului conține o listă de categorii la care se aplică și o listă de utilizatori sau grupurile lor care indică restricțiile acestora. Schimbarea interfeței în lista de categorii este evidentă.

Utilizatorii și grupurile lor sunt adăugate prin meniul contextual în câmpul "Limit": "Adăugați"\u003e Avansat ... »\u003e Tipuri de obiecte\u003e Marcaj All\u003e OK\u003e Căutare\u003e Selectare nevoie de înregistrare \u003e OK.

De obicei, grupul "All" este folosit ca utilizator. Dacă doriți să stabiliți diferite restricții de la diferiți utilizatori, rezultă asigurați-vă că specificați limitările pentru fiecare dintre ele.. În caz contrar, este posibil ca utilizatorul să nu fie specificat în regulă să primească accesul la site-urile din categoriile enumerate, chiar dacă există o altă regulă de interzicere.

Potrivit, pentru Windows 8 și mai sus, în fiecare regulă, ar trebui să adăugați "toate pachetele de aplicații" la lista utilizatorilor ("toate pachetele de aplicații") cu aceleași limitări ca și utilizatori. În caz contrar, blocarea nu va funcționa Internet Explorer. 11.

Pentru funcționarea corectă, cu excepții de la blocare, regula "site-urilor permise" ar trebui să fie deasupra regulilor "site-uri blocate".

Opțional, cu o alertă minimă de pop-up, rapid șiconfigurați-vă . Opțiunea autorului de setări avansate ale programului coincide cu forumurile internaționale comodo recomandate în partea rusă a "CSI / CFP pentru începători în firewall-uri"). Datele Forum pot fi vizitate făcând clic pe fila "Diverse" pentru a "vizita forumul de suport". Singurul lucru pe care îl veți ajunge la pagina principală de limbă engleză, așa că nu pentru a căuta, aici este dreaptălegătură Pe forumul "în limba rusă / rusă". Informatii utile O mulțime de - cei care doresc, desigur, pot "mânca". Și eu, pentru comoditate, în puncte, voi începe ceea ce promise.


Personalizați firewall-ul Comodo

1. La început, propun să modificăm firewall-ul comodo implicit "fata" comodo pe ceva mai interesant. Pentru a face acest lucru, în aceeași filă "Diverse" CLAMP "Setări"\u003e " Aspect"\u003e" Subiect "Prin schimbarea temă de top Comodo implicit normal pe, spune,. Comodo albastru normal și" Fumatul ", care se deplasează.

Comodo Personal Personal Firewall Proiectat pentru a proteja utilizatorii de PC care rulează ferestre. Este extrem de ușor de făcut, oferă toate caracteristicile și funcțiile necesare. Cel mai important lucru este că el "zboară" chiar pe cele mai scăzute computere. Un alt plus important, în special pentru începători, necesită o intervenție minimă de utilizare.

De ce să folosim firewall-ul nostru?

Comodo Firewall Pro prezintă o nouă etapă de dezvoltare în domeniul securității calculatorului: interzicerea blocării aplicațiilor dovedite (DDP ™). Ce este DDP? Cele mai multe programe de securitate, susțin o listă de malware bine-cunoscuți și utilizați această listă pentru a decide care fișiere și aplicații nu ar trebui să acceseze PC-ul. Problema este evidentă aici. Ce se întâmplă dacă nu există înregistrări în lista de programe malware sau nu înainte de data? DDP elimină această problemă pentru a asigura siguranța completă. Firewall referințe Lista de mai mult de două milioane de aplicații bine cunoscute de PC-uri. Dacă fișierul care nu găsește în lista sigură "bate" pe computer în "ușa", firewall avertizează imediat despre posibilitatea de a ataca software-ul dăunător. Toate acestea se întâmplă înainte programe rău intenționate Infectarea computerului. Aceasta este o prevenire a securității, singura modalitate de a menține siguranța completă.


Funcțiile de firewall:
  • Ușor de înțeles alertele informative
  • Nu există întrebări de configurare provocatoare ideale pentru utilizatorii novice
  • Multe opțiuni de configurare, lăsați tehnica confunda totul așa cum le place :)
  • DDP Security, intromativ pentru utilizator și fiabil pentru PC
  • Adaptarea rapidă a utilizatorilor la protecție personalizată
  • Interfață grafică confortabilă, atractivă

Unul dintre primii pași în furnizarea unui computer pentru a încărca și a activa calitatea firewall-ului pentru a reflecta intruziunile. Numai acest lucru este gratuit software. Firewall-ul are acces la COMODO, o listă uriașă de aplicații prietenoase PC-ului, o componentă "Interzicerea implicită"

Firewall-ul Comodo recunoaște mai mult de zece mii de aplicații diverse (sigur, spyware, adware și altele), care este o funcție unică inerentă numai acestui firewall.
Principalele caracteristici ale Comodo Firewall Pro
Urmărirea componentelor programului;
Analizor de comportament al programului;
împotriva protocoalelor;
alerte inteligente;
Integrarea în Centrul de Securitate Windows;
protecția împotriva finalizării critice;
Protecție în timpul cizmei computerului;
actualizare automata;
Raport de eroare Trimiterea unei interfețe;
Revista detaliată;
Monitorizați compușii;
Baza de date a programului - mai mult de 13.000 de programe cu riscurile lor de siguranță.

Descrierea programului poate fi găsită

Instalarea Comodo Personal Firewall Pro.
Descărcați programul pe site-ul oficial.











Atenţie! Asigurați-vă că eliminați "bifați" cu "Instalare și nu puneți o" bifare "" Install Comodo LivePc ... ".






Instalarea a fost finalizată cu succes! Reporniți computerul.

Primul început.
Când reporniți un computer, Firewall-ul Comodo va înlocui automat firewall-ul obișnuit din Windows. Dacă după primul început nu veți vedea comenzi rapide pe desktop, pur și simplu reporniți încă o dată. Programul trebuie să "învețe" ce programe vă permiteți să rulați și care nu este. Dacă sunteți un utilizator neexperimentat, vă recomand "nu inteligent" și permiteți totul (citirea în mod natural recomandările programului), de exemplu:

Puneți modul "de antrenament". Pentru a face acest lucru, faceți clic dreapta pe pictograma firewall de pe panou (chiar în partea de jos a ecranului) și selectați "Modul FireVol", apoi "Training".

Acum, toate acțiunile dvs. vă vor aminti toate acțiunile dvs. și după formarea dvs. acțiunile dvs. nu vor mai fi însoțite de deschiderea Windows pentru a confirma permisiunea.
Vă puteți familiariza cu funcțiile programului. Pentru a face acest lucru, faceți clic de 2 ori cu butonul mouse-ului de pe pictograma programului. Nu este greu să se ocupe de ea, dar nu poți să-ți doare. Doar lăsați toate setările fără schimbare. Încă o dată, programul necesită doar intervenția minimă a utilizatorului.

Lăsați comentariul dvs.!

Fiul copilului a venit la tatăl său și a cerut lui Kroch:

- a cărui protecție este bună, dar a cărui nu este foarte?

Nu am secrete, ascultă băieți.

Avizul privind acest scor este public mai jos.

De fapt, cel mai bun firewall nu există, la fel cum nu există cel mai bun antivirusa. Sau browser - Fiecare utilizator al computerului alege cel mai bun produs software pentru tine.

Poate că acum mulți dezamăgiți, dar este. Iată un număr mare de utilizatori cred că Comodo firewall - cel mai bun firewall gratuit Pentru ferestre și nu argumentează, dar am lucrat bine de mai mulți ani ESET NOD32 cu apărătorul său, iar după el a lucrat Avast! securitatea internetului, de asemenea cu un firewall ...


Excelent și puternic Freewall gratuit pentru Windows

N-am avut nicio plângere cu privire la protecția lor până când am experimentat ultimul complex firewall Program de fiabilitate.

El a eșuat testul și a decis să schimbe firewall-ul. Alegerea a căzut pe firewall-ul Comodo - este testat pentru fiabilitate și este complet complet gratuit.

Unele nuanțe de instalare și setări pe care vreau să le descriu astăzi.




Întreaga noastră viață este să găsim nimic. Căutați bani, faime, iubire ... mai bine firewall sau browser (înțelepciune folclorică).

Prima întrebare pe care o puteți avea despre dimensiunea instalatorului acestui firewall, care este descărcată după lansarea instalatorului web - 202 MB! De ce este o dimensiune atât de sălbatică?

Deoarece există o mulțime de adăugări inutile, chiar și browserul a fost împins acolo.

Vă voi arăta cum să instalați un firewall comodo și apoi puteți elimina în siguranță acest instalator gigantic. Dar trebuie să descărcați oricum întregul fișier, referindu-se de la site-ul oficial al producătorilor, care este deasupra ...

M-am întâlnit pe rețea, într-un fel de mult timp, ușor fișier de instalare. din aceasta ecran de protecție, fără adăugări, dar mai întâi - nu era oficial și, în al doilea rând, am pierdut o legătură 🙂.

Instalarea firewall-ului Comodo.

De-a lungul timpului, producătorii de program schimbă interfața creațiilor lor, în orice mod posibil îmbunătățiți-le, adăugați noi caracteristici și eliminați nerevendicat ... au dreptul la ea. În orice caz, logica, scopul și spiritul pe care le rămân întotdeauna la fel - respingerea din această revizuire poate fi înțeleasă în orice iPostas a software-ului.



Aici sunt add-on-uri suplimentare. Scoateți casetele de selectare cu ele și mergeți pe ...


Te-am descris deja cum să te găsești servere rapide DNS Deci, aici - serverele DNS Comodo nu sunt doar lente, ci și înspăimântate de întregul cap.



Lăsând mufa de sus. Vă veți dobândi o durere de cap - jumătate din site-uri vor fi blocate. Vă recomandăm cel de-al doilea dawk stâng.

Asigurați-vă că mergeți la "Configurați instalarea" ...



Aici este, rudele noastre - cum fără Yandex !!!

Desigur, eliminați toate daws ...


Privind în jur și afla unde suntem. Dacă nu aveți LAN-ul dvs. de domiciliu - vă recomand să faceți clic pe "Eu sunt într-un loc public ...".

Felicitări! Ați instalat Comodo Firewall - cel mai bun firewall gratuit pentru Windows.


Să aruncăm acum puțin ...

Personalizarea firewall-ului Comodo.

De fapt, există multe configurații ale setărilor acestei Firerolla - ele sunt pline de internet (aici este una dintre ele). Puteți configura apăratorul atât de mult încât oftat off nu va fi capabil între notificările, avertismentele și întrebările.

Și îl puteți convinge să lucreze liniștit și neobișnuit - veți decide, voi da doar câteva sfaturi mai jos ...

Mergeți la setările programului ...



... și puneți toate damele în setările extinse (atât de multe sunt recomandate în rețea), dar dacă aveți probleme cu accesul la Internet - eliminați cele două funduri.


Aici puteți dezactiva afișarea widgetului de pe desktop, dacă nu aveți nevoie de ea ...

L-am lăsat, deși eu nu-mi plac tot felul de widget-uri de pe desktop. Editat ușor făcând clic pe butonul din dreapta al mouse-ului de pe pictograma firewall din tavă ...


Dar cea mai gravă configurație a firewall-ului, care o va transforma într-un zid de beton armat real ...


In schimb modul de siguranță Puteți instala ...

În acest mod, pregătiți-vă pentru un milion de întrebări de la apărător din orice motiv. Dar verificați fiabilitatea Acum, firewall-ul dvs. Comodo va trece - 100%.

Întrebările de la FireVol arată ca ...

Puteți pune caseta din partea de jos a acestei ferestre (amintiți-vă ...) și pur și simplu permiteți execuția. Aceasta este dacă știți un program care încearcă să intre în rețea. Încă puteți "procesați"


Astfel, vom scăpa de întrebări repetate, de exemplu, despre recursul programului Nexus la trifoi.