Налаштування фаєрволу comodo 5.12 для максимального захисту. Встановлення та налаштування програм (огляд): брандмауер (файрвол) Comodo Firewall (закінчення). Розширення контекстного меню

Головна / Контакти

Основні режими фаєрволу у вікні розширеної настройки: Набір правил, коли для всіх програм, що не мають мережевого правила, буде виникати сповіщення, і Безпечний режим, коли довіреним програмам за замовчуванням дозволяються вихідні з'єднання. Докладно порядок застосування правил. Додаткові, маловикористовувані режими: Повне блокування, коли припиняється будь-яка мережна активність, незалежно від правил, та Режим навчання, при якому будь-які з'єднання дозволяються та автоматично створюються роздільні правила.

Опція «Створювати правила для безпечних програм» наказує в «Безпечному режимі» не лише дозволяти мережну активність довіреним програмам, а й автоматично створювати правила для них. Не рекомендую включати, як і . На роботу в режимі «Набір правил користувача» ця опція не впливає.

Якщо зазначено опцію «Не показувати оповіщення», то замість оповіщення буде застосовуватися вибрана дія: роздільна здатність або блокування. Нові правила при цьому не створюватимуться. Рекомендую встановити режим "Не показувати оповіщення: Блокувати запити" після створення всіх необхідних правил.

Якщо при відповіді на оповіщення відзначити в ньому опцію «Запам'ятати мій вибір», то буде створено відповідне правило. Опція «Рівень частоти оповіщень» визначає, наскільки деталізованим буде це правило. Якщо, наприклад, встановити рівень «Дуже низький», то правило дозволятиме або заборонятиме відразу будь-яку мережну активність. Рекомендую рівень «Дуже високий»: тоді правило міститиме IP-адресу та порт.

Якщо увімкнено опцію «Автоматично виявляти приватні мережі» на вкладці «Мережні зони», то при підключенні до нової мережіз'явиться , що пропонує вказати її статус. При цьому створиться новий запису списку мережних зон, а у разі вибору статусу «домашньої» або «робочої» мережі також будуть створені дозвільні правила для неї. Якщо одночасно з цією опцією включена опція «Не показувати оповіщення, вважаючи, що місце підключення до Інтернету...», то нові записи про мережні зони та дозволяючі правила для них створюватимуться автоматично, без оповіщень. Рекомендую відключити обидві опції: у разі підключення відбудеться без оповіщення і створення нових правил, тобто. мережа буде мовчки сприйнята як «суспільна».

При підключенні до незахищеної Wi-Fi мережівиникають оповіщення із пропозицією скористатися платним сервісом Trustconnect. Показ цих оповіщень вимикається відповідною опцією.

Щоб контролювати з'єднання всередині комп'ютера (наприклад, забороняти певним програмам вихід в інтернет через локальний проксі-сервер), потрібно відзначити опцію «Включити фільтрацію loopback-трафіку» (рекомендую).

Для контролю з'єднань за IP-протоколом версії не тільки IPv4, а й IPv6 слід зазначити опцію «Включити фільтрацію IPv6-трафіку» (рекомендую).

Опція «Блокувати фрагментований IP-трафік» захищає від атаки, заснованої на відправленні TCP-пакета, фрагментованого настільки сильно, що не вдається визначити його заголовок та приналежність до TCP-сесії. Рекомендую увімкнути.

Опція «Аналізувати протокол» наказує перевіряти кожен пакет на відповідність стандартам протоколу, підроблені пакети блокуються. Рекомендую увімкнути.

Нарешті, опція «Увімкнути захист від ARP-спуфінгу» захищає ARP-таблицю від зміни зловмисником, що відправляє «самовільну ARP-відповідь» (відповідь без запиту). Рекомендую увімкнути.

Створення правил фаєрволу

Правила додатків

Звичайний порядок створення правила для застосування:

  • відкрити вкладку «Правила додатків», натиснути «Додати»;
  • вказати додаток, це можна зробити різними способами:
    • натиснути Огляд → Файлита вказати файл;
    • натиснути Огляд → Запущені процесита вибрати додаток;
    • натиснути Оглядта вибрати групу файлів;
    • безпосередньо в полі «Ім'я» ввести шлях (або шаблон із використанням символів * і? та змінних середовища);
  • задати правила:
    • або натиснути «Використовувати набір правил» і вибрати потрібний набір зі списку;
    • або натиснути «Використовувати власний набір правил» та додати власні правила (можна скопіювати якийсь набір);
  • натиснути «OK» та впорядкувати правила для програм за допомогою кнопок «Вгору»/«Вниз».

При додаванні власного правила потрібно вказати:

  • дію: «Дозволити», «Блокувати», або «Запитати»;
  • напрямок: вхідний (тобто ініційований віддалено), вихідний (тобто ініційований на даному комп'ютері) або будь-яке;
  • опис: текст, який представляє це правило; якщо не вказати, то у списку правил буде відображено докладний опис;
  • адресу відправлення та адресу призначення;
  • протокол:
    • IP, у разі можна буде конкретизувати протокол на вкладці «Деталі IP»;
    • ICMP, у разі на вкладці «Деталі ICMP» можна буде уточнити тип і ICMP-сообщение;
    • TCP та/або UDP, у цьому випадку можна буде задати порт джерела та порт призначення;
  • опцію, чи реєструвати мережеву активність у журналі.

Зазначу, що адресою відправлення/призначення може виступати не тільки одинична IP-адреса, а й мережна зона, і безліч інших об'єктів, а також можна інвертувати вибір опцією «Виключити». Аналогічно портами джерела/призначення може бути набори портів, зокрема. інвертовані. Слід враховувати, що віддалена адреса для вихідного з'єднання- це «Адреса призначення», а віддалена для вхідного - це «Адреса відправлення»; аналогічно до портів. Тому, власне кажучи, одночасне дозвіл вхідних і вихідних з'єднань з будь-яким віддаленим вузлом задається двома правилами:

  • одне правило дозволяє вхідні з віддаленого вузла на будь-яку адресу;
  • інше дозволяє вихідні з будь-якої адреси на цей віддалений вузол.

При заданні набору з кількох правил слід упорядкувати їх з урахуванням того, що пріоритет має правило, розташоване вище.

Глобальні правила

Глобальні правила визначають мережеву активність комп'ютера загалом, їх обмеження мають пріоритет над правилами додатків. Заборони, задані у глобальних правилах, ефективніші, ніж у правилах додатків. Зокрема, глобальне приховування портів робить комп'ютер невидимим під час спроби їх сканування.

Існують встановлені набори глобальних правил. Інтерфейс перемикання між ними представлений як вибір режиму видимості комп'ютера в мережі: «Блокувати вхідні з'єднання» або «Сповіщати про вхідні з'єднання» ( Головне вікно → Завдання → Завдання фаєрволу → Приховати порти).

Вибір режиму «Повідомляти про вхідні» знімає глобальну заборону вхідних з'єднань та покладає подальший контроль за правилами для програм. Однак безпечніше все ж таки дозволяти вхідні тільки на певні порти та/або з певних мереж, а інші блокувати. Так, на скріншоті наведено зразок глобальних правил з мінімальною роздільною здатністю вхідних з'єднань, необхідних тільки для відповідей на ping-запити з локальної мережі, відкриття доступу з неї до файлів, бачення імен мережного оточення та для роботи торрент-клієнта. Існують підходи і для .

Створення своїх світових правил виробляється аналогічно , відрізняється лише відсутністю події «Запитати».

Групи файлів, мережні зони, набори портів та набори правил

Можна скоротити безліч однотипних операцій і досягти наочнішого представлення правил, якщо створювати свої групи файлів, мережні зони, набори портів і свої набори правил.

Групи файлів формуються на вкладці Рейтинг файлів → Групи файлів, це іменовані набори шляхів їх шаблонів з використанням символів підстановки * і? та змінних середовища. Наприклад, їх використання дозволяє створити правила для роботи та автооновлення Flash-плеєра або Java, так як при цих процесах змінюються імена файлів і використовуються завантажувачі, що тимчасово створюються. Можна вказувати шаблони імен без використання груп файлів, однак групи переважають завдяки наочності, компактності, а також можливості призначати обмеження певного роду одночасно в різних компонентах захисту. Наприклад, можна завести групу «NoInternet», якій одночасно будуть заборонені безпосередні інтернет-з'єднання, DNS-запити, використання служби BITS, запуск браузера і доступ до його пам'яті.

На вкладці «Набори правил» можна побачити, які правила містяться в певних політиках фаєрволу, а також змінити ці політики або створити власні. Надалі можна буде призначати ці політики додаткам: через вкладку «Правила для додатків» або через оповіщення фаєрволу. Зазначу, що в оповіщенні пропонуватимуться лише ті політики, в яких встановлено однозначну дію для цієї мережної активності: дозвіл або заборону. Наприклад, якщо програма спробує звернутися до веб-сервера на порт 80, то в оповіщенні не буде запропоновано політику « Поштовий клієнт», але політики «Веб-браузер», «FTP-клієнт» та ін – будуть.

На вкладці "Набори портів" можна згрупувати будь-яку комбінацію портів у іменований набір, щоб потім використовувати його в правилах як порт відправлення або призначення. При створенні наборів можна поєднувати одиничні порти, діапазони портів, а також їх інверсії.

Вкладка «Мережеві зони» має таку особливість: на ній можна не тільки групувати адреси в іменовані «зони» для їх подальшого використання в правилах (як адреса відправлення або призначення), а й задавати статус цих зон. Так, якщо створити зону, а потім додати її на вкладку «Заблоковані зони», всі з'єднання з нею будуть блоковані, незалежно від правил. Крім того, мережну зону можна відзначити статусом «Мережа загального доступу».

Порядок застосування правил фаєрволу

При виявленні мережної активності спочатку перевіряється, чи віддалена адреса належить до будь-якої . Якщо належить, то з'єднання блокується. Якщо ні – починається розгляд глобальних правил.

Глобальні правила проглядаються зверху донизу. Якщо для запитуваного виду з'єднання першим виявляється правило з дією блокування, з'єднання забороняється. Якщо відповідного правила не знаходиться або першим виявляється дозвільне правило - починається розгляд правил для додатків.

Коли будь-яка програма намагається встановити з'єднання (дозволене глобальними правилами), список додатків та правил для них переглядається зверху донизу. При першому знайденому збігу (тобто коли зустрінеться дана програмаабо група програм, що містить її, і запитуваний вид з'єднання) виконається дія, зазначена в правилі: дозволити, блокуватиабо показати оповіщення(якщо у налаштуванні включено опцію «Не показувати оповіщення», то замість оповіщення виконається дія, зазначена в цій опції: роздільна здатність або блокування).

Якщо у списку правил фаєрволу не знайдеться відповідного, то з'єднання буде автоматично дозволено у таких випадках:

  • коли фаєрвол працює у «Режимі навчання» (у разі створиться дозвільне правило);
  • коли увімкнена опція «Не показувати оповіщення: Дозволяти запити»;
  • коли фаєрвол працює в «Безпечному режимі», вимкнено опцію «Не показувати оповіщення», а програма є довіреною та виконується в реальному середовищі;
  • коли фаєрвол працює в «Безпечному режимі», програма є довіреною і виконується в реальному середовищі, а запитуване з'єднання вихідним.

В інших випадках виникає сповіщення або, якщо увімкнено опцію «Не показувати оповіщення: Блокувати запити», з'єднання забороняється.

Зокрема, зазначу, що програми, які виконуються віртуально, контролюються фаєрволом незалежно від їхнього рейтингу. Тому, навіть якщо фаєрвол працює в «Безпечному режимі», знадобиться створити дозвільні правила, щоб користуватися браузерами .

Можна зауважити, що за «Безпечного режиму» фаєрвол дещо нелогічно обробляє вхідніз'єднання довірених програм Мабуть, це баг.

Доступ до ресурсів локальної мережі

За замовчуванням у правилах фаєрволу відсутні дозволи на отримання інформації про мережеве оточення, відкриття локальної мережі загального доступу до файлів і т.п. Ці дозволи не потрібні, якщо мережа використовується лише для доступу до Інтернету.

Статус «довіреної мережі»

Дозволи для локальної мережі найпростіше створюються призначенням їй статусу довіреної. Це можна зробити у різний спосіб.

Якщо увімкнено опцію «Автоматично виявляти нові приватні мережі» на вкладці «Мережеві зони», то при підключенні до нової мережі виникає оповіщення, в якому потрібно вказати своє місцезнаходження. Статус "довіреної" призначається вибором варіантів "вдома" або "на роботі". Це призведе до створення пари глобальних правил, що дозволяють будь-які вихідні та будь-які вхідні з'єднання з цією мережею, та пара аналогічних правил для процесу System («Система»). При виборі варіанта «в громадському місцінові правила не створюються.

Якщо виявлення нових мереж вимкнено або мережі раніше було призначено статус «суспільної», слід відкрити вікно «Управління мережами» ( Головне вікно → Завдання → Завдання фаєрволу), відзначити пункт «Довіряти мережі» та натиснути «Ok». Результат буде аналогічним до попереднього.

Щоб повернути мережі нейтральний статус, найпростіше відзначити пункт «Блокувати мережу» у вікні «Управління мережами», а потім у вікні налаштування відкрити вкладку Мережеві зони → Заблоковані зонита видалити дану мережузвідти.

Існує баг: коли для активної мережі не створено мережну зону і фактично ця мережа обробляється як «громадська», то у вікні «Управління мережами» для цієї мережі буде вказано статус «довіреної».

Увага! Якщо у вікні натиснути кнопку «Ok», то активна мережу справді стане «довіреною», тобто. з'явиться відповідний запис у списку мережевих зон і створяться правила фаєрволу, які дозволяють з'єднання в цій мережі. Якщо довіра мережі не потрібна, слід закривати вікно «Управління мережами» кнопкою «Скасувати».

Приклад дозволів для доступу до локальної мережі

Встановлювати довіру локальної мережі можна лише у разі повної її безпеки. Тому рекомендується призначати мережі нейтральний статус («суспільне місце»), включати , а потім додавати необхідні дозволи. Зазвичай для доступу до мережевим ресурсамнеобхідно, на додаток до наявних правил, дозволити процесу System(«Система») такі вхідні з'єднання (скрізь «адреса відправлення» - локальна мережа):

  • UDP-з'єднання з портом джерела 137 та портом призначення 137: щоб можна було звертатися до комп'ютерів за NetBIOS-іменами;
  • UDP-з'єднання з портом джерела 138 і портом призначення 138: щоб бачити мережеве оточення;
  • TCP-з'єднання з портом призначення 445: Відкриття загального доступу до файлів.

Щоб під час створення правил вказати «System» як додаток, потрібно вибрати його із запущених процесів.

Усі ці дозволи необхідно продублювати у глобальних правилах. Також у них слід дозволити вхідні ICMPv4-з'єднання, що надсилаються з локальної мережі з повідомленням «відлуння-запит»; це потрібно не тільки для можливості відповідати на ping-запити, а й для відкриття загального доступу до файлів. Приклад набору глобальних правил.

Особливості фаєрволу

Фаєрвол Comodo не контролює вхідні loopback-з'єднання (але контролює вихідні). Так, при використанні локального проксі достатньо дозволити тільки вихідні з'єднання в інтернет для проксі-сервера і вихідні в "localhost" для браузера (тоді як багато інших фаєрволів зажадали ще дозволити вхідні з "localhost" для проксі-сервера).

Своєрідно влаштовано: якщо вказати у правилі як адресу доменне ім'я, то CIS знайде мінімальний і максимальний IP-адреси для цього імені, а потім всі проміжні IP буде вважати належними йому.

Особливість версії CIS 10, яку можна назвати гідністю, стала визначатися належність ICMP-трафіку різним додаткам. Колишні версії CIS (а також, наприклад, Брандмауер Windows) сприймали цей трафік, що належить процесу System.

Контент-фільтр

Компонент "Контент-фільтр" обмежує доступ до веб-сайтів за їх адресами. Для визначення безпеки адрес використовуються оновлені списки Comodo, також можна задавати списки користувачів. При спробі відкрити заборонений сайт користувач побачить сторінку з повідомленням про блокування, а також залежно від налаштування з пропозицією тимчасово ігнорувати заборону або занести цей сайт у винятки.

Категорії. Імпорт списків користувачів

Списки адрес або їх (які використовують символи * і?) називаються категоріями. Власні категорії Comodo - "Безпечні сайти", "Фішингові сайти" та "Шкідливі сайти". Вони оновлюються автоматично, їх неможливо переглянути чи змінити. Інші категорії – доступні для зміни користувачем – задаються на вкладці «Контент-фільтр» > «Категорії». Спочатку там знаходиться категорія "Винятки", до неї потрапляють сайти, виключені з блокування через оповіщення в браузері.

Слід додати категорії зі списками шкідливих сайтів з інших джерел. Рекомендуються списки та Symantec WebSecurity. Для отримання останнього слід на сайті MalwarePatrol.

Щоб використати додатковий список, слід на вкладці «Категорії» через контекстне меню створити нову порожню категорію, а потім імпортувати список із файлу. При виборі файлу необхідно вказати формат списку, інакше контент-фільтр працюватиме некоректно ( типова помилкакористувачів).

Формат записів у категоріях контент-фільтра

Запис у вигляді шаблону охоплює адреси, що повністю відповідають цьому шаблону. Наприклад, запис *.example.com відповідає адреса http://test.example.com , але не http://test.example.com/404 і не http://example.com .

Запис без символів підстановки ідентичний шаблону, отриманому додаванням у кінці символу * . Наприклад, записи https://example.com та https://example.com* ідентичні, їм відповідають адреси https://example.com, https://example.com/404 та https://example..example .com. Таким чином, запис як доменне ім'я сайту охоплює також його каталоги, але не піддомени.

Позначенням протоколу HTTP у контент-фільтрі є відсутністьпротоколу. Наприклад, записи виду example.com відповідає адреса http://example.com, але не https://example.com. Записи виду example.com/* відповідає адреса http://example.com/404. Увага! Адреса http://example.com відповідає записам http*example.com* і */example.com* , тобто. що містить хоча б частину вказівки протоколу.

Протокол HTTPS позначається явно або за допомогою шаблонів. Наприклад, записи https://example.com відповідають адресам https://example.com , https://example.com/404 і т.п. Записи *//example.com відповідає адреса https://example.com, але не http://example.com і не https://example.com/404.

Слід сказати, що блокування контент-фільтром HTTPS-сторінок відбувається без повідомлень та пропозицій скасувати заборону. Більше того, блокування HTTPS-сторінок може не працювати, залежно від браузера.

Отже, припустимо, потрібно заблокувати сайт example.com одночасно для протоколів HTTPта HTTPS, з каталогами, але без піддоменів. Щоб зробити це найбільш «прицільно», внесемо в категорію 4 запису, що блокується:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Використання знака? замість будь-якої літери запобігає символу * до кінця рядка.)

Як варіант, можна обійтися єдиним записом виду *example.com*, але тоді блокуватимуться не тільки необхідні адреси, але і https://www.example.com/404, https://myexample..common.html.

Правила контент-фільтра

Кожне правило контент-фільтра містить список категорій, до яких воно застосовується, та список користувачів або їх груп із зазначенням їх обмежень. Інтерфейс зміни списку категорій очевидний.

Користувачі та їх групи додаються через контекстне меню у полі «Обмеження»: «Додати» > «Додатково...» > «Типи об'єктів» > позначити все > «Ok» > «Пошук» > вибрати потрібний запис> "OK".

Зазвичай як користувач використовується група «Все». Якщо ж потрібно встановити різні обмеження різним користувачам, слід обов'язково вказати обмеження для кожного з них. Інакше не виключено, що користувач, який не вказаний у правилі, отримає доступ до сайтів із перерахованих категорій навіть за наявності іншого забороняючого правила.

Відповідно до Windows 8 і вище в кожному правилі до списку користувачів слід додавати запис «ВСЕ ПАКЕТИ ДОДАТКІВ» («ALL APPLICATION PACKAGES») з тими ж обмеженнями, що й у користувачів. Інакше блокування не буде працювати для Internet Explorer 11.

Для коректної роботиз винятком із блокування правило «Дозволені сайти» має бути вище правила «Заблоковані сайти».

Як то кажуть політ нормальний, тільки ось продукт-то платний і через 30 днів працювати перестане, попросить гроші. Скажіть, а є якийсь безкоштовний фаєрвол такої ж якості.

Привіт друзі! Сьогоднішня стаття про популярний і безкоштовний фаєрвол Comodo Firewall.

Популярність на ринку софту захисне програмне забезпечення від компанії-розробника Comodo Group завоювало завдяки наявності в програмних продуктахтрьох важливих складових – затребувана сфера застосування, простота та зручність інтерфейсу, а також безкоштовне розповсюдження. Окремо варто відзначити гнучкість підходу розробників. Так, програмний пакетдля захисту комп'ютера, що складається з антивірусу, фаєрвола, «Пісочниці» (Sandbox) та інших модулів можна встановити як цілком, так і вибірково, встановивши в систему тільки окремі модуліабо антивірусу Comodo AntiVirus, або фаєрвола Comodo Firewall. Саме про останнє детальніше мова й піде нижче. Розглянемо особливості фаєрволу Comodo Firewall, як встановити цю програму та як її налаштувати.

Завдання та особливості Comodo Firewall

Файєрвол Comodo Firewall, незважаючи на те, що продукт є безкоштовним, забезпечує повноцінний захист комп'ютера від мережевих загроз. Більше того, він не раз ставав переможцем різних тестів, що проводяться софтверними інтернет-ресурсами з метою виявити найкраще програмне рішення класу «Файєрвол». Comodo Firewall здатний захистити від атак хакерів і шкідливого ПЗ, що розповсюджується по мережі, на рівні з платними просунутими фаєрволами типу Outpost Firewall Pro. Скажу простіше, такого ж за якістю та тим більше безкоштовного, Ви на ринку софту не знайдете.

Comodo Firewall аналізує підозрілу активність програм на комп'ютері та перевіряє всі їх активні компоненти, блокуючи запуск всього того, що може зашкодити комп'ютеру. Завдяки режиму програми Stealth Mode комп'ютер стає невидимим для сканування портів шкідливим програмним забезпеченням. Comodo Firewall автоматично визначає довірені зони комп'ютера, тобто ті папки та файли, які санкціоновано відкриті для спільного доступу по домашній або локальній мережі.

На відміну від свого аналога - , який уживається в одній системі не з кожним антивірусом, Comodo Firewall більш лояльний у цьому плані. Навіть якщо вам не сподобається специфіка або ефективність роботи антивірусного модуля Comodo AntiVirus, ви зможете встановити будь-який інший антивірус, оскільки Comodo Firewall зазвичай не конфліктує зі стороннім захисним ПЗ.

Кілька режимів роботи та гнучкі налаштування Comodo Firewall дозволять налаштувати бажану поведінку фаєрволу як новачкам, так досвідченим користувачам.

Установка Comodo Firewall

Запустіть завантажений інсталятор програми Comodo Firewall.

Процес установки дещо відрізняється від стандартного, оскільки спочатку передбачає завдання деяких параметрів роботи програми. Після вибору мови програми побачимо вікно майстра установки, де необхідно вибрати деякі опції. Свій E-Mail не обов'язково вказувати.

Залишити всі встановлені опції, не змінюючи нічого можна лише в таких випадках:

Коли мова йде про продуктивний комп'ютер або ноутбук і високошвидкісне інтернет-підключення;

Ви принципово хочете брати участь у вдосконаленні захисного програмного забезпечення, зокрема продуктів Comodo, щоб компанія покращувала захист користувачів;

Ви не довіряєте DNS свого провайдера.

Відкриється вікно з варіантами установки програми, де розробник, сподіваючись на те, що ви поспішно проведете інсталяцію і не копатиметеся в налаштуваннях установки, приготував на додачу до фаєрволу Comodo Firewall автоматичну інсталяцію ще двох програм - це клієнт технічної підтримкивід розробника Comodo GeekBuddy та браузер з посиленим захистом при веб-серфінгу Comodo Dragon. Зв'язуватися з першою програмою немає сенсу тим, хто не знає англійської мовиі не збирається після закінчення безкоштовного періоду платити за техпідтримку від Comodo. Іншу програму – браузер Comodo Dragon на базі Chromium – ви зможете безкоштовно скачати в Інтернеті та встановити у будь-який інший зручний момент, коли стане питання про зміну браузера.

Тепер можна сміливо натискати кнопку «Вперед».

У наступному вікні нам нав'язується попутне встановлення елементів Яндекса і всюдисущість цього пошуковика в браузері. Відмовимося від цієї послуги, оскільки її навряд чи можна назвати втраченою можливістю у житті. Тиснемо кнопку запуску установки внизу.

Програма встановиться. Після запуску побачимо, що потрібно перезавантаження комп'ютера. Тиснемо кнопку «Виправити».

Запуск Comodo Firewall

Комп'ютер перезавантажиться, і ми виявимо на робочому столі багато вікон Comodo Firewall - інформаційну довідкупро технології Comodo, гаджет роботи програми та вікно попередніх налаштуваньфаєрвола, де нам необхідно вказати, до якої мережі комп'ютер підключено – до домашньої, до робочої або до мережі в громадському місці, наприклад, з точкою доступу Wi-Fi.

Після цього Comodo Firewall згорнеться у системний трей, звідки інтерфейс програми можна викликати будь-якої миті.

На будь-які дії, що виконуються на комп'ютері, для яких фаєрвол ще не створив правило, потрібно дати йому схвалення, якщо, звичайно ж, мова не йде про несанкціонований запуск.

Схвалювати запуск на комп'ютері кожної невідомої Comodo Firewall програми доведеться до тих пір, поки фаєрвол не виробить для себе правила поведінки для кожної з програм, що запускаються. Звичайно, спочатку доведеться повозитись, але це насправді невелика плата за можливість контролювати мережеві підключення.

Налаштування Comodo Firewall

Програма Comodo Firewall розрахована на широке коло користувачів, включаючи новачків, і комп'ютер буде в безпеці навіть із встановленими розробником налаштуваннями. Але більш досвідченим користувачам буде цікаво використовувати можливості Comodo Firewall для посиленого захисту комп'ютера.

Запускаємо фаєрвол за допомогою його ярлика в системному треї. В основному вікні, що відкрилося перед нами, бачимо статус програми – комп'ютер під захистом. Також бачимо кількість мережевих вторгнень, кількість заблокованих вторгнень, програмні оновлення.

За допомогою кнопки у лівому верхньому куткуможемо перейти на відображення програмою докладного зведення. А потім знову повернутися до відображення в режимі короткого зведення.

В основному вікні Comodo Firewall знаходиться опція "Ігровий режим". Ігровий режим – це, по суті, повноекранний режим не тільки в іграх, а й під час перегляду відео, а також у будь-яких інших програмах, які відображаються на весь екран. При перемиканні на цей режим фаєрвол нас не турбуватиме своїми повідомленнями і всі рішення прийматиме сам.

Щоб відкрити розширені налаштування фаєрволу, в основному вікні Comodo Firewall з докладним зведенням тиснемо посилання «Файєрвол».

Відкриються детальні налаштування фаєрволу, де можна змінити ті чи інші попередньо встановлені параметри.

Можна, наприклад, у верхній частині вікна налаштувань змінити встановлений «Безпечний режим» роботи фаєрвола, коли дозволяється мережна активність програм, що знаходяться в списку довірених, і Comodo Firewall не смикає з кожного приводу, на інші режими. Наприклад:

"Повне блокування" - у цьому режимі будь-яка мережна активність виключена. Цей режим просто незамінна річ у разі зараження комп'ютера вірусом.

«Користувацький набір правил» – як видно з назви режиму, він передбачає жорсткий контроль та участь користувача у прийнятті рішень щодо кожного мережного запиту, для якого відсутні раніше задані правила.

«Режим навчання» - у цьому випадку Comodo Firewall не втручається в активність програм, що запускаються, а тільки моніторить події.

Підсумок попередніх статей: зразковий варіант налаштування та використання Comodo Internet Security 8

Увага! Стаття адресована користувачам, які мають досвід застосування комплексу Comodo Internet Security та прочитали попередні статті про нього. «Новичкам» рекомендується попередньо вивчити цей продукт. Для ознайомлення та щодо ефективного використання пропонується наступний порядок налаштування:

  1. відключити комп'ютер від інтернету та/або локальної мережі;
  2. встановити CIS;
  3. відкрити «Головне вікно» > «Завдання» > «Розширені завдання» > «Розширене налаштування»;
  4. на вкладці « Загальне налаштування» > «Конфігурація» зробити подвійний клік по рядку Proactive Security;
  5. на вкладці «Захист+» > «Sandbox» > «Auto-Sandbox» вимкнути опцію «Використовувати Auto-Sandbox»;
  6. на вкладці "HIPS" > "Захищені об'єкти" > "Захищені файли" через контекстне меню додати будь-який файл;
  7. через контекстне меню замінити доданий рядок на?:\*
  8. натиснути "OK" для закриття вікна налаштування;
  9. відкрити «Головне вікно» > «Завдання» > «Завдання фаєрволу» > «Приховати порти»;
  10. вибрати варіант «Блокувати вхідні з'єднання»;
  11. виконати перезавантаження;
  12. підключити комп'ютер до мережі.

Попередні зауваження

Цей порядок налаштування наводиться скороченому вигляді. Мета статті – дати читачам орієнтир у різноманітності можливостей конфігурування Comodo Internet Security. Передбачається, що читачі знайомі з попередніми статтями та розуміють причини тих чи інших рекомендацій. Тут даються лише найзагальніші деталі налаштування. Про додаткові заходи, наприклад, проти обходу фаєрвола (через міжпроцесний доступ до пам'яті, DNS-запити та BITS), захисту від шифрувальників або від клавіатурних шпигунів розказано у статті про використання проактивного захисту; про доступ до локальної мережі - у статті про фаєрвол і т.д.

Підкреслю, що ця конфігурація є не «максимальною», а більш-менш збалансованою щодо захисту та зручності використання. Невідомі програми у ній автоматично віртуалізуються без оповіщень. Оповіщення HIPS можливі, але виникатимуть вони дуже рідко.

Пропонований варіант призначений для особистого застосування досвідченим користувачем, але не важко адаптувати його для «новачків» або користувачів з обмеженими правами. Можна, наприклад, вимкнути всі оповіщення, або замінити автоматичну віртуалізацію невідомих програм їх блокуванням, або перевести фаєрвол у «Безпечний режим» тощо.

Якщо виконання цієї інструкції призведе до будь-яких проблем, прошу читачів повідомити в коментарях. Вітаються повідомлення, підкріплені файлами експорту конфігурації, списку файлів та кожного журналу CIS за весь період, а також відеозаписом та/або наданням віддаленого доступудля діагностики

Встановлення та налаштування

Встановлення

Бажано встановлювати CIS на систему, яка гарантовано не містить шкідливих програм. Нагадаю, що необхідно виконати оновлення системи та зробити її резервну копію. Має сенс попередньо відключити "Брандмауер Windows" через "Панель управління".

Якщо система чиста від шкідливих програм, бажано ознайомити CIS з файлами на ній. Щоб уникнути конфліктів, на цей час можна відключити компоненти захисту: антивірус, Auto-Sandbox, HIPS, фаєрвол і Viruscope. Спочатку виконаємо "Репутаційне сканування" ("Головне вікно" > "Завдання" > "Загальні завдання" > "Сканування") і після його проведення зробимо всі знайдені файли довіреними. Потім здійснимо запуск різних встановлених програм та їх компонентів. Виконаємо перезавантаження. У вікні розширеного налаштування на вкладці «Репутація файлів» > «Список файлів» відзначимо всі файли і через контекстне меню поставимо рейтинг довірених.

Основне налаштування

Після встановлення відкриємо вкладку «Загальне налаштування» > «Конфігурація» у вікні розширеного налаштування та увімкнемо конфігурацію «Proactive Security». На пропозицію перезавантаження відповімо "Відкласти".

Якщо раніше було налаштовано CIS, імпортуємо з каталогу програми вихідну конфігурацію «Proactive Security» під іншим ім'ямта активуємо її.

Якщо з'явиться сповіщення про вибір статусу мережі – виберемо варіант Громадське місце.

На вкладці «Контент-фільтр» > «Правила» переконаємося, що правило «Заблоковані сайти» розташоване внизу, і змінимо його: додамо категорії «MVPS Hosts list» та «Symantec WebSecurity» і задамо вид обмежень не «Блокувати», а «Запитати» ».

Розширення контекстного меню

Щоб копіювати блоковані антивірусом файли, додамо відповідний пункт контекстного меню. Усі необхідні для цього матеріали з інструкцією подано в архіві.

Використання

При виявленні невідомої програми не робимо жодних послаблень у захисті, не переконавшись у її безпеці.Найпростіше перевірити програму через контекстне меню. Відзначу, що відсутність спрацьовувань антивірусів абсолютною гарантією безпеки не є. Але можна більш-менш впевнено судити про безпеку файлу, якщо він відомий давно і провідні антивіруси не визнають його шкідливим.

Як додаткову перевірку можна запустити невідому програму в віртуальному середовищі, а потім відправити до VirusTotal вміст каталогу VTRoot. Можна і самостійно дослідити поведінку програми у віртуальному середовищі, увімкнувши Viruscope з опцією «Застосовувати дію Viruscope тільки до програм Sandbox» і відкривши звіт про активність . Також Viruscope іноді автоматично кваліфікує поведінку програм як шкідливу.

Для встановлення нової безпечної програми викликаємо, утримуючи натиснутою клавішу Shift на її інсталяторі контекстне меню і вибираємо пункт «Запустити як установник». Якщо під час встановлення виникне оповіщення HIPS, відключимо в ньому опцію «Запам'ятати вибір» та виберемо політику «Встановлення або оновлення». Після встановлення програми робимо перший її пробний запуск через пункт контекстного меню «Запустити як установник без підвищення прав» та закриваємо програму. Потім на вкладці "Репутація файлів" > "Список файлів" переводимо невідомі файли цієї програми в довірені. Також у довірені додаємо каталог із новою програмою.

Для оновлення встановленої програмизапускаємо її пунктом контекстного меню «Запустити як установник», виконуємо процедуру оновлення та аналогічно переводимо нові файли з невідомих до довірених.

Можлива ситуація, коли програма запускається ізольовано навіть після занесення довірених. Як правило, це відбувається коли розмір програми перевищує 40 МБ. Рішення - додати шлях до такої програми до групи AllowedProgs.

Якщо якусь програму необхідно тимчасово запустити без обмежень, викликаємо на ній, утримуючи Shift , контекстне меню та вибираємо пункт «Запустити як установник без підвищення прав». Важливо пам'ятати, що така програма та її дочірні процеси зможуть безперешкодно запустити будь-який невідомий файл.

Коли будь-який непізнаний файл вперше ізолюється за допомогою Auto-Sandbox, з'являється повідомлення. Нагадую, що небезпечно натискати на ньому кнопку «Більше не ізолювати».

Якщо будь-які дані слід ретельно захистити від пошкодження, наприклад, вірусами-шифрувальниками, - додамо в кінці імені каталогу слово «WriteProtected». Вміст каталогів на кшталт «C:\Docs\Мої проекти - WriteProtected» буде заборонено змінювати будь-які програми, крім провідника. Коли потрібно змінити дані - або тимчасово перейменуємо каталог, або перемістимо дані в інший каталог, а після закінчення роботи повернемо під захист.

Слід час від часу дивитися журнал подій, особливо фаєрвола та проактивного захисту («Захист+»). Там може виявитися, що програмі потрібні додаткові дозволи, наприклад, для проведення оновлення. Тоді потрібно відповідним чином коригувати конфігурацію.

Коли якась програма блокується антивірусом, насамперед відправляємо її на VirusTotal через контекстне меню. У разі повної впевненості у безпеці додаємо цю програму у довірені. Якщо, незважаючи на сумніви, програму необхідно використовувати, копіюємо її до каталогу винятків. Для цього викликаємо на ній, утримуючи Shift контекстне меню, вибираємо пункт «Скопіювати заражений файл...» і зберігаємо в каталог C:\Exclusions . З цього каталогу програма запускатиметься як звичайна невідома, у віртуальному середовищі.

У разі побоювань, що програма, що запускається, заблокує інтерфейс ОС і не дозволить очистити пісочницю, можна обмежити час її виконання. Зручний спосібце зробити - пункт контекстного меню "Запустити в пісочниці Comodo як обмежене", запропонований у статті про віртуальне середовище.

Якщо потрібно виконати сумнівну програму в реальному середовищі, робимо це через пункт розширеного контекстного меню «Запустити без обмежень Auto-Sandbox». Активність програми контролюємо за допомогою оповіщень HIPS. Щоб уникнути їх великої кількості, можна відразу вибрати в оповіщенні політику «Обмежений додаток» або «Ізольований» (включивши опцію «Запам'ятати вибір»). Увага! Шкідлива програма може запустити довірену, і HIPS вже не контролюватиме активність дочірнього процесу, що може завдати шкоди. Як пом'якшувальний захід можна тимчасово включити Viruscope, щоб детальніше спостерігати активність як сумнівної програми, а й її дочірніх процесів, а за необхідності зробити і відкат змін .

Зазвичай оповіщення HIPS у цій конфігурації виникатимуть лише при використанні пункту меню «Запустити без обмежень Auto-Sandbox» або, рідше, пунктів «Запустити як установник» та «Запустити як установник без підвищення прав». Однак якщо HIPS повідомить про активність непізнаноюпрограми в інших випадках – це тривожний сигнал. Він може означати, що невідома програма запустилася раніше CIS або отримала привілеї SYSTEM. Рекомендую у такому оповіщенні вибрати варіант «Заблокувати та завершити виконання» (відключивши в ньому опцію «Запам'ятати вибір»), а потім перевірити систему щодо вразливостей.

Цей урок є продовженням статті: Мережевий екран.

Отже, ми знайшли та скачали останню версію Comodo Firewall. На комп'ютері може бути встановлений лише один фаєрвол. Тому, щоб уникнути міжпрограмних конфліктів, вбудований брандмауер Windowsмає бути відключений. Як вимкнути брандмауер Windows XP та Wiindows 7, можна переглянути в попередніх уроках: і . Але коли ми встановлюємо Comodo Firewall, в цьому немає необхідності. Майстер установки фаєрволу сам відключить вбудований брандмауер Windows.

Фаєрвол контролює спроби програм обмінюватися даними у мережі. На ілюстрації видно, як фаєрвол перехопив спробу програмного забезпеченнятелефону Nokia вийти в інтернет Це потрібна програма, тому натискаємо кнопку "Дозволити":

Одними з перших треба дозволити з'єднання системним компонентам Windows alg.exe і svchost.exe. Вони потрібні для підключення до мережі. Після встановлення, Comodo Firewall знову і знову виставлятиме оповіщення для різних програм. Якщо програма нам відома, дозволяємо запит на з'єднання. Якщо є сумнів і програма здається підозрілою, натискаємо кнопку "Блокувати". Позначаючи прапорцем чек-бокс "Запам'ятати мій вибір", ми закріплюємо свій вибір для цього додатку. І при наступному з'єднанні вікно оповіщення для цієї програми не з'являтиметься. Діяти потрібно обережно. Дозволяти з'єднання та закріплювати вибір можна лише відомим нам програмам. Якщо натиснути на назву програми, відкриється вікно властивостей програми.

Так само, фаєрвол повідомляє і про вхідні з'єднання:

На наступній ілюстрації видно, як Comodo Firewall перехопив вхідний пакетдля популярного клієнта пірингових мереж:

Спочатку, оповіщення фаєрволу дещо набридають. Але ми робимо свій вибір і з часом їх стає менше і менше.

Злоякісні програми можуть маскуватися під нешкідливий софт, щоб обдурити фаєрвол та отримати дозвіл на з'єднання. Тому потрібно регулярно сканувати машину антивірусною програмою. Докладніше про вибір та роботу антивіруса можна почитати.

Перейдемо, тепер, до налаштувань фаєрволу.

Відкриваємо Comodo Firewall, як і будь-яку іншу програму, подвійним кліком по значку на робочому столі або по значку в області сповіщень. З'являється головне вікно програми з відкритою вкладкою "Зведення":


Тут відображена інформація трафіку та стан системи. Клацнувши по цифрах з'єднань, можна переглянути докладні дані активних мережевих підключень. Натискання на кнопку "Зупинити всі з'єднання" припинить будь-яку мережну активність. Застосувати цю функцію можна у разі неадекватної поведінки системи – підозри на втручання у роботу програм. Наприклад, система довго зависає і не відгукується. Це може бути наслідком мережевої активності будь-якої шкідливої ​​програми. Заблокувавши трафік, можна з'ясувати причину і визначити програму, що становить загрозу. Вмикаються всі з'єднання, натиснувши цю ж кнопку "Відновити всі з'єднання".

Режим роботи фаєрволу можна змінити, відкривши список, що випадає, кнопкою "Безпечний режим".

"Блокувати все" - режим, що не допускає жодної мережної активності - еквівалент кнопки "Зупинити всі з'єднання".

"Користувачська політика" - це жорсткий режим, в якому мережевий екран буде виводити оповіщення для кожної програми, що з'єднується з інтернетом. Тут, треба самому створювати політики програм - чітко розуміти, яким додаткам можна дозволяти з'єднання.

"Безпечний режим" встановлено за промовчанням і є універсальним. Фаєрвол застосовує політики користувача - виконує установки користувача для окремих програм, а також сам дозволяє мережевий обмін додатків, які вважає безпечними. Оповіщень буде небагато і фаєрвол не сильно відволікатиме.

"Режим навчання" призначаємо, коли потрібно поспостерігати за різними додатками, не втручаючись у їхню роботу. Тут, Comodo Firewall самостійно визначає політики програм, не виводячи жодних оповіщень.

У режимі "Неактивний" мережевий екран вимикається. Вимикати фаєрвол доводиться у разі явного міжпрограмного конфлікту, наприклад з антивірусною програмою або іншим мережевим екраном.

На наступній вкладці "Фаєрвол" розташовані параметри фаєрволу. " Журнал подій Фаервола " - " лог " відбиває всі події - реакції фаєрвола на мережну активність різних програм.

"Додати довірену програму" дозволяє вибрати потрібну програму і додати її в дозволені.

"Додати заблоковану програму", навпаки, дає можливість додати обрану програму в заборонені для з'єднання.

Розділ "Політики мережної безпеки" відкриває вікно, де можна вибрати одну з попередньо встановлених політик для програм або створити свою.

У вікні "Активні мережні підключення" показані програми, які виявляють в даний момент мережну активність.

"Майстер Прихованих Портів" - цими параметрами можна приховати певні порти та зробити комп'ютер невидимим у вибраних мережах.

"Налаштування Фаєрвола" - це вікно вибору режиму роботи, що дублює список, що випадає, на вкладці "Зведення". Також, встановлюємо повзунком "Безпечний режим" та ставимо прапорець у чек-боксі "Створювати правила для безпечних додатків":


На наступній вкладці "Захист +" розташовані функції керування проактивним захистом. При установці фаєрволу проактивний захист включається за замовчуванням. Проактивний захист - це ще один шар захисту, який контролює поведінку програм і запобігає зараженню системи. Налаштування проактивного захисту в основному схожі на установки фаєрволу.

Пункт "Запустити програму в Sandbox" дає можливість запускати сумнівний додаток у своєрідній "пісочниці". Працюючи ізольовано у цій захищеній області, шкідлива програмане зможе нашкодити системі:


Пункт "Налаштування Проактивного захисту" відкриває вікно режимів роботи проактивного захисту. І, коротко, пройдемо цими налаштуваннями.

Режим "Параноїдальний" має на увазі параноїдальну підозрілість захисту до будь-якої мережної активності. Проактивний захист видаватиме сповіщення при кожній спробі будь-якої програми встановити з'єднання.

У безпечному режимі захист застосовує політики встановлені користувачем, а також дозволяє активність програм, які вважає безпечними.

У режимі "Чистий ПК" захист безперечно довіряє всім встановленим на комп'ютері програмам і запитує дозволи на з'єднання тільки для програм, що знову встановлюються.

"Режим навчання". У цьому режимі захист не видає сповіщень та проводить моніторинг самостійно.

"Захист вимкнено". У цьому режимі проактивний захист вимкнено. Вимикати захист не варто. Оптимальним рішенням буде встановлення захисту у безпечний режим.

На вкладці "Різне" розташовані додаткові налаштуванняфаєрвол. Їх можна побачити самостійно. Огляд і так вийшов об'ємний. Головне, що Сomodo Firewall, це дуже надійний, гнучкий в управлінні, російськомовний і безкоштовний мережевий екран. Comodo Firewall у зв'язці з гарною антивірусною програмою забезпечить комфортну та безпечну роботув мережі.

Детально, про роботу та вибір антивірусної програмичитаємо.

Крихітка син до батька прийшов, і спитала малюк:

— Чий захист добрий, а ось чий — не дуже?

У мене секретів нема, слухайте, хлопці.

Думку щодо цього публікую нижче.

Насправді кращого файрвола немає, як і немає кращого антивірусуабо браузера - кожен користувач комп'ютера вибирає для себе свій найкращий програмний продукт.

Можливо, зараз багатьох розчарував, але це так і є. Ось величезна кількість користувачів вважають, що Comodo Firewall - найкращий безкоштовний файрволдля Windows і я не сперечаюся, але до нього у мене кілька років чудово працював ESET NOD32 зі своїм захисником, а після нього працював avast! Internet Security, теж з міжмережевим екраном.


Відмінний та потужний безкоштовний файрвол для Windows

Нарікань на їхній захист у мене ніколи не виникало, поки я не випробував останній комплекс програмою для перевірки надійності фаєрволу.

Він провалив тест і було ухвалено рішення змінити файрвол. Вибір упав на Comodo Firewall - він проходить перевірку на надійність і звичайно повністю безкоштовний.

Деякі нюанси встановлення його та налаштування я сьогодні хочу Вам описати.




Все наше життя — пошук чогось. Пошук грошей, слави, кохання… найкращого файрвола чи браузера (народна мудрість).

Перше питання у Вас може виникнути про розмір установника цього файрвола, який докачується після запуску веб-інсталятора – 202 Мб! Чому такий дикий розмір?

Тому що в ньому ціла купа зайвих доповнень навіть браузер туди впхнули.

Я зараз покажу як встановити один Comodo Firewall і після цього Ви можете сміливо видалити цей гігантський інсталятор. Але завантажувати все одно треба весь файл, за посиланням з офіційного сайту виробників, що вище…

Зустрічав у мережі, якось давно, полегшений інсталяційний файлцього захисного екрану, без доповнень, але по-перше він був не офіційний, а по-друге я втратив посилання 🙂 .

Установка Comodo Firewall

З часом виробники програм змінюють інтерфейс своїх творінь, всіляко покращують їх, додають нові функції та видаляють незатребувані… Вони мають право на це. У будь-якому випадку, логіка, призначення та дух у них завжди залишаються колишні - відштовхуючись від цього огляду, можна розібратися в будь-якій іпостасі софту.



Ось вони зайві доповнення. Знімаємо галочки з них і йдемо далі.


Я вам уже описував як знайти найшвидші DNS-сервериТак от — COMODO DNS-сервери не тільки повільні, але і перелякані на всю голову.



Залишивши верхню галку Ви придбаєте собі головний біль - половина сайтів блокуватимуться. Другу галку рекомендую залишити.

Обов'язково зайдіть у пункт «Налаштувати установку».



Ось він, рідний наш - як же без Яндекса!

Звичайно знімаємо всі галки.


Оглядаємось на всі боки і з'ясовуємо де знаходимося. Якщо у Вас немає своєї домашньої локальної мережі, рекомендую натиснути «Я перебуваю в громадському місці».

Вітаю! Ви встановили Comodo Firewall – найкращий безкоштовний файрвол для Windows.


Давайте тепер його трохи налаштуємо.

Налаштування Comodo Firewall

Насправді існує багато конфігурацій налаштувань цього файрвола - ними завалений інтернет (ось одна з них). Ви можете так налаштувати захисника, що і зітхнути не зможете між його повідомленнями, попередженнями та питаннями.

А можете переконати його працювати тихо і ненав'язливо - Вам вирішувати, наведу лише кілька порад нижче.

Зайдіть в налаштування програми…



…і поставте ВСІ галки у розширених налаштуваннях (так багато хто радить у мережі), але якщо у Вас виникнуть проблеми з виходом в Інтернет — зніміть дві нижні.


Тут можна вимкнути відображення віджету на робочому столі, якщо він Вам не потрібний.

Я його залишив, хоч і категорично не люблю всяких віджетів на робочому столі. Злегка його відредагував клікнувши правою кнопкою миші по значку файрвола в треї.


А ось найстрашніша настройка файрвола, яка перетворить його на справжню залізобетонну стіну…


Замість безпечного режимуможна встановити…

У такому режимі готуйтеся до мільйона питань від захисника з приводу. Зате перевірку на надійністьтепер Ваш Comodo Firewall пройде - 100%.

Питання від файрвола виглядають таким чином.

Можна поставити внизу цього вікна галочку (запам'ятати) і просто дозволити виконання. Це якщо ви знаєте програму, яка намагається вийти в мережу. Ще можна «Обробити як».


Таким чином ми позбудемося повторних питань, наприклад з приводу звернення програми Nexus до Clover.

© 2022 androidas.ru - Все про Android