Windows ip paketini filtrlash platformasi filtri o'zgartirildi. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori - muammolarni tashxislash va hal qilish. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori ishlashi bilan bog'liq umumiy muammolar

Golovna / Kontaktlar

Uskunalarni boshqarish konsoli (MMC) OS Windows Vista™ - tarmoqni ro'yxatdan o'tkazuvchi, ishchi stantsiyalar uchun, tizimning kirish va chiqishlarini doimo filtrlaydigan xavfsizlik devori. Endi bitta vosita yordamida xavfsizlik devori parametrlarini va IPsec protokolini sozlash mumkin. Ushbu maqolada rivojlangan xavfsizlik rejimida Windows xavfsizlik devori roboti, odatiy muammolar va alomatlar tasvirlangan.

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devoridan qanday foydalanish kerak

Windows xavfsizlik devori rivojlangan xavfsizlik rejimida - ishchi stantsiyalar uchun qo'riqchini ro'yxatdan o'tkazadigan xavfsizlik devori. Routerlar uchun xavfsizlik devorlari ustiga, ular mahalliy tarmoqlar va Internet o'rtasidagi shlyuzlarda joylashtirilganligi sababli, boshqa kompyuterlardagi robotlar uchun Windows xavfsizlik devori yaratiladi. Vídstezhuê vídstezhuê faqat ish stantsiyasining trafigini: ushbu kompyuterning IP-manziliga keladigan trafik, ya'ni kompyuterning o'zi trafigi. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori quyidagi asosiy operatsiyalarga ega:

    Kirish paketi tekshiriladi va ruxsat etilgan trafik ro'yxati bilan taqqoslanadi. Paket ro'yxat qiymatlaridan biriga mos kelganda, Windows xavfsizlik devori keyingi ishlov berish uchun TCP/IP paketini uzatadi. Agar paket ro'yxat qiymatlaridan birortasiga mos kelmasa, Windows xavfsizlik devori paketni bloklaydi va agar jurnal qayd etilgan bo'lsa, u jurnal fayliga yozadi.

Ruxsat etilgan trafik ro'yxati ikki yo'l bilan tuziladi:

    Agar ulanish rivojlangan xavfsizlik rejimida Windows xavfsizlik devori tomonidan boshqarilsa, paket tahrirlanadi, xavfsizlik devori ro'yxatda derazalardan trafikni qabul qilish imkonini beruvchi qiymat yaratadi. Bepul kirish uchun qo'shimcha ruxsat talab qilinadi.

    Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devoriga ruxsat bersangiz, Windows xavfsizlik devori yoqilgan kompyuterda yuqoridagi qoida o'rnatilgan trafikka ruxsat beriladi. Ushbu kompyuter server sifatida robot rejimlarida kiruvchi trafik uchun aniq ruxsatlarni qabul qiladi, mijoz kompyuteri yoki bir tomonlama to'rning tugunlari.

Windows xavfsizlik devori bilan bog'liq muammolarni hal qilishda birinchi qadam qaysi profil faol ekanligini tekshirishdir. Kengaytirilgan xavfsizlik rejimida Windows Xavfsizlik devori - bu aniq kesilgandek dastur. Windows xavfsizlik devori profili chekka o'tkirligi o'zgargandan keyin har soatda o'zgaradi. Profil o'rnatilgan qoidalar majmui bo'lib, ular to'rni o'tkirlash va bekamu ko'rinishda zastosovuetsya. merezhy ulanish.

Xavfsizlik devori chegaralarning uch turini ajratadi: domen, umumiy va xususiy. Domen domen boshqaruvchisida autentifikatsiyadan o'tish uchun ulanish uchun kamroq jarayondir. Qulflarning orqasida, boshqa turdagi dantelli ulanishlar ommaviy rishtalar sifatida qaraladi. Yangi bo'lganda Windows ulanishi Vista proponuê koristuvacheví vkazati, chi ê merezha beriladi xususiy va davlat. Koʻz qisib qoʻyish uchun nomzodlar profilini ajratib koʻrsating jamoalar, masalan, aeroportlarda chi kafelar. Uyda yoki ofisda, shuningdek, erni himoya qilishda vikoristannya uchun uchrashuvlarning shaxsiy profili. Chorani xususiy deb belgilash uchun koristuvach yuqori ma'muriy organlarning onasi uchun aybdor.

Agar kompyuterni bir soat oldin ulash mumkin bo'lsa har xil turdagi, bir nechta profil faol bo'lishi mumkin. Quyidagi sabablarga ko'ra yotish uchun faol profilni tanlang:

    Barcha interfeyslarga kelsak, domen boshqaruvchisida autentifikatsiya g'olib bo'ldi va domen profili g'olib bo'ldi.

    Agar siz interfeyslardan birini shaxsiy o'lchovga ulashni istasangiz va domenga yoki shaxsiy o'lchovga ulanishni istasangiz, shaxsiy profil yutib olinadi.

    Boshqa turdagi vikoristovuetsya zagalny profilida.

Faol profilni belgilash uchun vuzol tugmasini bosing Diqqat jihozlangan Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori. Yuqoridagi matn xavfsizlik devori tegirmoni Bu qaysi profil faol ekanligini ko'rsatadi. Misol uchun, agar domen profili faollashtirilgan bo'lsa, yuqori qismi ko'rsatiladi Faol domen profili.

Qo'shimcha profillar uchun Windows xavfsizlik devori, agar kompyuter domenda bo'lsa, kompyuter tomonidan maxsus xizmatlar uchun kiruvchi trafikka avtomatik ravishda ruxsat berishi va agar kompyuter umumiy yoki shaxsiy tarmoqqa ulangan bo'lsa, ushbu trafikni o'zini bloklashi mumkin. Dantelli o'tkirlash turiga tayinlangan ushbu darajada men sizning himoyangizni ta'minlayman mahalliy chiziqlar g'amxo'rlik mobil koristuvachiv holda shkody holda.

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori ishlashi bilan bog'liq umumiy muammolar

Quyida ilg'or xavfsizlik rejimida Windows xavfsizlik devori ish soati uchun ayblangan asosiy muammolar keltirilgan:

Agar trafik bloklangan bo'lsa, xavfsizlik devori yoqilganligini va qaysi profil faol ekanligini yana tekshiring. Dastur bloklangandek, uskunadagi narsalarni o'zgartiring Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori Oqimli profil uchun faol ruxsat etilgan qoidadan foydalaning. Qoidaning ko'rinishini o'zgartirish uchun vuzolni ikki marta bosing Diqqat, va keyin tarqatishni tanlang xavfsizlik devori. Ushbu dastur uchun faol qoidalar yo'qligi sababli, tugunga o'ting va ushbu dastur uchun yangi qoida yarating. Dastur yoki xizmat uchun qoida yarating yoki qoidalar guruhini belgilang, shunda u ushbu funktsiyaga zastosovuetsya va shu guruhning barcha qoidalari kiritilgan bo'lishi uchun o'zgartiring.

Ruxsat etilgan qoida blokirovka qoidasi bilan bir-biriga mos kelmasligini tekshirish uchun quyidagilardan foydalaning:

    Qurilish daraxti yonida Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori vuzol tugmasini bosing Diqqat, va keyin tarqatishni tanlang xavfsizlik devori.

    Hozirda faol mahalliy qoidalar ro'yxatini ko'rib chiqing guruh siyosati. Himoya qoidalari turli vaqtlarda topilishi mumkin bo'lgan ruxsat etilgan qoidalar bilan bir-biriga mos keladi, chunki qolganlari aniqroq aniqlanadi.

Guruh siyosati mahalliy qoidalarni o'zgartirish

Yoqilgan xavfsizlik rejimida Windows xavfsizlik devori qo'shimcha guruh siyosatlari uchun yoqilgan bo'lsa, administrator xavfsizlik devori qoidalarini yoki mahalliy ma'murlar tomonidan o'rnatilgan ulanish xavfsizligi qoidalarini bekor qilishni belgilashi mumkin. Bunday holda mahalliy xavfsizlik devori qoidalarini yoki xavfsizlik devorini kundalik taqsimlashda bo'lgani kabi ulanish xavfsizligi qoidalarini o'rnatish uchun qandaydir ma'no bo'lishi mumkin.

Har qanday mahalliy xavfsizlik devori qoidalari yoki ulanish xavfsizligi qoidalari "Diqqat" bo'limiga kiritilganligi sabablarini tushuntirish uchun quyidagilarni ko'ring:

    Uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori, kuch tugmasini bosing Windows xavfsizlik devori vakolati.

    Faol profil yorlig'ini tanlang.

    Chakana savdoda Parametrlar, tugmasini bosing Nalashtuvati.

    Mahalliy qoidalarni qanday o'rnatish kerak, bo'linish Qoidalarni birlashtirish faol bo'ling.

Xavfsiz ulanishni talab qiladigan qoidalar trafikni bloklashi mumkin

Kiruvchi yoki chiquvchi trafik uchun xavfsizlik devori qoidalarini yaratganingizda, parametrlardan biri . Agar bu funksiya tanlansa, ulanish xavfsizligi yoki IPSec siyosati uchun qaysi trafik himoya qilinishini aniqlaydigan maxsus qoida bo'lishi kerak. Aks holda, barcha trafik bloklanadi.

Dasturning bir yoki bir nechta qoidalari xavfsiz ulanishlarni talab qiladimi yoki yo'qligini tekshirish uchun quyidagi amallarni bajaring:

    Qurilish daraxti yonida Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori ajratish tugmasini bosing Kirish ulanishlari uchun qoidalar. Qoidani tanlang, chunki xabarni qayta ko'rib chiqish va ustiga bosing kuch konsol sohasida.

    Tabni tanlang Zagalni bu teskari, chi ê o'zgarishning ma'nosini tanlaydi Xavfsiz ulanishlarga ruxsat bering.

    Har doim qoida uchun parametr ko'rsatilganda Xavfsiz ulanishlarga ruxsat bering, razgornyt razdyl Diqqat daraxtda, snap va bo'linish tanlang. Perekonaytes, xavfsizlik devori qoidalariga tayinlangan trafik uchun scho, xavfsiz ulanish qoidalariga rioya qiling.

    Oldindan:

    Faol IPSec siyosati mavjudligi uchun ushbu siyosat zarur trafikni himoya qilishini tekshiring. IPSec siyosati va ulanish xavfsizligi qoidalari o'rtasida ziddiyatga yo'l qo'ymaslik uchun ulanish xavfsizligi qoidalarini yaratmang.

Dam olish kunlariga ruxsat berish mumkin emas

    Qurilish daraxti yonida Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori bo'limni tanlang Diqqat. Faol profilning yorlig'ini va filialni tanlang xavfsizlik devori tegirmoni buzuq, nima kiritilgan, nima ruxsat etilgan qoidaga kirmaydi, ruxsat etiladi.

    Chakana savdoda Diqqat bo'limni tanlang xavfsizlik devori, Qayta ko'rib chiqish uchun, qanday zarur ulanishlar qoidalarda ko'rsatilmagan, nimani to'sish kerak.

O'zgartirilgan siyosatlar trafikni blokirovka qilishga olib kelishi mumkin

Qo'shimcha Windows interfeyslari uchun xavfsizlik devori va IPSec sozlamalarini sozlashingiz mumkin.

Ba'zi hududlarda siyosatning yaratilishi mojarolarga va trafikni blokirovka qilishga olib kelishi mumkin. Quyidagi sozlash nuqtalari mavjud:

    Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori. Tsya siyosati tegishli uskunalar yordamida mahalliy yoki guruh siyosatining bir qismi sifatida o'rnatiladi. Ushbu siyosat Windows Vista himoyasi ostidagi kompyuterlarda xavfsizlik devori va IPSec sozlamalarini belgilaydi.

    Windows xavfsizlik devori ma'muriy shabloni. Ushbu siyosat tarqatishdagi guruh siyosati ob'ektlari muharriri yordamida o'zgartiriladi. Oldin mavjud bo'lgan Windows xavfsizlik devori sozlamalarini o'zgartirish uchun ushbu interfeysdan foydalaning Windows-ga keling Vista va guruh siyosati ob'ektini yaratish uchun uchrashuvlar, qaysi biri oldingi versiyalar Windows. Agar siz ushbu parametrlarni xohlasangiz, ularni kompyuterlar uchun ishlatishingiz mumkin Keruvannyam Windows Vista Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori oskolki katta gnuchkíst bu xavfsizlikni ta'minlash bo'lmaydi. Windows xavfsizlik devori ma'muriy shablonlari va siyosatlari uchun domen profilini o'rnatgan va uxlayotganlarga hurmat ko'rsating Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori, siz bu erda parametrlardan foydalanishingiz mumkin, qo'shimcha uskunalar uchun domen profilida o'rnating Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori.

    IPSec siyosatlari. Ushbu siyosat mahalliy uskunalar yordamida o'rnatiladi IPSec siyosatini boshqarish yoki tarqatish uchun Guruh siyosati obyekti muharriri Kompyuter konfiguratsiyasi\Windows konfiguratsiyasi\Xavfsizlik sozlamalari\Mahalliy kompyuterda IP xavfsizlik siyosati . Bu siyosat IPSec parametrlarini Windows va Windows Vista’ning eski versiyalari tomonidan bekor qilinishi uchun belgilaydi. Xuddi shu kompyuterda siyosatda ko'rsatilgan ulanish qoidalari va xavfsizlik qoidalarini darhol zastosovuvat qilmang. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori.

Turli jihozlar uchun ushbu parametrlarning barchasini ko'rib chiqish uchun konsolning to'g'ri jihozlarini yarating va unga uskunani qo'shing. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori, і Bezpeka IP.

Konsolning ho'l uskunasini yig'ish uchun quyidagi amallarni bajaring:

    Tugmasini bosing Boshlash, menyuga o'ting Barcha dasturlar, menyuda potim Standart va elementni tanlang Vikonati.

    Matn maydonida Vidkriti KIRISH.

    Davom eting.

    Menyu Konsol ni tanlang.

    Wu ro'yxati Mavjud aksessuarlar uskunalar tanlash Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori va tugmani bosing Qo'shish.

    Tugmasini bosing OK.

    Qo'shish uchun 1 dan 6 gacha bo'lgan bosqichlarni takrorlang Boshqaruv guruh siyosati і IP xavfsizlik monitori.

Faol profilda qaysi siyosatlar faolligini tekshirish uchun quyidagi tartibni tekshiring:

Agar siyosatchilarning qanday qilib qotib qolishini qayta ko'rib chiqmoqchi bo'lsangiz, quyidagi amallarni bajaring:

    Da buyruq qatori mmc kiriting va tugmani bosing KIRISH.

    Koristuvachlarning ommaviy yozuvlarini boshqarish uchun dialog oynasi paydo bo'lishi bilanoq, quvvatlangan dialogning tasdiqlanishini tasdiqlang va tugmani bosing. Davom eting.

    Menyu Konsol elementni tanlang Uskunani qo'shing yoki olib tashlang.

    Wu ro'yxati Mavjud aksessuarlar uskunalar tanlash Guruh siyosatini boshqarish va tugmani bosing Qo'shish.

    Tugmasini bosing OK.

    Daraxt yaqinidagi vuzolni oching (daraxtni tulkiga kuylang, qaerdan bilish kerak Daniya kompyuter) va konsol maydonidagi bo'linish tugmasini ikki marta bosing.

    Jumper qiymatini tanlang uchun siyosat sozlamalarini koʻrsatish qiymatdan in-line koristuvach yoki boshqa koristuvach. Korystuvacs uchun siyosat sozlamalarini o'zgartirish kerak emas, balki kompyuter uchun siyosat sozlamalarini o'zgartirish kerak, jumper qiymatini tanlang Koristuvach siyosatini ko'rsatmang (kompyuter siyosatini qayta ko'rib chiqish) va tugmani ikki marta bosing Dali.

    Tugmasini bosing Tayyor. Guruh siyosati natijasi Meister konsol bayonotlari sohasida ovoz yaratish. Qasos yorliqlari Zvedennya, Parametrlarі Pastki siyosat.

    IP xavfsizlik siyosati bilan ziddiyat yo'qligini tekshirish uchun qo'ng'iroq qilgandan so'ng yorliqni tanlang Parametrlar va keyin Kompyuter konfiguratsiyasi\Windows konfiguratsiyasi\Xavfsizlik sozlamalari\Katalog xizmatlari Xavfsizlik IP sozlamalarini kiriting. Active Directory. Agar tarqatishning qolgan qismi kun davomida amalga oshirilgan bo'lsa, u holda IP xavfsizlik siyosati o'rnatilmagan. Aks holda, siyosat tavsifining nomi, shuningdek bo'lmasligi kerak bo'lgan guruh siyosatining ob'ekti ko'rsatiladi. Agar siz IP xavfsizlik siyosatini bir soatga va kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori siyosatini xavfsizlik qoidalari bilan o'zgartirsangiz, bu siyosatlar ziddiyatli bo'lishi mumkin. Ushbu siyosatlardan kamida bittasini yutib olish tavsiya etiladi. Kiruvchi va chiquvchi trafik uchun rivojlangan xavfsizlik rejimida Windows xavfsizlik devori qoidalari bilan birga IP xavfsizlik siyosatidan foydalanish eng yaxshi yechim bo'ladi. Agar parametrlar turli vaqtlarda sozlangan bo'lsa va o'z-o'zidan mos kelmasa, ular siyosiy mojarolarning katlanishini ayblashlari mumkin.

    Bu, shuningdek, IT-viddil tomonidan qo'yilgan guruh siyosati va stsenariylarning mahalliy ob'ektlariga tayinlangan siyosatchilar o'rtasidagi ziddiyatlarda ayblanishi mumkin. "IP Security Monitor" qo'shimcha dasturidan foydalanib, barcha IP xavfsizlik siyosatlarini o'zgartiring yoki buyruq satriga quyidagi buyruqni kiriting:

    Windows xavfsizlik devori ma'muriy shablonida ko'rsatilgan sozlamalarni ko'rib chiqish uchun bo'limni tekshiring Kompyuter konfiguratsiyasi\Ma'muriy shablonlar\Merezh\Ulanish Merezhni\Windows xavfsizlik devori.

    Oqim siyosati bilan bog'liq qolgan ishlarni ko'rib chiqish uchun siz yorlig'iga o'tishingiz mumkin siyosiy voqealar xuddi shu konsolda.

    Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori siyosatini ko'rib chiqish uchun tashxis qo'yilgan kompyuter sozlamalariga qarang va tarqatish sozlamalariga qarang. Diqqat.

Ma'muriy shablonlarni ko'rib chiqish uchun qo'shimcha komponentni oching Guruh siyosati filialdagi Guruh siyosati natijalari bir ko'z tashlang, qaysi parametrlar guruh siyosatida pasaymoqda, bu esa trafikni tiklashga olib kelishi mumkin.

IP xavfsizlik siyosatini ko'rib chiqish uchun IP xavfsizlik monitorining uskunasini tekshiring. Daraxtdan tanlang mahalliy kompyuter. Konsol maydonida quvvatni tanlang Faol siyosat, Asosiy rejim yoki Shved rejimi . Trafikni blokirovka qilishga olib kelishi mumkin bo'lgan raqobat siyosatlarining ko'rinishini o'zgartiring.

Chakana savdoda Diqqat uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori Siz mahalliy va guruh siyosatlarining qoidalarini ko'rib chiqishingiz mumkin. Otrimannya uchun qo'shimcha ma'lumot tarqatish uchun qaytib boring " Vykoristannya funktsíí̈ í̈ storezhennya u jihozlangan Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori » qaysi hujjat.

IPSec siyosat agentini sozlash uchun quyidagi amallarni bajaring:

    Tugmasini bosing Boshlash va tanlang Boshqaruv paneli.

    Belgini bosing Tizim va xizmat va tanlang Ma'muriyat.

    Piktogramma ustiga ikki marta bosing Xizmatlar. Davom eting.

    Ro'yxatda xizmatni toping IPSec siyosat agenti

    Qanday xizmat IPSec agenti ishlayotgan bo'lsa, sichqonchaning o'ng tugmasi bilan ustiga bosing va menyu bandini tanlang Zupiniti. Bundan tashqari, siz xizmatni olishingiz mumkin IPSec agenti jamoaning yordami uchun buyruq qatoridan

Peer-to-peer tarmoq siyosati trafikni olib tashlashga olib kelishi mumkin

IPSec-ni yutgan ulanish uchun kompyuterni xafa qilish summ_sn_ IP xavfsizlik siyosatining onasi javobgardir. Ushbu siyosatlar qo'shimcha xavfsizlik qoidalari, Windows xavfsizlik devori, qo'shimcha qurilmalarni ulash uchun ishlatilishi mumkin IP xavfsizligi yoki boshqa IP xavfsizligi provayderi.

IP xavfsizlik siyosati sozlamalarini peer-to-peer usulida ko'rib chiqish uchun quyidagi amallarni bajaring:

    Uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori vuzolni tanlang Diqqatі Ulanish xavfsizligi qoidalari, qayta ko'rib chiqish uchun, IP xavfsizlik siyosati merezhí ikkala tugunlarida o'rnatilgan.

    Peer-to-peer tarmog'idagi kompyuterlardan biri avvalgisi ostida ishlaydi Windows versiyalari, Windows Vista ostida, asosiy rejimda shifrlash to'plamlaridan birini va shved rejimida shifrlash to'plamlaridan birini qabul qiladigan va ikkala tugun tomonidan qo'llab-quvvatlanadigan algoritmlardan foydalanadiganiga o'ting.

    1. Bo'limni bosing Asosiy rejim, konsol maydonida tekshirish sanasini tanlang va keyin xabarni bosing kuch konsol sohasida. Ikkala tugunning umumiyligini qayta tiklash uchun ulanish quvvatiga qarang.

      Tarqatish uchun Croc 2.1 ni takrorlang Shved rejimi. Ikkala tugunning umumiyligini qayta tiklash uchun ulanish quvvatiga qarang.

    Kerberos 5 autentifikatsiyasini yutib olish uchun universitet bir xil ishonchli domenda ekanligini tekshiring.

    Sertifikatlar g'olib bo'lishi bilanoq, praporsharlar o'rnatilganligini qayta ko'rib chiqing. Internetda IPSec kalit almashinuvini yutib olish uchun sertifikatlar (Internet Key Exchange, IKE) uchun raqamli imzo talab qilinadi. Sertifikatlar autentifikatsiya (AuthIP) bilan IP protokolini yutib olishlari uchun mijozning autentifikatsiyasi talab qilinadi (server autentifikatsiyasi turiga asoslanishi kerak). AuthIP sertifikatlari haqida qo'shimcha ma'lumot olish uchun maqolaga qayting Windows Vista'da autentifikatsiya bilan IP protokoli Microsoft veb-saytida Windows Vista'da AuthIP.

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devorini sozlash imkonsiz

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devorini sozlash mavjud emas (xiralashgan), shuning uchun:

    Ulanish kompyuter merezhí z centralízovanim keruvannyam, deb Merezhevy administrator ilg'or xavfsizlik rejimida Windows xavfsizlik devori parametrlarini o'rnatish uchun vikorist guruhi siyosati. Uskunaning tog'larida to'g'ri yo'nalishda Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori Siz "Deyak parametrlari guruh siyosatiga bo'ysunadi" deb aytishingiz kerak. Mahalliy ma'muringiz siyosatni o'rnatdi, bu sizga Windows xavfsizlik devori sozlamalarini o'zgartirishga imkon beradi.

    Windows Vista blokirovkasi ostidagi kompyuter markazlashtirilgan blokirovka tarmog'iga ulanmaydi, lekin Windows xavfsizlik devori sozlamalari mahalliy guruh siyosati bilan amalga oshiriladi.

Qo'shimcha mahalliy guruh siyosati uchun kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori sozlamalarini o'zgartirish uchun qo'shimcha dasturdan foydalaning. Mahalliy kompyuter siyosati. Egalikni tasdiqlash uchun buyruq satriga secpol kiriting. Koristuvachlarning ommaviy yozuvlarini boshqarish uchun dialog oynasi paydo bo'lishi bilanoq, quvvatlangan dialogning tasdiqlanishini tasdiqlang va tugmani bosing. Davom eting. Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori siyosati sozlamalarini sozlash uchun Kengaytirilgan xavfsizlik rejimida Kompyuter konfiguratsiyasi\Windows konfiguratsiyasi\Xavfsizlik sozlamalari\Windows xavfsizlik devori-ga o'ting.

Kompyuter qo'ng'iroqni qayta tekshirish so'roviga javob bermaydi

Kompyuterlar orasidagi ulanishlarni tekshirishning asosiy usuli - Ping yordam dasturidan foydalanish, asl IP-manzilga ulanishni tekshirish. Qayta tekshirishning keyingi soatida qo'ng'iroq ICMP kuni bilan kuchsizlanadi (ICMP kuni shunday so'raladi) va ICMP vaqti so'raladi. Windows xavfsizlik devori ICMP tizimiga kirishga ruxsat berganligi sababli, kompyuter ICMP loginlarini yubora olmaydi.

Ruxsat berilgan ICMP moons boshqa kompyuterlar sizning kompyuteringizga ping yuborish imkonini beradi. Boshqa tomondan, hujumlar uchun tse zrob'yut kompyuter razlivym, yaky vikoristovuyut oy ogohlantirish ICMP. Tim kam emas, iste'mol qilish vaqtida ICMP harrierlariga ruxsat berish tavsiya etiladi, shundan so'ng siz ularni yoqasiz.

ICMPni bekor qilishga ruxsat berish uchun ICMPv4 va ICMPv6 soʻrov paketlariga ruxsat berish uchun kiruvchi trafik uchun yangi qoidalar yarating.

ICMPv4 va ICMPv6 qurilmalaridan soʻrashga ruxsat berish uchun quyidagi amallarni bajaring:

    Qurilish daraxti yonida Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori vuzolni tanlang Kirish ulanishlari uchun qoidalar va kuch tugmasini bosing yangi qoida konsol sohasida.

    Sozlamalar va tugmani bosing Dali.

    Jumper qiymatini kiriting Barcha dasturlar va tugmani bosing Dali.

    Ochilgan ro'yxatda protokol turi qiymatni tanlang ICMPv4.

    Tugmasini bosing Nalashtuvati paragraf uchun ICMP protokoli parametrlari.

    Jumperni qiymatga o'rnating Pevni Tipi ICMP, praporşistni tayinlash Vídlunnya-zazat, tugmasini bosing OK va tugmani bosing Dali.

    Ushbu qoidaga mos keladigan mahalliy va uzoq IP manzillarni tanlash bosqichida jumperlarni qiymatga o'rnating Be-yaka IP manzillari yoki IP manzilini belgilang. Yakshcho Vi qiymatini oladi IP manzilini belgilang, kerakli IP manzillarni kiriting, tugmasini bosing Qo'shish va tugmani bosing Dali.

    Jumper qiymatini kiriting Ulanishga ruxsat bering va tugmani bosing Dali.

    Profillarni tanlash bosqichida bir yoki bir nechta profilni (domen profili, shaxsiy yoki global profil) belgilang, bu holda siz qoidani yutib olishni xohlaysiz, keyin tugmani bosing. Dali.

    Maydonda Im'ya qoidalarni kiriting, va maydonda Tavsif- Neobov'yazkovy tavsifi. Tugmasini bosing Tayyor.

    Bosqichni tanlash orqali ICMPv6 protokoli uchun kursor tugmasini takrorlang protokol turi ro'yxat qiymati ICMPv6 o'rinbosari ICMPv4.

Agar sizda faol xavfsizlik qoidalari mavjud bo'lsa, muammolarni hal qilishda yordam berish uchun qo'shimcha ravishda ICMP protokolini yoqishingiz mumkin. Uskunada kimni ko'rishingiz mumkin Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori dialog oynasi kuch, yorlig'iga o'ting IPSec sozlamalari va ro'yxatda nima oshkor qilinayotganini, qiymatini ko'rsating Shunday qilib parametr uchun IPSec-dan ICMP-ni o'chiring.

Eslatma

Windows xavfsizlik devori sozlamalarini faqat ma'murlar va tarmoq operatorlari o'zgartirishi mumkin.

Fayllar va printerlarga toʻliq kirish huquqini olib tashlab boʻlmadi.

Faol Windows xavfsizlik devori bo'lgan kompyuterdagi fayllar va printerlarga to'liq kirishni xohlamasangiz, uni barcha guruh qoidalari yoqilgan tarzda o'zgartiring. Fayllar va printerlarga kirish Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori vuzolni tanlang Kirish ulanishlari uchun qoidalar Fayllar va printerlarga kirish Qoidani yoqish konsol sohasida.

Hurmat:

Vositachisiz Internetga ulangan kompyuterlarda fayllar va printerlarga umumiy foydalanishni yoqish tavsiya etilmaydi, xakerlar kirishni olib tashlashga urinishi mumkin. issiq fayllar bu zavdat siz shkodi, maxsus fayllaringizni poshkodivshi.

Windows xavfsizlik devori boshqaruvini olib tashlab bo'lmaydi

Agar administratorga faol Windows xavfsizlik devori bo'lgan kompyuter haqida ma'lumot berishni xohlamasangiz, reklama uchun barcha qoidalarni tuzatishingiz mumkin bo'lgan qoidalarni o'zgartiring. Windows xavfsizlik devori tomonidan masofaviy himoya faol profil. Uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori vuzolni tanlang Kirish ulanishlari uchun qoidalar va qoidalar roʻyxatini guruhga aylantiring Masofaviy boshqarish. Perekonaytes, scho tsí qoidalari kiritilgan. Qoidalarning terisini tanlang va tugmani bosing Qoidani yoqish konsol sohasida. Dodatkovo perekonaytes, scho uymkneno IPSec siyosati agenti xizmati. Ushbu xizmat uchun talab qilinadi uzoq keruvannya Windows xavfsizlik devori.

IPSec agenti ishlayotganligini tekshirish uchun quyidagilarga qarang:

    Tugmasini bosing Boshlash va tanlang Boshqaruv paneli.

    Belgini bosing Tizim va xizmat va tanlang Ma'muriyat.

    Piktogramma ustiga ikki marta bosing Xizmatlar.

    Muxbirning bulutli yozuvlarini boshqarish uchun dialog oynasi paydo bo'lishi bilan muxbirning kerakli ma'lumotlarini kerakli yangilanishlar bilan kiriting va tugmani bosing. Davom eting.

    Ro'yxatda xizmatni toping IPSec siyosat agenti deb perekonaytes, scho "amaliyot" maqomini qo'lga kiritdi.

    Qanday xizmat IPSec agenti zupinena, sichqonchaning o'ng tugmasi bilan ularni bosing va tanlang kontekst menyusi paragraf yugur. Shuningdek, siz xizmatni boshlashingiz mumkin IPSec agenti net start siyosati agenti buyrug'i yordami uchun buyruq satridan.

Eslatma

Rag'batlantirish xizmati IPSec siyosat agenti ishga tushirildi. Tsya xizmati pratsyuvati uchun aybdor, chunki u buni qo'lda qilmagan.

Windows xavfsizlik devori robotidagi muammolarni bartaraf etish

Ushbu bo'limda odatiy muammolarni bartaraf etish uchun ishlatiladigan usullarning tavsiflari mavjud. Ushbu taqsimot kelgusi ishlanmalardan iborat:

Kengaytirilgan xavfsizlik rejimiga ega Windows xavfsizlik devoridagi muqobil xavfsizlik xususiyatlari

Windows xavfsizlik devori tomonidan yuzaga kelgan muammolarni hal qilishda birinchi qadam joriy qoidalarni qayta ko'rib chiqishdir. Funktsiya Diqqat mahalliy va guruh siyosatiga asoslangan qoidalarni ko'rib chiqishga imkon beradi. Asboblar daraxtida kiruvchi va chiquvchi trafik uchun oqim qoidalarini ko'rib chiqish Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori bo'limni tanlang Diqqat, va keyin tarqatishni tanlang xavfsizlik devori. Shuningdek, siz hozirgi holatga qarashingiz mumkin ulanish xavfsizligi qoidalariі xavfsizlik sozlamalari (asosiy va shved rejimlari).

Audipol buyruq qatori yordamida xavfsizlik auditiga ushbu yordamni kiritish

Ko'tarilgandan so'ng, parametrlar va audit faol emas. Uni sozlash uchun auditpol.exe buyruq satridan mahalliy kompyuterda audit siyosati sozlamalarini o'zgartirish uchun foydalaning. Auditpol turli toifadagi kichik toifalarni kiritish yoki kiritish va ularni jihozga masofadan ko'rib chiqish uchun tekshirilishi mumkin. Podni qayta ko'rib chiqish.

    Audipol dasturi tomonidan qo'llab-quvvatlanadigan toifalar ro'yxatini ko'rib chiqish uchun buyruq satriga kiriting:

  • Tsíêíí toifasiga o'tadigan kichik toifalar ro'yxatini ko'rib chiqish uchun (masalan, Siyosatni o'zgartirish toifasida) buyruq qatoriga kiriting:

    auditpol.exe /list /category:"Siyosatni o'zgartirish"
  • Kategoriyani yoki pastki toifani o'zgartirish uchun buyruq qatoriga kiriting:

    /Subturum:" Kategoriyalarni nomlash"

Masalan, toifa va pastki kategoriya uchun audit siyosatini o'rnatish uchun siz quyidagi buyruqni kiritasiz:

auditpol.exe /set /category:"Siyosatlarni o'zgartirish" /subcategory:"MPSSVC qoidalariga asoslangan siyosatlarni o'zgartirish" /success:enable /failure:enable

Siyosatni o'zgartirish

MPSSVC qoidalariga asoslangan siyosat o'zgarishi

Filtrlash platformasi siyosatini o'zgartirish

Kirish Chiqish

IPsec asosiy rejimi

shved IPsec rejimi

IPsec rejimi kengaytmalari

Tizim

IPSec haydovchi

Boshqa tizim sub'ektlari

Ob'ektlarga kirish

Filtrlash platformasi orqali paket ma'lumotlarini tekshirish

Filtrlash platformasini ulash

Xavfsizlik auditi siyosatini o'zgartirish uchun siz mahalliy kompyuterni qayta o'rnatishingiz yoki siyosatni qo'lda o'zgartirishingiz kerak. Primus siyosatini yangilash uchun buyruq qatoriga kiriting:

secedit /refreshpolicy<название_политики>

Diagnostika tugallangandan so'ng, siz boshqa buyruqlardagi yoqish parametrini o'chirish va buyruqlarni qayta ishga tushirish orqali podkastlarni tekshirishni yoqishingiz mumkin.

Qayta ko'rib chiqish podíy, pov'yazanih z xavfsizlik auditi, jurnalida

Auditni e'tirof etgandan so'ng, jurnal podyy bezpeki yilda pereglyad podyy audit uchun uskunalar Pereglyad podyy oqlash.

Agar siz ma'muriyat papasida "Pereslyad Podyy" ni ko'rishni istasangiz, quyidagilarni ko'ring:

  1. Tugmasini bosing Boshlash.

    Bo'limni tanlang Boshqaruv paneli. Belgini bosing Tizim va xizmat va tanlang Ma'muriyat.

    Piktogramma ustiga ikki marta bosing Podni qayta ko'rib chiqish.

MMC konsoliga Pereglyad Podyy uskunasini qo'shish uchun quyidagi amallarni bajaring:

    Tugmasini bosing Boshlash, menyuga o'ting Barcha dasturlar, menyuda potim Standart va elementni tanlang Vikonati.

    Matn maydonida Vidkriti mmc kiriting va tugmani bosing KIRISH.

    Koristuvachlarning ommaviy yozuvlarini boshqarish uchun dialog oynasi paydo bo'lishi bilanoq, quvvatlangan dialogning tasdiqlanishini tasdiqlang va tugmani bosing. Davom eting.

    Menyu Konsol elementni tanlang Uskunani qo'shing yoki olib tashlang.

    Wu ro'yxati Mavjud aksessuarlar uskunalar tanlash Podni qayta ko'rib chiqish va tugmani bosing Qo'shish.

    Tugmasini bosing OK.

    Undan oldin, qo'shimcha qurilmani yoping, konsolni uzoqdan qo'shiq aytish uchun saqlang.

Uskunalar Podni qayta ko'rib chiqish bo'limni oching Windows jurnallari va vuzolni tanlang Bezpeka. Konsolning ish qismida siz xavfsizlik auditi bo'limini ko'rishingiz mumkin. Mo'ylovlar konsolning ish joyining yuqori qismida ko'rsatilgan. Panelning pastki qismida hisobot ma'lumotlarini ko'rsatish uchun konsolning ish maydonining yuqori qismidagi podiumni bosing. Depozitda Zagalni mantiqiy matn sifatida pod_y tavsifi e'lon qilindi. Depozitda Tafsilotlar mavjud tajovuzkor parametrlar vodobrazhennya podííí: Tashqi ko'rinishni tushunishі XML rejimi.

Profil uchun xavfsizlik devori jurnalini o'rnatish

Birinchi pastki xavfsizlik devori jurnallarini ko'rib chiqishingiz mumkin, fayllarni jurnalda saqlash uchun Windows xavfsizlik devorini kengaytirilgan xavfsizlik rejimiga o'rnatishingiz kerak.

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori profili jurnalini sozlash uchun quyidagi amallarni bajaring:

    Qurilish daraxti yonida Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori bo'limni tanlang Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori va tugmani bosing kuch konsol sohasida.

    Jurnalni (domen profili, shaxsiy yoki global profil) o'rnatishingiz kerak bo'lgan profil yorlig'ini tanlang va tugmani bosing. Nalashtuvati chakana savdoda Jurnal yuritish.

    Jurnal fayliga o'sha joy nomini belgilang.

    Jurnal faylining maksimal hajmini belgilang (1-toifadan 32,767 kilobaytgacha)

    Ochilgan ro'yxatda O'tkazib yuborilgan paketlarni yozib oling qiymatni kiriting Shunday qilib.

    Ochilgan ro'yxatda Muvaffaqiyatli ulanishni yozib oling qiymatni kiriting Shunday qilib va keyin tugmani bosing OK.

Xavfsizlik devori jurnalida fayllarni ko'rish

"Profil uchun xavfsizlik devori jurnalini o'rnatish" protsedurasidan bir soat oldin siz ko'rsatgan faylni oching. Xavfsizlik devori jurnaliga kirish uchun siz mahalliy administrator huquqlariga ega bo'lishingiz kerak.

Siz qo'shimcha Notepad dasturi yoki istalgan matn muharriri uchun jurnal faylini ko'rib chiqishingiz mumkin.

Xavfsizlik devori jurnalida fayl tahlili

Jurnalda ro'yxatdan o'tgan ma'lumotlar keyingi jadvalda ko'rsatilgan. Samarali ma'lumotlar faqat bitta protokollar uchun talab qilinadi (TCP bayroqlari, faqat ICMP turi va kodi), va samarali ma'lumotlar faqat chiquvchi paketlar uchun ko'rsatiladi (muddati tugaydi).

Maydon

Tavsif

dumba

Vídobrazhaê rík, mysyatí í kun, agar rekord buzilgan bo'lsa. Sana RRRR-MM-DD formatida yoziladi, de RRRR - daryo, MM - oy va DR - kun.

Yilni ko'rib, hvilin o'sha ikkinchi, yakkada, bo'linish rekordi buzildi. Soat HH:MM:SS formatida yoziladi, de HH - 24 yillik formatda yil, MM - hvilina, SS - ikkinchi.

Diya

Xavfsizlik devori sifatida diy, vikonanni belgilang. Quyidagi amallarni bajaring: OCHISH, YOPISH, TOSHLASH va INFO-EVENTS-LOST. Diya INFO-VOQEALAR-YOQILGAN demak sprat bor edi, lekin badbo'y hid jurnaldan oldin yozib olinmagan.

Protokol

Ulanish uchun vikoristovuvsya Vídobrazhaê protokoli. Tsey rekordi Bu paketlar soni ham bo'lishi mumkin, shuning uchun siz TCP, UDP yoki ICMP protokollarini bekor qilmaysiz.

Ildiz kompyuterning IP manzilini ko'rsatadi.

Qabul qilinayotgan kompyuterning IP manzilini ko'rsatadi.

Drayv kompyuteri portining port raqamini ko'rsatadi. Gerel portining qiymati 1 dan 65535 gacha butun son ko'rinishida qayd etiladi. Gerel portining to'g'ri qiymati faqat TCP va UDP protokollari uchun ko'rsatiladi. Boshqa protokollar uchun "-" port dzherel sifatida yoziladi.

Kompyuterning port raqamini ko'rsatadi. Belgilangan port qiymati 1 dan 65535 gacha butun son ko'rinishida qayd etiladi. To'g'ri port belgilash qiymati faqat TCP va UDP protokollari uchun ko'rsatiladi. Boshqa protokollar uchun "-" tanib olish porti sifatida yoziladi.

Paket hajmini baytlarda ko'rsatadi.

TCP paket sarlavhasida ko'rsatilgan TCP protokoli boshqaruv bayroqlarini ko'rsatadi.

    Ack. Tasdiqlash maydoni muhim
    (Tasdiqlash maydoni)

    Fin. Yuboruvchidan boshqa maʼlumot yoʻq
    (yuborish uchun boshqa ma'lumot yo'q)

    PSH. surish funktsiyasi
    (proshtovhuvannya funktsiyasi)

    Rst. Ulanishni qayta o'rnating

  • Sin. Tartib raqamlarini sinxronlash
    (Telefon raqamlarini sinxronlashtirish)

    Urg. Shoshilinch ko'rsatkich maydoni muhim
    (Terminal ko'rsatkich maydonlari o'rnatiladi)

Ensign o'z ismining birinchi katta harfi bilan belgilanadi. Masalan, general Fin yak F.

Paketning TCP karta raqamini ko'rsatadi.

Paketning TCP tasdiqlash raqamini ko'rsatadi.

TCP paketining hajmini baytlarda ko'rsatadi.

turi ICMP yordamida.

Maydon degani raqamni ko'rsating Kod ICMP yordamida.

Vídobrazhaê ínformatsiyu eskirgan víd íí. Misol uchun, diíí INFO-EVENTS-LOST qiymati uchun berilgan maydon kuzatilgan, lekin bir soat davomida jurnalda qayd etilmagan, old tomondan o'tib, berilgan turning ko'rinishini ko'rsatadi.

Eslatma

Asl ma'lumotga javob qaytarmaslik uchun oqim yozuvi maydonlarida chiziqcha (-) tanlanadi.

Netstat va vazifalar ro'yxatida matnli fayllarni yaratish

Konfiguratsiya qilingan ikkita jurnal faylini yaratishingiz mumkin, biri birlashma statistikasini ko'rib chiqish uchun (tinglash mumkin bo'lgan barcha portlar ro'yxati), ikkinchisi esa xizmat vazifalari va qo'shimchalar ro'yxatini ko'rib chiqish uchun. O'chirilishi kerak bo'lgan ishlar ro'yxati. Statistik fayllarni hisoblash kabi quyi turlar uchun jarayon kodi (jarayon identifikatori, PID). Quyida ikkita fayl yaratish tartibi keltirilgan.

Metrik statistikada matnli fayllarni yaratish va ro'yxatga quyidagilarni qo'shish uchun:

    Buyruqlar qatoriga kiriting netstat -ano > netstat.txt va tugmani bosing KIRISH.

    Buyruqlar qatoriga kiriting vazifalar roʻyxati > tasklist.txt va tugmani bosing KIRISH. Shuningdek, xizmatlar ro'yxati bilan matn faylini yaratish kerak, kiriting tasklist /svc > tasklist.txt.

    tasklist.txt va netstat.txt fayllarini oching.

    Tashxis qo'yadigan va netstat.txt faylida topilgan qiymatlarga mos keladigan tasklist.txt faylidan jarayon kodini toping. G'olib bo'lgan protokollarni yozing.

Tasklist.txt va Netstat.txt fayllarini ko'rishga misol

netstat.txt
Proto Mahalliy manzil Xorijiy manzil Davlat PID
TCP 0.0.0.0:XXX 0.0.0.0:0 TINGLASH 122
TCP 0.0.0.0:XXXXX 0.0.0.0:0 TINGLASH 322
Tasklist.txt
Rasm nomi PID seans nomi Seans # xotiradan foydalanish
==================== ======== ================ =========== ============
svchost.exe 122 Xizmatlar 0 7.172 K
XzzRpc.exe 322 Xizmatlar 0 5.104 K

Eslatma

Haqiqiy IP manzillar X ga, RPC xizmati esa z ga o'zgartiriladi.

Asosiy xizmatlar ishlayotganligini tekshiring

Quyidagi xizmatlardan ba'zilari ishga tushirildi:

    Asosiy filtrlash xizmati

    Guruh siyosati mijozi

    Internetda kalit almashish uchun IPsec kalit modullari va autentifikatsiya bilan IP protokoli

    Qo'shimcha xizmat IP

    IPSec siyosat agenti xizmati

    Xizmat

    Xizmatlar ro'yxatini birlashtirish

    Windows xavfsizlik devori

"Xizmatlar" qo'shimchasini tekshirish va kerakli xizmatlar ishlayotganligini tekshirish uchun quyidagilarga qarang:

    Tugmasini bosing Boshlash va tanlang Boshqaruv paneli.

    Belgini bosing Tizim va xizmat va tanlang Ma'muriyat.

    Piktogramma ustiga ikki marta bosing Xizmatlar.

    Muxbirning bulutli yozuvlarini boshqarish uchun dialog oynasi paydo bo'lishi bilan muxbirning kerakli ma'lumotlarini kerakli yangilanishlar bilan kiriting va tugmani bosing. Davom eting.

    Perekonaytes, scho xizmatlari, ko'proq qayta ro'yxatga olingan, ishga tushirilgan. Agar bir yoki bir nechta xizmat ishlamayotgan bo'lsa, ro'yxatdagi xizmat nomini o'ng tugmasini bosing va buyruqni tanlang yugur.

Muammolarni hal qilishning qo'shimcha usuli

Qolgan eslatma sifatida siz Windows Xavfsizlik devorini reklama orqasida qayta sozlashingiz mumkin. Qulfni yangilagandan so'ng, barcha yangilanishlar Windows Vista o'rnatilgandan so'ng ishlatiladi. Siz buni ba'zi dasturlarni mashq qilib bo'lmaydigan darajaga keltirishingiz mumkin. Shunday qilib, agar siz kompyuterni tekshirsangiz, yangisiga ulanish uziladi.

Bundan oldin, reklama haqida eslatma sifatida xavfsizlik devorini o'zgartiring, shunda xavfsizlik devori joriy konfiguratsiyani oladi. Turli ehtiyojlarga moslashtirishingizni yangilashimga ruxsat bering.

Quyida siz xavfsizlik devori konfiguratsiyasini qanday saqlash va reklama aktsiyalari ortidagi sozlamalarni tiklashni ko'rishingiz mumkin.

Joriy xavfsizlik devori konfiguratsiyasini saqlash uchun quyidagi amallarni bajaring:

    Uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori xabarni bosing Eksport siyosati konsol sohasida.

Aktsiyalar ortida xavfsizlik devori o'rnatilishini tasdiqlash uchun quyidagilarga qarang:

    Uskunalar Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori xabarni bosing Qulf ortidagi ma'noni mustahkamlash konsol sohasida.

    Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori yoqilgandan so'ng tugmani bosing Shunday qilib reklama qiymatini yangilash uchun.

Visnovok

Kengaytirilgan xavfsizlik rejimida Windows xavfsizlik devori tomonidan yuzaga kelgan muammolarni tashxislash va hal qilishning foydasiz usullari. Jumladan:

    Belgilangan funksiyalar Diqqat xavfsizlik devorini ko'rib chiqish uchun xavfsizlik qoidalari ulanadi va xavfsizlik o'rnatiladi.

    Windows xavfsizlik devori bilan bog'liq xavfsizlik auditini tahlil qilish.

    Matnli fayllarni yaratish vazifalar roʻyxatiі netstat tasodifiy tahlil qilish uchun

Oraliq ekran (xavfsizlik devori yoki xavfsizlik devori) Windows javob bermaydi. XP-dan Vista-ga o'tishda biroz o'zgardi, siz o'zingizning oddiy vazifalaringizni bajara olmaysiz, lekin sizda eng yaxshi shaxsiy xavfsizlik devori bo'lishga intilish yo'q. Qanday bo'lmasin, Windows 7 xavfsizlik devori bir oz yangi imkoniyatlarni o'chirib tashlagan bo'lsa ham, men yangisidan aybni olib tashlamadi.

Uy guruhi bilan dam olish

Pid soat Windows o'rnatish 7 "uy guruhi" yaratishni maslahat bering. Dunyoda Windows 7 o'rnatilgan boshqa bir qator kompyuterlarda ular ham guruhga kelishga da'vat etilgani ko'rsatilgan. Va unga kerak bo'lgan hamma narsa - parol unga bog'liq. Biroq, menda Windows 7 ostida bitta kompyuter bo'lsa, men boshqa kompyuterlar guruhiga kirish jarayoni haqida tashvishlanmayman, garchi men bu haqda sizni xabardor qilishni xohlamayman. Windows 7 operatsion tizimida ishlaydigan har qanday kompyuter uy guruhiga qo'shilishi mumkin bo'lsa-da, Windows 7 Home Basic va Windows 7 Starter bilan ishlaydigan kompyuterlar qo'shila olmaydi.

Xuddi shu va bir xil uy guruhidagi kompyuterlar printerlarni va ma'lum fayl kutubxonalarini to'liq tanlashi mumkin (yoki "bo'lingan"). Aqlning orqasida kichkintoylarning kutubxonalari, musiqa, video va hujjatlar baham ko'riladi, ammo koristuvach ularni hukmron sudga o'rab olishi mumkin. Operatsion tizimdagi yordam papkadan fayl yoki papkani qanday yoqish yoki ularni faqat o'qish uchun ochiq qilish yoki ularga qanday kirish mumkinligi haqida tushuntirish beradi.

Sizning uy o'lchovi koristuvach kontentingizni boshqa kompyuterlar va qo'shimchalar uchun baham ko'rishi va Windows 7 ostida bo'lmagan kompyuterlar uchun harakatlanishi va mavjud bo'lmagan kompyuterlar uchun navigatsiya qilishi mumkin. Microsoft Xbox 360 uchun kontentni almashish misollarini ko'rsatdi. Biroq, kompaniya Wii-ga ulanishni taklif qilmaydi. Afsuski, Wii kompaniyasi oqimli media kengaytmasi sifatida malakaga ega emas edi.

Otzhe, naskolki uy Windows 7 xavfsiz birlashtirish? Go'yo ular fayl va papkalarni ochilmaganini bilgandek, koristuvachini ovoz chiqarib, hammasini tuzatadi, shu jumladan fayl devori, antivirus va hokazo. Shu bilan birga, biz sizni rozsharuvannya uchun kechiramiz, siz hamma narsani iloji boricha yoqib, qochishingiz mumkin.

Vista shaxsiy chegaralarni ommaviy (Ommaviy) va shaxsiy (Shaxsiy) ga yuborganidek, Windows 7 shaxsiy chegaralarni uyga (Uyga) va ishga (Ishga) yuboradi. Uy guruhi faqat uy guruhini tanlashda mavjud. Biroq, ichida ish liniyasi kompyuteringiz hali ham boshqa qo'shimchalarga ulanishi mumkin. Jamoat mulkidagi o'z joyida (masalan, Internet-kafeda dartsiz) Windows 7 sizga kirishni bloklaydi va xavfsizligingiz uchun sizni boshqa qo'shimchalarga olib boradi. Tse kichik, lekin mukofot yaxshi.

Ikki rejimli xavfsizlik devori

Vista va XP da xavfsizlik devori himoyasi yangi darajaga ko'tarildi oddiy inklyuziya bu vimknennya. Tezda Windows soati 7 shaxsiy (uy va ish) va jamoat tadbirlari uchun turli xil konfiguratsiyalarni taklif qilish. Tsimu koristuvacheví bo'lsa, xavfsizlik devoriga kirish, aytaylik, mahalliy kafeda yaxshilash shart emas. Ommaviy chegarani tanlashingiz kifoya va xavfsizlik devorining o'zi barcha oraliq parametrlarni to'xtatadi. Nayimovírnyshe, koristuvachí barcha kirishlarni to'sib qo'yishning ommaviy chorasini o'rnatadi. Vista-da, koristuvachning elektr tarmog'idagi barcha kiruvchi trafikni to'xtatmasdan o'sish mumkin emas edi.

Deyaky koristuvachí razumíyut emas, navíscho xavfsizlik devori kerak. UAC qanday ishlaydi, nima uchun butun dunyo bo'ylab xavfsizlik devori emas? Aslida, bu dasturlar turli raqamlarga ega bo'lishi mumkin. O'rtada dasturlarni va ularning robotlarini kuzatish uchun UAC mahalliy tizim. Xavfsizlik devori kirish va chiqish ma'lumotlarini hurmat bilan hayratda qoldiradi. Agar siz ikkita qahramonga o'xshab, orqaga qarab turish va zombi hujumlarini engish uchun ikkita dasturni ochib bersangiz, demak, sizga rahm-shafqat bo'lmaydi.

Birinchi daqiqa meni o'ziga tortdi yangi imkoniyat"Agar Windows xavfsizlik devori bloklangan bo'lsa, menga xabar bering yangi dastur". Bu Windows xavfsizlik devori dasturlar ustidan nazoratni olib tashlab, haqiqiy ikki tomonlama xavfsizlik devoriga aylanganidan dalolat emasmi? Menga qobiliyatimni oshirish uchun bazhannya berildi. I ko'proq g'amxo'rlik qilmasdan Windows Xavfsizlik devori natijasida, pastki maw.

ZoneLabs ikki tomonlama shaxsiy xavfsizlik devorini ommalashtirganiga o'n yil bo'ldi. ZoneAlarm dasturi kompyuterning barcha portlarini (shu jumladan Windows Xavfsizlik devori) ushladi va Internetga kirishga ruxsat berdi (Windows Xavfsizlik devori o'z ichiga olmaydi). Menga, masalan, Norton kabi dastur xatti-harakatlarini aqlli monitoring qilish qiziq emas internet xavfsizligi 2010 va boshqa paketlarda. Ammo ishonchim komilki, Windows 8 chiqarilishidan oldin Microsoft xavfsizlik devoriga o'nlik ZoneAlarm imkoniyatlarini o'rnatishga ruxsat beradi.

Microsoft uchinchi tomon xavfsizlik devori va xavfsizlik paketlarini qanday o'rnatishni va Windows xavfsizlik devorini yoqishni juda yaxshi biladi. Ilgari ko'plab uchinchi tomon xavfsizlik dasturlari ziddiyatlarni bartaraf etish uchun Windows xavfsizlik devorini avtomatik ravishda yoqdi. Windows 7 bilan Microsoft buni o'zi qildi. Xavfsizlik devori o'rnatilganda, operatsion tizim o'z xavfsizlik devorini yoqadi va "xavfsizlik devori bunday oynada shunday dastur tomonidan boshqarilishi uchun sozlangan" deb taklif qiladi.

Chi vikoristovuvat chi ni bo'ladi, Windows Xavfsizlik devori Windows 7 terisida mavjud, bu yerga integratsiyalashuvi bilan volodiyuchi z. operatsion tizim. Xo'sh, nima uchun yaxshiroq bo'lmaslik kerak, uchinchi tomon xavfsizlik dasturlari o'z maqsadlari uchun Windows fayl devorini qanday mag'lub etishi mumkin? Bu g'oya dasturlash interfeysining orqasida yotadi, keling, uni Windows filtrlash platformasi - Windows filtrlash platformasi deb ataymiz. Ale chi koristuvatimutsya uning rozrobnikov? Keyingi qism haqida.

Windows 7 xavfsizligi: Windows filtrlash platformasi - Windows filtrlash platformasi

Xavfsizlik devorlari Microsoft dasturidan mutlaqo nafratlanish uchun Windows 7 da past darajada ishlashda aybdor. Windows 7 ning 64-bit versiyalarida (64-bitli Windows 7 32-bitli Windows 7-ga nisbatan bir qator xavfsizlik afzalliklariga ega boʻlishi mumkin) PatchGuard-ga asoslangan Microsoft texnologiyalari buzgʻunchilarni bloklaydi va yadroni yangisiga kirishdan himoya qiladi. . Microsoft uchinchi tomon dasturlari kabi xavfsizlik darajasini ta'minlamaydi. Ish nima?

Muammoni hal qilish - bu Windows filtrlash platformasi (WFP). Qolganlari, Microsoft so'zlari bilan aytganda, Windows xavfsizlik devorining asosiy imkoniyatlari bo'yicha uchinchi tomon xavfsizlik devorlarini yaratishga imkon beradi - ularga Windows xavfsizlik devori qismlarini sozlash va tanlab yoqish va o'chirish mumkin bo'lgan imkoniyatlarni qo'shish imkonini beradi. Natijada, siz o'zingizning xavfsizlik devoringizni tanlashingiz mumkin, bu Windows xavfsizlik devoriga o'xshaydi.

Ale, xavfsizlik dasturlari chakana sotuvchilari uchun qanchalik to'g'ri? Chi hidlanib, tezlashadimi? Men oz sonli odamlarni ichdim va ko'p fikrlarni olib tashladim.

BitDefender MChJ

Mahsulotlarni tarqatish bo'yicha menejeri Julian Kostachening aytishicha, kompaniya endi Windows 7 platformasida g'alaba qozonmoqda. Kechirim Microsoft jamoasida ma'lum, eng yirik dasturiy ta'minot giganti buni tasdiqladi. Tim kam emas, Julian g'alaba qozonishini bilmaydi. Hozircha, hid yangi WFP drayverini eski TDI bilan almashtirdi.

Check Point Software Technologies Ltd

Check Point Software Technologies Ltd kompaniyasining jamoatchilik bilan aloqalar bo'yicha menejeri Mirka Yanusning aytishicha, kompaniya Vista uchun WFPni belgilashni boshlagan. Bu, shuningdek, vikorist platforma va Windows 7 hidlaydi. Bu yaxshi interfeysi, qo'llab-quvvatlanadi, lekin dastur chalkash yoki aqldan ozgan haydovchi yangi narsaga asoslangan xavfsizlik mahsuloti uchun xavfli bo'lishi mumkin. ZoneAlarm har doim ikkita to'pga aylanadi - bir xil partiya darajasidagi chegara to'plari. Vista'dan boshlab Microsoft WFPni biznes muammolarini filtrlash usuli sifatida taqdim etdi. Windows 7 SP1 dan boshlab, Microsoft WFP paketli filtrlashni joriy qilishi kerak.

"APIni ko'tarish barqarorlikni oshirish va BSOD'larni kamaytirishni anglatadi. Ko'plab haydovchilar ro'yxatga olinishi mumkin va haydovchilarning teri sotuvchisi boshqalarning yig'indisi haqida tashvishlanishga hojat yo'q. Har qanday haydovchi kabi, aytaylik, blokirovka qilish, boshqa ro'yxatga olishlar blokirovka qilishni chetlab o'tolmaydi. Boshqa tomondan, aqldan ozgan haydovchi muammoga aylanishi mumkin, boshqa barcha ro'yxatga olishlarni ob'yshovshi. Xavfsizlikni himoya qilishda biz WFPga tayanmaymiz”.

F-Secure korporatsiyasi

F-Secure korporatsiyasining katta muxbiri Mikko Gipponenning ta'kidlashicha, WFP negadir xavfsizlik dasturlari sotuvchilari orasida mashhur bo'lib qolmagan. Xuddi shu soatda kompaniya WFP bilan uzoq vaqt kurash olib bordi va aftidan xursand edi.

McAfee Inc.

O‘z navbatida, McAfee’ning yetakchi arxitektori Ahmad Sallamning ta’kidlashicha, WFP NDIS asosidagi tor va moslashuvchan tarmoqli filtrlash interfeysi, pastki old interfeysdir. McAfee o'zining xavfsizlik mahsulotlarida WFPni faol ravishda targ'ib qiladi.

Shu bilan birga, WFP ijobiy imkoniyatlarga ega bo'lishidan qat'i nazar, platformadagi yutuqlar tezlashishi va kiber-zararli bo'lishi mumkin. Platforma Windows yadrosining chekka stekiga shifrlangan dasturlarni qo'shishga ruxsat berishi mumkin. Tom 64 bit Windows uchun haydovchilar aybdor onaning teng yadrosi raqamli imzolar, yangi boshidan yadroni o'g'irlash uchun shkidlivih dasturlari. Biroq, raqamli imzo 32-bitli versiyalarda majburiy emas.

Shunday qilib, nazariy jihatdan, raqamli imzolarni oqilona mexanizm yordamida ishlatish mumkin, ammo aslida shkídlivih dasturlari mualliflari hali ham o'zlarini yaratishlari mumkin.

panda xavfsizligi

Panda Xavfsizlik vakili Pedro Bustamantening aytishicha, kompaniya WFP platformasiga intilmoqda, ammo g'alaba qozona olmayapti. WFPning asosiy kamchiliklari kompaniya, birinchi navbatda, texnologiyani yaratish qobiliyatini hurmat qiladi, chunki u qamrab olishni maksimal darajada oshirish uchun turli texnologiyalarni birlashtiradi. Texnologiya marn hisoblanadi, chunki kompaniya avtomobildagi kirish va chiqish paketlariga qaray olmaydi. Bundan tashqari, u boshqa texnologiyalar uchun sensor bo'lishi mumkin. WFP uchun imkoniyatlar yo'q. Boshqacha qilib aytganda, WFP faqat Vista va undan yangi operatsion tizimlar tomonidan qo'llab-quvvatlanadi. Platformada shafqatsiz umumiylik yo'q. Uchinchidan, WFP yangi platforma bilan yakunlanishi kerak va kompaniya ko'proq eski va qayta ko'rib chiqilgan texnologiyalarga yaxshiroq tayanishga da'vat etiladi.

Symantec Corp.

Symantec kompaniyasining ilg'or mahsulotlarni boshqarish bo'yicha direktori Den Nadirning ta'kidlashicha, WFP o'zining yangiligi tufayli hali o'z mahsulotlarida g'alaba qozona olmagan. Prote zgoda kompaniya migratsiya qilishni rejalashtirmoqda y y, tk. hidlar birdaniga tupuradigan eski interfeyslar, ular barcha kerakli funktsiyalarni bera olmaydi. WFP platforma sifatida hurmat qilinadi, chunki Vaucher ko'plab uchinchi tomon dasturlarining funktsional yaxlitligini ta'minlash uchun maxsus ishlab chiqilgan. Asosan, kelajakda izchillik muammolarida platforma kamroq bo'lishi mumkin. WFP, shuningdek, Microsoft Network Diagnostic Framework bilan yaxshi integratsiyalashgan. Tse yanada qo'rqinchli, tk. Trafikning old qismida joylashgan maxsus dasturlarni qidirishni sezilarli darajada osonlashtiradi. Men, nareshti, WFP operatsion tizimning unumdorligi va barqarorligining pasayishiga olib kelishi mumkin, tk. platformaning noyob emulyatsiyasi va nizolar va haydovchilarning barqarorligi tufayli muammolar.

Boshqa tomondan, Nodirning so'zlariga ko'ra, WFP har qanday tuzilmada mavjud bo'lgan ko'plab muammolarni keltirib chiqarishi mumkin - WFPga aylanadigan chakana sotuvchilar WFP targ'ib qiladigan o'ziga xos imkoniyatlarni kengaytira olmaganidek, WFPning o'rtasidagi bema'nilikni yopa olmaydi. Ko'pgina dasturlar WFPga josuslik qilganidek, kichik dasturlarni yaratuvchilar nazariy jihatdan WFPning o'ziga hujum qilishga urinishi mumkin.

TrendMicro Inc.

Trend Micro Inc kompaniyasining xizmat ko'rsatuvchi direktori. Deyl Liao, platformaning ulug'vorligi operatsion tizimning yig'indisi ekanligini aytdi. Bundan tashqari, standart xavfsizlik devori bir vaqtning o'zida jigarrang rangga aylandi. Shuning uchun, endi hid koristuvach uchun funktsional jihatdan muhim imkoniyatlarga e'tibor qaratishi mumkin. WFPda bu jirkanchdir, platformada kompaniyaning kechirimi ko'rsatilganda Microsoft tomonidan tekshiriladi va tuzatiladi.

WFP: Visnovok

Natijada, xavfsizlik dasturlarini ishlab chiquvchilar haqidagi bilimlarimning aksariyati allaqachon WFPga asoslangan. To'g'ri, u boshqa texnologiyalar bilan parallel. Funktsional summísníst bo'lishi kerak, platformani hujjatlashtirish va rasmiylashtirish, shuningdek, ishning barqarorligini o'tkazish kerak. Boshqa tomondan, salbiy tomondan, barcha chakana sotuvchilar WFPga intilishlari sababli, platforma hamma uchun tortishuv nuqtasiga aylanishi mumkin. í tuzatish uchun í Microsoft bilan bog'lanish uchun. Bundan tashqari, platforma hali ham teng paketlarni filtrlashni qo'llab-quvvatlamaydi.

WFP ning katta kamchiliklari Windows XP da mavjud bo'lmagan kamchiliklardir. XPni targ'ib qilmoqchi bo'lgan sotuvchilar ikkita parallel loyihani boshqarishi kerak. Ayni paytda, XP bozorda bo'lgani uchun, menimcha, WFP chakana sotuvchilar orasida yanada mashhur bo'ladi.

Windows-da Server 2008 va Vista-dan boshlab WFP mexanizmi joriy etilmoqda,
API va tizim xizmatlari to'plamini ifodalaydi. Yangisining yordami uchun bu mumkin bo'ldi
z'êdnannya, keruvati okremim paketlar ruxsat zaboronyati. qi
chakana sotuvchilar hayotini soddalashtirish uchun innovatsiyalar tan olindi
zaxistiv. Mesh arxitekturasiga kiritilgan o'zgarishlar yadro rejimiga o'xshab to'qnash keldi
tizimning foydalanuvchi rejimi qismi. Birinchi marta kerakli funksiyalar eksport qilinadi
fwpkclnt.sys, boshqasi - fwpuclnt.dll (kutubxonalar nomlarida "k" va "u" harflari
o'rtacha yadro va foydalanuvchi farq qiladi). Ushbu maqolalarda biz turg'unlik haqida gapiramiz
Krossover va filtrlash uchun WFP va asosiyni bilgandan keyin
Biz WFP imkoniyatlari yordamida o'zimizning oddiy filtrimizni yozamiz.

Asosiy tushuncha

Kodlashni boshlashdan oldin biz terminologiya bilan tanishishimiz kerak
Microsoft - va statistikani tushunish uchun bu makkajo'xori va qo'shimcha adabiyotlar bo'ladi
o'qish osonroq bo'ladi :). Shunday ekan, ketaylik.

Tasniflash- Paket bilan nima qilish kerakligini aniqlash jarayoni.
Uchta mumkin bo'lgan harakat: ruxsat berish, bloklash yoki qo'ng'iroq qilish.

Qo'ng'iroqlar- haydovchi uchun funktsiyalar to'plami, tekshirishni qanday o'tkazish
paketlar. hidlash maxsus funktsiya, paketlar Qia qaysi vikonu tasnifi
funktsiya quyidagi yechimni qabul qilishi mumkin:

  • ruxsat berish (FWP_ACTION_PERMIT);
  • blokirovka qilish (FWP_ACTION_BLOCK);
  • qayta ishlashni davom ettirish;
  • qo'shimcha ma'lumotlarni so'rash;
  • kunni buzish.

Filtrlar- qaysidir ma'noda ular chaqiradigan qoidalar
keyingi qo'ng'iroq. Bitta haydovchi qo'ng'iroq qilishi mumkin va
rozrobkoyu haydovchi s callout'om mi va tsíy statti bilan band. Nutqdan oldin, kolauti
ê th ubudovani, masalan, NAT-ko'rsatma.

qatlam- turli filtrlar birlashtirilgan tse belgisi (aks holda,
MSDN aytganidek, "konteyner").

To'g'ri ko'rinadigan Microsoft hujjatlari hozircha falokatga o'xshaydi
WDK dumbasiga qaramang. Buning uchun, raptom sifatida, siz rozroblyat haqida o'ylaysiz
jiddiy, siz ular bilan tanishishingiz kerak. Xo'sh, endi hamma narsa silliq
Keling, amaliyotga o'tamiz. Muvaffaqiyatli kompilyatsiya va sinovdan o'tish uchun sizga WDK (Windows
Haydovchilar to'plami), VmWare, virtual mashina o'rnatilgan Windows va WinDbg drayveridan.
WDK-ga kelsak, menda 7600.16385.0 maxsus o'rnatilgan versiyasi bor - hamma narsa u erda
nebhídní libi
fwpkclnt.lib va ​​ntoskrnl.lib) va WFP wiki-ni qo'llang. Hammasi uchun majbur
asboblar allaqachon bir necha marta yo'naltirilgan, shuning uchun biz uni takrorlamaymiz.

Kodlash

Qo'ng'iroqni ishga tushirish uchun men BlInitialize funktsiyasini yozdim. Issiq algoritm
qo'ng'iroqni yaratish va quyidagi kabi filtr qo'shish:

  1. FWPMENGINEOPEN0 zdíysnyuê vídkrittya sessiyasi;
  2. FWPMTRANSACTIONBEGIN0- WFP bilan operatsiya boshlanishi;
  3. FWPSCALLOUTREGISTER0- yangi belgi yaratish;
  4. FWPMCALLOUTADD0- tizimga chaqiruv ob'ektini qo'shish;
  5. FWPMFILTERADD0- Yangi filtr(lar)ni qo'shish;
  6. FWPMTRANSACTIONCOMMIT0- O'zgarishlarni saqlash (dodanih
    filtrlar).

E'tibor bering, funktsiyalar 0 bilan tugaydi. Windows 7 ishlamaydi.
funktsiyalar o'zgartirildi, masalan, FwpsCalloutRegister1 paydo bo'ldi (qachon
saqlash FwpsCalloutRegister0). Ular argumentlar bilan hidlanadi va meros kabi,
tasniflash funktsiyalarining prototiplari, lekin biz uchun bu bir vaqtning o'zida muhim emas - 0-funktsiyalar
Universal.

FwpmEngineOpen0 va FwpmTransactionBegin0 biz uchun ayniqsa foydali emas
tayyorgarlik bosqichi. Naytsykavíshe funksiyadan boshlanadi
FwpsCalloutRegister0:

FwpsCalloutRegister0 prototipi

NTSTATUS NTAPI FwpsCalloutRegister0
__inout void *deviceObject,
__in const FWPS_CALLOUT0 *qo'ng'iroq,
__out_opt UINT32 *calloutId
);

Men qo'ng'iroq - bu funktsiyalar to'plami ekanligini aytdim, endi vaqt keldi
hisobot haqida gapirib bering. FWPS_CALLOUT0 tuzilmasi
funktsiyalari - tasniflash (classifyFn) va ikkita bildirishnoma (haqida
filtr qo'shish/o'chirish (notifyFn) va tekshirilgan oqimni yopish (flowDeleteFn)).
Birinchi ikki funktsiyalari obov'azkovymi, qolganlari kabi faqat tasodifiy uchun kerak
Siz faqat buyurtmani emas, balki paketlarni o'zlarini kuzatib borishni xohlaysiz. Shunday qilib, struktura
noyob identifikator, chaqiruv GUID (calloutKey) uzatiladi.

Ro'yxatdan o'tish kodi

FWPS_CALLOUT sCallout = (0);
sCallout.calloutKey = *calloutKey;
sCallout.classifyFn = BlClassify;
// tasniflash funktsiyasi
sCallout.notifyFn=(FWPS_CALLOUT_NOTIFY_FN0)BlNotify;
// filtrni qo'shish/o'chirish haqida ma'lumot beruvchi funksiya
// yangi qo'ng'iroq yaratish
status = FwpsCalloutRegister(deviceObject, &sCallout, calloutId);

WINAPI DWORD FwpmCalloutAdd0(
__HANDLE engine Handle da,
__in const FWPM_CALLOUT0 *ko'rsatma,
__opt PSECURITY_DESCRIPTOR sd,
__out_opt UINT32 *id
);
typedef tuzilishi FWPM_CALLOUT0_(
calloutKey GUID;
FWPM_DISPLAY_DATA0 ma'lumotlarini ko'rsatish; // ko'rsatma tavsifi
UINT32 bayroqlari;
GUID *provayder kaliti;
FWP_BYTE_BLOB provayder ma'lumotlari;
applicableLayer GUID;
UINT32 calloutId;
) FWPM_CALLOUT0;

FWPM_CALLOUT0 tuzilishida bizga applicableLayer maydoni kerak - noyob
teng identifikator, bu belgi bilan beriladi. Bizning aqlimiz
FWPM_LAYER_ALE_AUTH_CONNECT_V4. Identifikator nomidagi "v4" versiyani bildiradi
IPv4 protokoli, shuningdek, IPv6 uchun FWPM_LAYER_ALE_AUTH_CONNECT_V6. vraxovuyuchi
kichik IPv6 kengligi yoqilgan hozirgi moment, pratsyuvati mi faqat s bo'ladi
IPv4. Nomdagi CONNECT, bizda o'rnatish ustidan nazorat yo'qligini bildiradi
z'ednannya, bu manzilda kirish va chiqish haqida, paketlar yo'q! Vzagali
rívnív, krym vikoristannogo bizni, boy - sarlavha faylidagi ovozning hidi
WDK dan fwpmk.h.

Tizimga qo'ng'iroq ob'ektini qo'shish

// chaqiruv nomi
displayData.name = L "Blocker Callout";
displayData.description = L "Blokerni chaqirish";
mCallout.calloutKey = *calloutKey;
mCallout.displayData = displayData;
// ko'rsatma tavsifi
//FWPM_LAYER_ALE_AUTH_CONNECT_V4
mCallout.applicableLayer = *layerKey;
status = FwpmCalloutAdd(gEngineHandle, &mCallout, NULL, NULL);

O'shandan beri, qo'ng'iroqlar tizimga muvaffaqiyatli etkazib berilgandan so'ng, uni yaratish kerak
filtri, shuning uchun ba'zi hollarda bizning chaqiruvimiz chaqirilishini ko'rsating va
- Yogo tasniflash funktsiyasi. Yangi filtr FwpmFilterAdd0 funksiyasi tomonidan yaratilgan,
FWPM_FILTER0 strukturasi argument sifatida uzatiladi.

FWPM_FILTER0 bir yoki bir nechta FWPM_FILTER_CONDITION0 tuzilmalariga ega (oltita
Raqam numFilterConditions maydoni tomonidan tayinlanadi). LayerKey maydoni GUID bilan to'ldirilgan
teng (qatlam), biz kelishni xohlaymiz. Shu nuqtai nazardan, bu mumkin
FWPM_LAYER_ALE_AUTH_CONNECT_V4.

Endi FWPM_FILTER_CONDITION0 ni batafsil ko'rib chiqamiz. Birinchidan, ichida
fieldKey maydonida biz nimani nazorat qilmoqchi ekanligimiz aniq ko'rsatilishi kerak - port, manzillar,
hozircha dastur. Menda WPM_CONDITION_IP_REMOTE_ADDRESS bor
tizimga IP manzillarni qanday o'qishni ayting. Kalit maydonining qiymati o'rnatiladi,
Oldin kiritiladigan FWP_CONDITION_VALUE strukturasi qanday turdagi qiymatga ega bo'ladi
FWPM_FILTER_CONDITION0. Bunday holda, unga ipv4 manzillari ko'chiriladi. Idemo
uzoq. MatchType maydoni o'yinni o'tkazish tartibini belgilaydi
FWP_CONDITION_VALUE qiymati xuddi shunday bo'lishi kerak. Bu erda juda ko'p variantlar mavjud:
siz FWP_MATCH_EQUAL belgilashingiz mumkin, qaysi bir xil aql o'yinini anglatadi, va
mumkin - FWP_MATCH_NOT_EQUAL, keyin aslida biz bunday qo'shishimiz mumkin
filtrlashni o'chirish tartibi bilan (manzillar noma'lum).
Boshqa variantlar FWP_MATCH_GREATER, FWP_MATCH_LESS va boshqalar (div. enum)
FWP_MATCH_TYPE). Bunday holda, biz FWP_MATCH_EQUAL.

Men ko'p aldaganim yo'q va faqat blokirovka qilish haqida xayolimga yozganman
bitta tanlangan IP manzil. Voy, agar biron bir qo'shimchani sinab ko'rsangiz
tanlangan manzil bilan xat kiriting, u tasniflagich bo'ladi
chaqiruvimiz funktsiyasi. Yuqorida aytib o'tilgan kodni ko'rishingiz mumkin
vríztsí "Tizimga filtr qo'shish".

Tizimga filtr qo'shish

filter.flags = FWPM_FILTER_FLAG_NONE;
filter.layerKey = *layerKey;
filter.displayData.name = L "Blocker Callout";
filter.displayData.description = L"Blokator qo'ng'iroqlari";
filter.action.type = FWP_ACTION_CALLOUT_UNKNOWN;
filter.action.calloutKey = *calloutKey;
filter.filterCondition = filterConditions;
// bitta aqlli filtr
filter.numFilterConditions = 1;
//filter.subLayerKey = FWPM_SUBLAYER_UNIVERSAL;
filter.weight.type = FWP_EMPTY; // avtomatik og'irlik.
// berilgan manzilga filtr qo'shing
filterConditions.fieldKey = FWPM_CONDITION_IP_REMOTE_ADDRESS;
filterConditions.matchType = FWP_MATCH_EQUAL;
filterConditions.conditionValue.type = FWP_UINT32;
filterConditions.conditionValue.uint32 = ntohl(BLOCKED_IP_ADDRESS);
// filtr qo'shish
status = FwpmFilterAdd(gEngineHandle, &filtr, NULL, NULL);

Vzagali, zvichayno, filtrlash aqllari boy bo'lishi mumkin. Misol uchun, mumkin
Oxirgi masofaviy yoki mahalliy port (FWPM_CONDITION_IP_REMOTE_PORT) bilan ulanishni bloklashni belgilang
va FWPM_CONDITION_IP_LOCAL_PORT amal qiladi). Siz barcha paketlarni o'zgartirishingiz mumkin
Chip dasturi protokoli. Va bu hammasi emas! Bu mumkin, mumkin
masalan, qo'shiqchi koristuvachning harakatini to'sib qo'ying. Zagalom, ê de
sayr qilish.

Vtim, keling filtrga o'taylik. Bizning ongimizning klassik funktsiyasi oddiy
tayinlangan manzildan (BLOCKED_IP_ADDRESS) ulanishni bloklash, burish
FWP_ACTION_BLOCK:

Bizning tasniflash funksiya kodimiz

bekor BlClassify(
FixedValues ​​ichidagi doimiy FWPS_INCOMING_VALUES*,
MetaValues ​​ichida doimiy FWPS_INCOMING_METADATA_VALUES*,
VOID* paket, IN doimiy FWPS_FILTER* filtri,
UINT64 flowContext, FWPS_CLASSIFY_OUT* classifyOut)
{
// FWPS_CLASSIFY_OUT0 strukturasini yozing
if(classifyOut)( // paketni bloklash
classifyOut->actionType =
FWP_ACTION_BLOCK;
// Paketni bloklashda bu kerak
o'chirilgan FWPS_RIGHT_ACTION_WRITE
classifyOut->rights&=~FWPS_RIGHT_ACTION_WRITE;
}
}

Amalda, tasniflash funktsiyasi FWP_ACTION_PERMIT,
FWP_ACTION_CONTINUE va int.

Men barcha o'rnatilgan narsalarni olib tashlashim kerak
qo'ng'iroqlar (tizim chaqirishga harakat qilsa nima bo'lishini taxmin qiling
vivanage haydovchisi? To'g'ri, BSOD). Funktsiya kim uchun
FwpsCalloutUnregisterById. Parametr qanday uzatiladi 32-bit
FwpsCalloutRegister funktsiyasi tomonidan aylantirilgan qo'ng'iroq identifikatori.

Chiqish ishini yakunlash

NTSTATUS BlUniitialize()(
NTSTATUS ns;
if(gEngineHandle)(
FwpmEngineClose(gEngineHandle);

}
agar(gBlCalloutIdV4)(
ns = FwpsCalloutUnregisterById(gBlCalloutIdV4);
}
qaytish ns;
}

Yak bachish, WFP filtrini dasturlash unchalik oson emas, shards
MS bizga qattiq API berdi. Nutqdan oldin biz o'zimizga qaytdik
haydovchi filtri, lekin siz foydalanuvchi rejimi bilan ham ishlashingiz mumkin! Masalan, wdk dan namuna
msnmntr (MSN Messenger trafigi monitori)
filtrning yadro rejimi qismini o'zgartiring.

Shaxsiy GUID

Qo'ng'iroqni ro'yxatdan o'tkazish uchun sizga noyob identifikator kerak bo'ladi. Qilish uchun
GUID (Globally Unique Identifier) ​​ni tekshiring, kirish uchun guidgen.exe dan foydalaning
Visual Studio'da. (VS_Path) Common7 Tools-da asboblarni toping. Imovirníst kolízíí
juda kichik, GUID osilatorlari 128 bitga aylanadi va jami 2 ^ 128
identifikatorlar.

Filtrni sozlash

O'tinni yaxshilash uchun Windbg + VmWare-da qo'lda vikoratsiya qiling. Kimga kerak
mehmon tizimi kabi tuzatish (Vista ishlayotganga o'xshaydi), shuning uchun xost
windbg. Agar WinXP masofaviy sozlash uchun boot.ini tahrirlashi kerak bo'lsa, u holda
Vista+ uchun konsol yordam dasturi bcdedit. Qoida tariqasida, mukofotni yoqish kerak:

BCDedit /dbgsettings SERIAL DEBUGPORT:1 BAUDRATE:115200 BCDedit /debug
ON (yoki BCDedit / disk raskadrovkani ON)

Endi hamma narsa tayyor! Quyidagi matn bilan ommaviy ish faylini ishga tushiring:

start windbg -b -k com:pipe,port=\\.\pipe\com_1,reset=0

va bachimo nalagodzhuvalny vysnovok da víkny windbg (ilohiy rasm).

Visnovok

Yak bachish, WFP yig'im-terimining ko'lami keng. Tobi virishuvati, yak
zastosuvat tí bilim - yomonlik uchun chi yaxshilik uchun 🙂

© 2022 androidas.ru - Android haqida hamma narsa