Comodo firewall сброс настроек
Основные режимы фаервола в окне расширенной настройки: «Пользовательский набор правил», когда для всех программ, не имеющих сетевого правила, будет возникать оповещение, и «Безопасный режим», когда «доверенным» программам по умолчанию разрешаются исходящие соединения (но для входящих возникнет оповещение). Подробно порядок применения правил рассматривается ниже. Дополнительные, малоиспользуемые режимы: «Полная блокировка», когда пресекается любая сетевая активность, независимо от правил, и «Режим обучения», при котором любые соединения разрешаются и автоматически создаются разрешающие правила.
Опция «Создавать правила для безопасных приложений» предписывает в «Безопасном режиме» не только разрешать сетевую активность «доверенным» программам, но и автоматически создавать правила для них. Не рекомендуется включать, как и в случае с HIPS. На работу в режиме «Пользовательский набор правил» эта опция не влияет.
Если отмечена опция «Не показывать оповещения», то вместо оповещения будет применяться выбранное действие: разрешение или блокировка. Новые правила при этом создаваться не будут. Рекомендуется установить режим «Не показывать оповещения: Блокировать запросы» после создания всех необходимых правил.
Если при ответе на оповещение поставить в нем галку «Запомнить мой выбор», то создастся соответствующее правило. Опция «Уровень частоты оповещений» определяет, насколько детализированным будет это правило. Если, например, установить уровень «Очень низкий», то правило будет разрешать или запрещать сразу любую сетевую активность. Рекомендуется уровень «Очень высокий»: тогда правило будет содержать IP-адрес и порт.
Если включена опция «Автоматически обнаруживать частные сети», то при подключении к новой сети появится оповещение, предлагающее указать ее статус. При этом создастся новая запись в списке сетевых зон, а в случае выбора статуса «домашней» или «рабочей» сети, также разрешающие правила для нее. Если отключить эту опцию, то подключение произойдет без оповещения и без создания новых правил, т.е. сеть будет молча воспринята как «общественная» (рекомендуется).
При подключении к незащищенной Wi-Fi сети возникают оповещения с предложением воспользоваться платным сервисом Trustconnect. Показ этих оповещений отключается соответствующей опцией.
Чтобы контролировать соединения внутри компьютера (например, запрещать определенным программам выход в интернет через локальный прокси-сервер), понадобится отметить опцию «Включить фильтрацию loopback-трафика» (рекомендуется).
Для контроля соединений по IP-протоколу версии не только IPv4, но и IPv6 следует отметить опцию «Включить фильтрацию IPv6-трафика» (рекомендуется).
Опция «Блокировать фрагментированный IP-трафик» защищает от атаки, основанной на отправлении TCP-пакета, фрагментированного настолько сильно, что не удается определить его заголовок и принадлежность к TCP-сессии. Рекомендуется включить.
Опция «Анализировать протокол» предписывает проверять каждый пакет на соответствие стандартам протокола, поддельные пакеты при этом блокируются. Рекомендуется включить.
Наконец, опция «Включить защиту от ARP-спуфинга» защищает ARP-таблицу от изменения злоумышленником, отправляющим «самопроизвольный ARP-ответ» (ответ без запроса). Рекомендуется включить.
Подведение итогов
Comodo Firewall – это эффективная программа, постоянно дополняющаяся разработчиками согласно инновационным потребностям по защите компьютерных устройств как домашней, так и корпоративной работы. Единственной преградой для использования софта является очень старая комплектация ПК, с неудовлетворительной технической базой, но такие случаи в современное время крайне редки.
Загружайте, устанавливайте, пользуйтесь и испытывайте на прочность активную, надёжную защиту приложения: бесплатный Comodo Firewall является одним из лучших в своём классе.
Доступ к ресурсам локальной сети
По умолчанию в правилах фаервола отсутствуют разрешения на получение информации о сетевом окружении, открытие в локальной сети общего доступа к файлам и т.п. Эти разрешения не нужны, если сеть используется только для доступа к интернету.
Статус «доверенной сети»
Разрешения для локальной сети проще всего создаются назначением ей статуса «доверенной». Это можно сделать разными способами.
Если включена опция «Автоматически обнаруживать новые частные сети» на вкладке «Сетевые зоны», то при подключении к новой сети возникает оповещение, в котором нужно указать свое местонахождение. Статус «доверенной» назначается выбором вариантов «дома» или «на работе». Это приведет к созданию пары глобальных правил, разрешающих любые исходящие и любые входящие соединения с этой сетью, и пары аналогичных правил для процесса System («Система»). При выборе варианта «в общественном месте» новые правила не создаются.
Если обнаружение новых сетей отключено или сети ранее был назначен статус «общественной», то следует открыть окно «Управление сетями» (Главное окно → Задачи → Задачи фаервола), отметить пункт «Доверять сети» и нажать «Ok». Результат будет аналогичен предыдущему.
Чтобы обратно вернуть сети нейтральный статус, проще всего отметить пункт «Блокировать сеть» в окне «Управление сетями», а затем в окне настройки открыть вкладку Сетевые зоны → Заблокированные зоны и удалить данную сеть оттуда.
Имеется баг: когда для активной сети не создана сетевая зона и фактически эта сеть обрабатывается как «общественная», то в окне «Управление сетями» для данной сети будет указан статус «доверенной».
Внимание! Если в таком окне нажать кнопку «Ok», то активная сеть действительно станет «доверенной», т.е. появится соответствующая запись в списке сетевых зон и создадутся правила фаервола, разрешающие соединения в этой сети. Если доверие сети не требуется, то следует закрывать окно «Управление сетями» кнопкой «Отмена».
Пример разрешений для доступа к локальной сети
Устанавливать доверие локальной сети можно только в случае полной ее безопасности. Поэтому рекомендуется назначать сети нейтральный статус («общественное место»), включать режим блокирования входящих соединений, а затем добавлять необходимые разрешения. Обычно для доступа к сетевым ресурсам необходимо, в дополнение к имеющимся изначально правилам, разрешить процессу System («Система») следующие входящие соединения (везде «адрес отправления» — локальная сеть):
- UDP-соединения с портом источника 137 и портом назначения 137: чтобы можно было обращаться к компьютерам по NetBIOS-именам;
- UDP-соединения с портом источника 138 и портом назначения 138: чтобы при этом видеть сетевое окружение;
- TCP-соединения с портом назначения 445: для открытия общего доступа к файлам.
Чтобы при создании правил указать «System» в качестве приложения, нужно выбрать его из запущенных процессов.
Контент-фильтр
Категории. Импорт пользовательских списков
Списки адресов или их шаблонов (использующих символ «*») называются категориями. Собственные категории Comodo — «Безопасные сайты», «Фишинговые сайты» и «Вредоносные сайты». Они обновляются автоматически, их невозможно просмотреть или изменить. Остальные категории — доступные для изменения пользователем — задаются на вкладке «Контент-фильтр» > «Категории». Изначально там находится категория «Исключения», в нее попадают сайты, исключенные из блокировки через оповещения в браузере.
Имеет смысл добавить категории со списками вредоносных сайтов из других источников. Рекомендуются списки MVPS Hosts list и Symantec WebSecurity. Для получения последнего следует зарегистрироваться на сайте MalwarePatrol. Также различные списки можно найти на других ресурсах.
Чтобы использовать дополнительный список, следует на вкладке «Категории» через контекстное меню создать новую пустую категорию, а затем импортировать список из файла.
Если требуется удалить все содержимое категории, нельзя делать это в один прием (иначе удалится сама категория). Следует раскрыть категорию, выделить ее, затем снять выделение с одной записи и удалить остальные через контекстное меню. Потом можно будет удалить оставшуюся запись, чтобы сделать категорию пустой.
Правила контент-фильтра. Предотвращение некорректной работы
Каждое правило контент-фильтра содержит список категорий, к которым оно применяется, и список пользователей или их групп с указанием их ограничений. Интерфейс изменения списка категорий очевиден.
Пользователи и их группы добавляются через контекстное меню в поле «Ограничения»: «Добавить» > «Дополнительно. » > «Типы объектов» > отметить все > «Ok» > «Поиск» > выбрать нужную запись > «Ok».
Обычно в качестве пользователя используется группа «Все». Если же требуется задать разные ограничения разным пользователям, следует обязательно указать ограничения для каждого из них. Иначе пользователь, не указанный в правиле, получит доступ к сайтам из перечисленных категорий даже при наличии другого запрещающего правила.
Согласно официальному руководству, для Windows 8 и 8.1 в каждом правиле к списку пользователей следует добавлять запись «ВСЕ ПАКЕТЫ ПРИЛОЖЕНИЙ» («ALL APPLICATION PACKAGES») с теми же ограничениями, что и у пользователей. Иначе блокировка не будет работать для Internet Explorer 11.
Для корректной работы с исключениями из блокировки следует поместить разрешающее правило (Allowed Sites) выше запрещающего (Blocked Sites). Однако в целом порядок обработки правил непредсказуем. В отличие от обычных правил фаервола, в контент-фильтре нельзя полагаться на приоритет правила, расположенного выше.
Более развернутый ответ на этот вопрос дал сам президент компании Comodo Melih Abdulhayoglu в статье Почему Comodo бесплатен?, перевод которой представлен на нашем сайте.
2. Как настроить Comodo Internet Security?
Разработчики предлагают настройки по умолчанию, как оптимальные для большинства пользователей программы. Они подойдут для начинающих пользователей, которые только знакомятся с продуктом. Мы рекомендуем не менять настройки по умолчанию первые несколько дней использования, чтобы посмотреть на его работу в вашей конкретной системе, и изучить основные возможности и функции Comodo Internet Security. На нашем сайте представлены следующие варианты настроек, предложенные пользователями:
Вы можете поделиться своим вариантом настроек с подробным описанием и поделиться с нами по адресу [email protected]
3. Как восстановить определение новых сетей?
4. Как настроить фаервол Comodo для работы с uTorrent/BitTorrent?
Если вы испытываете проблемы в работе торрент-клиента uTorrent (BitTorrent) - наблюдается снижение скорости загрузки при установленном Comodo - вы можете настроить фаервол таким образом:
Расширенные настройки - Настройки безопасности - Фаервол - Глобальные правила - Добавить - Разрешить исходящие и входящие для TCP и UDP - Порт назначения: указываем порт, прописанный в настройках uTorrent/BitTorrent. Правило перемещаем в самый верх списка правил. Кроме этого, в настройках "Правила для приложений" программа uTorrent/BitTorrent должна быть Разрешенной (разрешены входящие и исходящие соединения).
5. Что делать, если после установки/обновления uTorrent на него стал реагировать Comodo Internet Security?
Это реакция на рекламный модуль, который появился в последних версиях торрент-клиента uTorrent (BitTorrent). Есть несколько вариантов решения данной проблемы:
Отключить рекламу в новых клиентах uTorrent:
1) Зайти в Настройки (нажать на шестерёнку) - Дополнительно - изменить значения параметров:
2) Выставить значение "НЕТ" (и сохранить) у каждого и перезапустить программу.
В этом случае срабатывание антивируса появляется при установке "поверх", при обновлении из самой программы срабатывания нет.
- На время запуска включите оповещения и при появлении предупреждения (алерта), нажмите "Сообщить о ложном срабатывании" и больше Comodo Internet Security больше не должен срабатывать.
- Можно использовать версию без рекламы utorrent-2.2.1-final-25302 (после установки необходимо отключить обновления торрент-клиента).
6. Какие отличия между бесплатной версией Comodo Internet Security Premium и платными версиями Pro, Complete?
Comodo Internet Security доступен в трех изданиях Premium (бесплатно), Pro и Complete. В то время как программное ядро CIS одинаково для всех версий, Pro и Complete предлагают широкий спектр дополнительных услуг.
Pro-версия включает в себя сервис технической поддержки Comodo GeekBuddy (поддержка экспертов Comodo, доступная 24/7, чтобы устранить любые неполадки в работе компьютера) и гарантию Virus Free (если Ваш компьютер поврежден в результате действия вредоносных программ и поддержка Comodo поддержка не может вернуть его в рабочее состояние, то Comodo вернет деньги за восстановление - доступно только для жителей США).
Подробнее посмотреть сравнение можно в таблице Сравнение функций различных версий Comodo
7. Как включить защиту от шифровальщиков в Comodo Internet Security?
Дополнительная защита от шифровальщиков актуальна для следующих пользователей:
- Для пользователей Comodo Internet Security версии 5.x и ниже
- Для пользователей версии 6.x, 7.x с операционной системой Windows XP
- Для пользователей версии 6.x, 7.x с операционной системой Windows 7, 8, использующих HIPS и Поведенческий анализ (Частично ограничен и Подозрительно), либо только HIPS, либо только Поведенческий анализ (Частично ограничен и Подозрительно).
Для защиты от шифровальщиков файлов, добавляем в компонент HIPS следующее правило в Защищенные объекты:
- В Защищенные файлы добавьте надпись ?:\* (сначала добавьте любой файл, затем выберите изменить и замените путь к файлу на надпись ?:\*). Данный набор символов нужно писать без пробелов.
8. В чем отличия правил Comodo HIPS для защиты от шифровальщиков: [?:\*] и [\Device\KsecDD]?
Добавление ?:\* защищает от:
- Gpcode.
- Bat-скриптовых вредоносных программ, которые удаляют все файлы или скрывают все файлы.
- Вредоносного ПО, которое заражает все исполняемые файлы или все файлы сценариев.
Добавление \Device\KsecDD защищает от:
9. Нужна ли Comodo Internet Security веб-защита?
В Comodo Internet Security нет веб-защиты - при установке вам будет предложено использовать сервис Comodo Secure DNS, но он имеет недостаточную эффективность. Однако, основной принцип работы данного комплексного решения - не допустить запуск угроз в системе, обеспечивая надежную безопасность. Поэтому отсутствие веб-защиты не является критичным моментом.
Если вы хотите усилить защиту при веб-серфинге мы рекомендуем плагины Bitdefender TrafficLight (поддерживает Mozilla Firefox, Safari, Google Chrome и браузеры на основе движка Chromium: Яндекс.Браузер, Comodo Dragon, SRWare Iron и т.д.) или McAfee SiteAdvisor (поддерживает Firefox, Google Chrome и Internet Explorer).
10. Как сбросить настройки на значения по умолчанию для Comodo Internet Security?
Для сброса настроек Comodo Internet Security на значения по умолчанию необходимо перейти в меню "Расширенные настройки > Общие настройки > Конфигурация" и импортировать любую конфигурацию (в том числе используемую) из папки с конфигурациями C:\Program Files\COMODO\COMODO Internet Security. Там хранятся конфигурации с настройками по умолчанию.
11. Как с помощью Comodo Internet Security заблокировать доступ к сайтам?
Обновите кэш сетевых настроек следующим образом: Win+X > Командная строка (администратор) > введите команду ipconfig /flushdns и нажмите Enter. Сделайте перезагрузку компьютера.
12. Как восстановить поврежденный список доверенных поставщиков?
Скачайте два файла доверенных поставщиков по этой ссылке. Разместите их в директории "Диск:\Program Files\COMODO\COMODO Internet Security\database". Выполните перезагрузку компьютера, а затем запустите обновление антивируса.
13. Как обновить Comodo Internet Security с версии 5.x до 6.x?
Можно воспользоваться специальным дистрибутивом перехода с версии 5.x на 6.x.
Мы рекомендуем делать переустановку - удалите версию 5.x, выполните перезагрузку. Скачайте и установите последнюю версию Comodo Internet Security 6.x.
14. Как сохранить свои настройки в Comodo Internet Security?
В меню "Задачи > Расширенные задачи > Расширенные настройки > Общие настройки > Конфигурация" выберите текущую конфигурацию и сделайте экспорт через нижнее выдвигающееся меню, назвав файл конфигурации любым своим именем.
15. Как настроить Comodo Internet Security на работу с IPTV-плеером?
Если фаервол блокирует IPTV-плеер, настройте глобальные правила фаервола и приложения таким образом.
16. Как добавить в список доверенных файлов и доверенных поставщиков?
Comodo Internet Security позволяет добавлять в список доверенных файлов и доверенных поставщиков. Это можно сделать таким образом.
17. Как перенести файлы с Виртуального киоска на компьютер?
Для переноса файлов из Виртуального киоска на компьютер и обратно используйте компонент "Область общего доступа". Для этого загружаемые файлы необходимо скопировать из папки загрузки в папку "Область общего доступа", запустив ее с ярлыка на виртуальном рабочем столе.
18. Как добавить папку в глобальные исключения?
Чтобы в Comodo Internet Security добавить папку в глобальные исключения, сделайте как показано в данном видео, и реагировать на вновь созданные файлы не будет.
19. Как настроить поведенческий анализ?
Ознакомьтесь с руководством пользователя Comodo Internet Security 7: Поведенческий анализ - настройки, основные компоненты и параметры.
20. Как настроить Контент-фильтр?
Ознакомьтесь с руководством пользователя Comodo Internet Security 7: Настройки Контент-фильтра.
21. Как разблокировать Windows от Comodo?
22. Как заблокировать сайт в контент-фильтре Comodo?
Во вкладке Категории нужно создать свою категорию и добавить в нее необходимые сайты. Затем во вкладке Правила нужно открыть категорию Заблокированные и добавить туда созданную категорию.
1. Открываем вкладку Категории. Добавить - категорию.
2. По добавленной категории жмем правой кнопкой мыши - добавить сайты,
добавляем нужные сайты.
3. Переходим в графу Правила - Заблокированные - Добавить категорию - добавляем свою созданную категорию.
23. Чем отличается «Сканирование по доступу» от кумулятивного?
«Сканирование по доступу» - в таком режиме все файлы будут проверяться до того, как будут запущены. В кумулятивном режиме будут проверяться только те файлы, которые претерпели изменения с момента последней проверки. Кумулятивный режим рекомендуется для более слабых машин.
24. Что делать, если файл программы попал в неопознанные и его не удается оттуда убрать.
Выполните следующие действия:
Важно! Это желательно делать сразу, пока файл ещё не удалён с компьютера.
- Удалите файл из доверенных (куда он попал после нажатия переместить в доверенные)
- Отключите HIPS (убрать галочку с нажатием внизу окна ОК)
- Отключите поведенческий анализ
- Вручную добавьте файл в доверенные (в окне доверенные "добавить") - счетчик виджета обнулится.
- Включите HIPS, поведенческий анализ, запустите файл программы - Comodo не будет реагировать на него, как на неопознанный.
Также Вы можете использовать, например, приложение Phrozen VirusTotal Uploader для проверки файла на VirusTotal. В случае, если файл вредоносный, через некоторое время он будет добавлен в том числе и в базы Comodo.
26. Как вернуть ярлык "Область общего доступа" на рабочий стол?
Если после установки Comodo Internet Security на рабочем столе нет ярлыка "Область общего доступа" (Shared Space), или он был удален, то перейдите в проводнике Windows в папку C:\ProgramData (C:\ - диск установки Comodo по умолчанию), найдите объект "Shared Space" и с помощью меню правой кнопки мыши отправьте ярлык на рабочий стол.
27. Как вернуть ярлык "Виртуальный Comodo Dragon" на рабочий стол?
Если после установки Comodo Internet Security на рабочем столе нет ярлыка виртуального браузера "Виртуальный Comodo Dragon", или он был удален, то перейдите в проводнике Windows в папку C:\Program Files (x86)\Comodo\Dragon [C:\ - диск установки Comodo по умолчанию, Program Files (x86) - в 64-bit системах], найдите объект "virtual-mode-helper" и с помощью меню правой кнопки мыши отправьте ярлык на рабочий стол.
В свойствах ярлыка значок можно изменить на значок браузера Comodo Dragon.
28. Что делать, если не происходит автозагрузка Comodo Internet Security?
Обычно проблема решается редактированием реестра:
- нажать Win+R, набрать regedit, запустить;
- открыть «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run»;
- создать строковый параметр «COMODO Internet Security»;
- значением указать путь к cistray (обычно «C:\Program Files\COMODO\COMODO Internet Security\cistray.exe»).
Или скачайте start_comodo.zip, распакуйте архив и запустите файл start_comodo.reg для автоматического внесения изменений в реестр.
Если не запускается сама служба cmdAgent, следует открыть «Панель управления» > «Администрирование» > «Службы» > «COMODO Internet Security Helper Service» и на вкладке «Восстановление» включить перезапуск при сбоях.
Основные режимы фаервола в окне расширенной настройки: , когда для всех программ, не имеющих сетевого правила, будет возникать оповещение, и , когда доверенным программам по умолчанию разрешаются исходящие соединения. Подробно порядок применения правил рассматривается ниже. Дополнительные, малоиспользуемые режимы: , когда пресекается любая сетевая активность, независимо от правил, и , при котором любые соединения разрешаются и автоматически создаются разрешающие правила.
Опция «Создавать правила для безопасных приложений» предписывает в «Безопасном режиме» не только разрешать сетевую активность доверенным программам, но и автоматически создавать правила для них. Не рекомендую включать, как и в случае с HIPS. На работу в режиме «Пользовательский набор правил» эта опция не влияет.
Если отмечена опция «Не показывать оповещения», то вместо оповещения будет применяться выбранное действие: разрешение или блокировка. Новые правила при этом создаваться не будут. Рекомендую установить режим «Не показывать оповещения: Блокировать запросы» после создания всех необходимых правил.
Если при ответе на оповещение отметить в нем опцию «Запомнить мой выбор», то создастся соответствующее правило. Опция «Уровень частоты оповещений» определяет, насколько детализированным будет это правило. Если, например, установить уровень «Очень низкий», то правило будет разрешать или запрещать сразу любую сетевую активность. Рекомендую уровень «Очень высокий»: тогда правило будет содержать IP-адрес и порт.
Если включена опция «Автоматически обнаруживать частные сети» на вкладке «Сетевые зоны», то при подключении к новой сети появится оповещение, предлагающее указать ее статус. При этом создастся новая запись в списке сетевых зон, а в случае выбора статуса «домашней» или «рабочей» сети также будут созданы разрешающие правила для нее. Если одновременно с этой опцией включена опция «Не показывать оповещения, считая, что место подключения к Интернету. », то новые записи о сетевых зонах и разрешающие правила для них будут создаваться автоматически, без оповещений. Рекомендую отключить обе опции: в этом случае подключение произойдет без оповещения и без создания новых правил, т.е. сеть будет молча воспринята как «общественная».
При подключении к незащищенной Wi-Fi сети возникают оповещения с предложением воспользоваться платным сервисом Trustconnect. Показ этих оповещений отключается соответствующей опцией.
Чтобы контролировать соединения внутри компьютера (например, запрещать определенным программам выход в интернет через локальный прокси-сервер), понадобится отметить опцию «Включить фильтрацию loopback-трафика» (рекомендую).
Для контроля соединений по IP-протоколу версии не только IPv4, но и IPv6 следует отметить опцию «Включить фильтрацию IPv6-трафика» (рекомендую).
Опция «Блокировать фрагментированный IP-трафик» защищает от атаки, основанной на отправлении TCP-пакета, фрагментированного настолько сильно, что не удается определить его заголовок и принадлежность к TCP-сессии. Рекомендую включить.
Опция «Анализировать протокол» предписывает проверять каждый пакет на соответствие стандартам протокола, поддельные пакеты при этом блокируются. Рекомендую включить.
Наконец, опция «Включить защиту от ARP-спуфинга» защищает ARP-таблицу от изменения злоумышленником, отправляющим «самопроизвольный ARP-ответ» (ответ без запроса). Рекомендую включить.
Загрузка и установка Comodo Firewall
Вопрос загрузки продукта практически никогда не вызывает сложностей у потребителя: Firewall является бесплатным, а скачивать его лучше с официального сайта разработчика. Дождавшись окончания загрузки продукта, можно приступать к установке, что не отличается сложностью, но есть некоторые нюансы. После двойного клика по загруженному файлу, и после нескольких секунд ожидания, которые уйдут на распаковку файлов приложения, откроется окно «Мастер установки», где изначально потребуется выбрать язык интерфейса.
На следующем этапе откроется окно, где отмечены галочками позиции об анонимности отправки изменений, повышающих эффективность работы приложения, а также о возможности облачного анализа данных приложения. Здесь пользователь на своё усмотрение может установить галочки или снять их: эти параметры никак не отобразятся на эффективности приложения. Важным является вход в меню «Настроить установку», в котором пользователь сможет выполнить активацию нужных для работы компонентов:
После окончания установки, Firewall в автоматическом режиме запустится и попросит перезапустить ПК, что необходимо выполнить для запуска работы программы.
Первоначальные настройки
Программа требует обязательной первичной настройки, которую необходимо выполнить после перезапуска ПК. После перезагрузки вы увидите окно программы на экране с извещением «Под защитой», свидетельствующее о работе приложения, а также откроется сайт производителя.
- Если программа пытается соединиться с известным пользователю элементом или сайтом, тогда стоит «Разрешить операцию».
- Если Firewall запрашивает разрешение на соединение с «непонятным» компонентом, который даже после поиска информации в сети непонятен, тогда лучше блокировать процесс.
Дальше потребуется настройка корректного функционирования Comodo Firewall:
- Откройте главное меню Comodo нажатием правой кнопки мышки на активном окне программы и выберите из выпадающего списка «Открыть».
- В главном окне через меню «Задачи» необходимо осуществить обновление программы до последней версии.
- В этом же окне можно запустить сканирование компьютера для выявления реальных или потенциальных опасностей для ПК.
Не помешает настроить компонент «Запуск в виртуальной среде», что позволит странствовать пользователю по «сомнительным» сайтам, без опасения за заражение. Для этого потребуется нажать на эту функцию, выбрать и запустить приложение или сайт, который требует входа в виртуальном, изолированном режиме, создать ярлык для входа в эту среду на рабочем столе, что исключит необходимость регулярного ввода параметров, при предполагаемом частом использовании конкретного «сомнительного» приложения. Кнопка, расположенная в верхнем, левом углу главного окна позволяет переключаться между задачами, контролировать состояние защиты и количество соединений, управлять опциями приложения и регулировать второстепенные настройки, которые могут быть актуальными на конкретном этапе эксплуатации ПК.
Задание правил фаервола
Задание правил для приложений
Обычный порядок создания правила для приложения:
- открыть вкладку «Правила для приложений», нажать «Добавить»;
- указать приложение, это можно сделать разными способами:
- нажать «Обзор» > «Файлы» и указать файл;
- нажать «Обзор» > «Запущенные процессы» и выбрать приложение;
- нажать «Обзор» и выбрать группу файлов;
- непосредственно в поле «Имя» ввести путь либо шаблон с использованием символов «*» и «?» (эта возможность появилась в версии CIS 7);
- либо нажать «Использовать набор правил» и выбрать из списка нужную политику;
- либо нажать «Использовать собственный набор правил» и добавить собственные правила (можно скопировать какой-либо набор);
При добавлении собственного правила потребуется указать:
Отметим, что в качестве адреса отправления/назначения может выступать не только единичный IP-адрес, но и сетевая зона, и множество других объектов, а также можно инвертировать выбор опцией «Исключить». Аналогично портами источника/назначения могут быть наборы портов, в т.ч. инвертированные. Следует учитывать, что удаленный адрес для исходящего соединения — это «Адрес назначения», а удаленный для входящего — это «Адрес отправления»; аналогично с портами. Поэтому, вообще говоря, одновременное разрешение входящих и исходящих соединений с каким-либо удаленным узлом задается двумя правилами:
- одно правило разрешает входящие с удаленного узла на любой адрес;
- другое разрешает исходящие с любого адреса на данный удаленный узел.
При задании набора из нескольких правил следует упорядочить их с учетом того, что приоритет имеет правило, расположенное выше.
Глобальные правила
Глобальные правила определяют сетевую активность компьютера в целом, их ограничения имеют приоритет над правилами для приложений. Запреты, заданные в глобальных правилах, более эффективны, чем в правилах для приложений. В частности, глобальное скрытие портов делает компьютер невидимым при попытке их сканирования.
Существуют предустановленные наборы глобальных правил. Интерфейс переключения между ними представлен как выбор режима видимости компьютера в сети: «Блокировать входящие соединения» или «Оповещать о входящих соединениях» («Главное окно» > «Задачи» > «Задачи фаервола» > кнопка «Скрыть порты»).
Создание собственных глобальных правил производится аналогично правилам для приложений, отличается лишь отсутствием действия «Спросить».
Особенности фаервола
Фаервол Comodo не контролирует входящие loopback-соединения (но контролирует исходящие). Так, при использовании локального прокси достаточно разрешить только исходящие соединения в интернет для прокси-сервера и исходящие в «localhost» для браузера (тогда как многие другие фаерволы потребовали бы еще разрешить входящие из «localhost» для прокси-сервера).
Своеобразно устроено определение IP-адреса по имени хоста: если указать в правиле в качестве адреса доменное имя, то CIS найдет минимальный и максимальный IP-адреса для этого имени, а затем все промежуточные IP будет считать принадлежащими ему же.
Особенность версии CIS 10, которую можно назвать достоинством, — стала определяться принадлежность ICMP-трафика различным приложениям. Прежние версии CIS (а также, например, Брандмауэр Windows) воспринимали этот трафик принадлежащим процессу System.
Возможности Comodo Firewall
Основополагающей задачей Firewall является надёжная защита компьютера от внешних угроз, которых множество на ресурсах интернета. Естественно, фундаментальная и эффективная защита – это главные качества, которые обосновывают популярность того или иного продукта. Почему именно Comodo Firewall стоит выбрать из ассортимента аналогичных инструментов по предназначению и критериям защиты заключается в ключевых возможностях продукта:
- Продукт служит фундаментальным оборонным инструментом от интернет-угроз любой категории, в том числе и от новых модификаций вирусов.
- В продукте на наивысшем уровне реализована возможность проверки и сканирования «сомнительных» кодов посредством специального облачного сервиса.
- Comodo Firewall имеет так называемые «белые» коды, количество которых более пятнадцати миллионов, что позволяет софту распознать несанкционированный элемент, пытающийся проникнуть в систему и блокировать его на стартовом этапе внедрения в программное обеспечение.
- Мощная и надёжная система распознавания и фильтрации пакетов гарантирует безопасность, посредством блокировки соединений с сомнительных адресов.
- Comodo Firewall оптимизирован под все версии операционных систем, в том числе и для Windows 10.
Кроме этих возможностей, преимуществом продукта является его активное и регулярное обновление разработчиками, направленное на восприятие и выявление новых «опасных» элементов, которые ежедневно появляются в сети.
Порядок применения правил фаервола
При обнаружении сетевой активности сначала проверяется, принадлежит ли удаленный адрес к какой-либо заблокированной зоне. Если принадлежит, то соединение блокируется. Если нет — начинается рассмотрение глобальных правил.
Глобальные правила просматриваются сверху вниз. Если для запрашиваемого вида соединения первым обнаруживается правило с действием «блокировать», соединение запрещается. Если подходящего правила не находится или первым обнаруживается разрешающее правило — начинается рассмотрение правил для приложений.
В официальном руководстве Comodo сказано, будто для исходящих соединений сначала анализируются правила для приложений, а затем глобальные. Однако данные журнала говорят об обратном.
Правила для приложений в фаерволе обрабатываются иначе, чем в HIPS.
Когда какая-либо программа пытается установить соединение (разрешенное глобальными правилами), список приложений и правил для них просматривается сверху вниз. При первом же найденном совпадении (т.е. когда встретится данная программа или содержащая ее группа программ и запрашиваемый вид соединения) выполнится действие, указанное в правиле: разрешить, блокировать или показать оповещение (если в настройке включена опция «Не показывать оповещения», то вместо оповещения выполнится действие, указанное в этой опции: разрешение или блокировка).
Если в списке правил фаервола не найдется подходящего, то соединение будет автоматически разрешено в следующих случаях:
- когда фаервол работает в «Режиме обучения» (в этом случае создастся разрешающее правило);
- когда включена опция «Не показывать оповещения: Разрешать запросы»;
- когда фаервол работает в «Безопасном режиме», отключена опция «Не показывать оповещения», а программа является доверенной и выполняется в реальной среде;
- когда фаервол работает в «Безопасном режиме», программа является доверенной и выполняется в реальной среде, а запрашиваемое соединение исходящим.
В остальных случаях возникает оповещение или, если включена опция «Не показывать оповещения: Блокировать запросы», соединение запрещается.
В частности, отмечу, что программы, выполняющиеся виртуально, контролируются фаерволом независимо от их рейтинга. Поэтому, даже если фаервол работает в «Безопасном режиме», понадобится создать разрешающие правила, чтобы пользоваться браузерами в виртуальной среде COMODO.
Можно заметить, что при «Безопасном режиме» фаервол несколько нелогично обрабатывает входящие соединения доверенных программ. Вероятно, это баг.
Задание правил фаервола
Задание правил для приложений
Обычный порядок создания правила для приложения:
- открыть вкладку «Правила для приложений», нажать «Добавить»;
- указать приложение, это можно сделать разными способами:
- нажать «Обзор» > «Файлы» и указать файл;
- нажать «Обзор» > «Запущенные процессы» и выбрать приложение;
- нажать «Обзор» и выбрать группу файлов;
- непосредственно в поле «Имя» ввести путь либо шаблон с использованием символов «*» и «?» (эта возможность появилась в версии CIS 7);
- либо нажать «Использовать набор правил» и выбрать из списка нужную политику;
- либо нажать «Использовать собственный набор правил» и добавить собственные правила (можно скопировать какой-либо набор);
При добавлении собственного правила потребуется указать:
Отметим, что в качестве адреса отправления/назначения может выступать не только единичный IP-адрес, но и сетевая зона, и множество других объектов, а также можно инвертировать выбор опцией «Исключить». Аналогично портами источника/назначения могут быть наборы портов, в т.ч. инвертированные. Следует учитывать, что удаленный адрес для исходящего соединения — это «Адрес назначения», а удаленный для входящего — это «Адрес отправления»; аналогично с портами. Поэтому, вообще говоря, одновременное разрешение входящих и исходящих соединений с каким-либо удаленным узлом задается двумя правилами:
- одно правило разрешает входящие с удаленного узла на любой адрес;
- другое разрешает исходящие с любого адреса на данный удаленный узел.
При задании набора из нескольких правил следует упорядочить их с учетом того, что приоритет имеет правило, расположенное выше.
Глобальные правила
Глобальные правила определяют сетевую активность компьютера в целом, их ограничения имеют приоритет над правилами для приложений. Запреты, заданные в глобальных правилах, более эффективны, чем в правилах для приложений. В частности, глобальное скрытие портов делает компьютер невидимым при попытке их сканирования.
Существуют предустановленные наборы глобальных правил. Интерфейс переключения между ними представлен как выбор режима видимости компьютера в сети: «Блокировать входящие соединения» или «Оповещать о входящих соединениях» («Главное окно» > «Задачи» > «Задачи фаервола» > кнопка «Скрыть порты»).
Создание собственных глобальных правил производится аналогично правилам для приложений, отличается лишь отсутствием действия «Спросить».
Доступ к ресурсам локальной сети
По умолчанию в правилах фаервола отсутствуют разрешения на получение информации о сетевом окружении, открытие в локальной сети общего доступа к файлам и т.п. Эти разрешения не нужны, если сеть используется только для доступа к интернету.
Одной из причин отсутствия доступа к компьютеру в локальной сети может оказаться брандмауэр Windows. Напомню, что его следует отключать перед установкой CIS.
Статус «доверенной сети»
Разрешения для локальной сети проще всего создаются назначением ей статуса «доверенной». Это можно сделать разными способами.
Если включена опция «Автоматически обнаруживать новые частные сети», то при подключении к новой сети возникает оповещение, в котором нужно указать свое местонахождение. Статус «доверенной» назначается выбором вариантов «дома» или «на работе». Это приведет к созданию пары глобальных правил, разрешающих любые исходящие и любые входящие соединения с этой сетью, и пары аналогичных правил для процесса System («Система»). При выборе варианта «в общественном месте» новые правила не создаются.
Если обнаружение новых сетей отключено или сети ранее был назначен статус «общественной», то следует открыть окно «Управление сетями» («Главное окно» > «Задачи» > «Задачи фаервола»), отметить пункт «Доверять сети» и нажать «Ok». Результат будет аналогичен предыдущему.
Чтобы обратно вернуть сети нейтральный статус, проще всего отметить пункт «Блокировать сеть» в окне «Управление сетями», а затем в окне настройки открыть вкладку «Сетевые зоны» > «Заблокированные зоны» и удалить данную сеть оттуда.
Минимальные разрешения для доступа к локальной сети
Устанавливать доверие локальной сети можно только в случае полной ее безопасности. Поэтому рекомендуется назначать сети нейтральный статус («общественное место»), включать режим блокирования входящих соединений, а затем добавлять необходимые разрешения. В дополнение к имеющимся изначально правилам для приложений понадобится разрешить для процесса System следующие входящие соединения (везде «адрес отправления» — локальная сеть):
- UDP-соединения с портом источника 137 и портом назначения 137: чтобы можно было обращаться к компьютерам по NetBIOS-именам;
- UDP-соединения с портом источника 138 и портом назначения 138: чтобы при этом видеть сетевое окружение;
- TCP-соединения с портом назначения 445: для открытия общего доступа к файлам.
Чтобы при создании правил указать «System» в качестве приложения, нужно выбрать его из запущенных процессов.
Создание правил фаервола
Правила для приложений
Обычный порядок создания правила для приложения:
- открыть вкладку «Правила для приложений», нажать «Добавить»;
- указать приложение, это можно сделать разными способами:
- нажать Обзор → Файлы и указать файл;
- нажать Обзор → Запущенные процессы и выбрать приложение;
- нажать Обзор и выбрать группу файлов;
- непосредственно в поле «Имя» ввести путь (либо шаблон с использованием символов * и ? и переменных среды);
- либо нажать «Использовать набор правил» и выбрать из списка нужный набор;
- либо нажать «Использовать собственный набор правил» и добавить собственные правила (можно скопировать какой-либо набор);
При добавлении собственного правила потребуется указать:
Отмечу, что в качестве адреса отправления/назначения может выступать не только единичный IP-адрес, но и сетевая зона, и множество других объектов, а также можно инвертировать выбор опцией «Исключить». Аналогично портами источника/назначения могут быть наборы портов, в т.ч. инвертированные. Следует учитывать, что удаленный адрес для исходящего соединения — это «Адрес назначения», а удаленный для входящего — это «Адрес отправления»; аналогично с портами. Поэтому, вообще говоря, одновременное разрешение входящих и исходящих соединений с каким-либо удаленным узлом задается двумя правилами:
- одно правило разрешает входящие с удаленного узла на любой адрес;
- другое разрешает исходящие с любого адреса на данный удаленный узел.
При задании набора из нескольких правил следует упорядочить их с учетом, что приоритет имеет правило, расположенное выше.
Глобальные правила
Глобальные правила определяют сетевую активность компьютера в целом, их ограничения имеют приоритет над правилами для приложений. Запреты, заданные в глобальных правилах, более эффективны, чем в правилах для приложений. В частности, глобальное скрытие портов делает компьютер невидимым при попытке их сканирования.
Существуют предустановленные наборы глобальных правил. Интерфейс переключения между ними представлен как выбор режима видимости компьютера в сети: «Блокировать входящие соединения» или «Оповещать о входящих соединениях» (Главное окно → Задачи → Задачи фаервола → Скрыть порты).
Создание собственных глобальных правил производится аналогично правилам для приложений, отличается лишь отсутствием действия «Спросить».
Группы файлов, сетевые зоны, наборы портов и наборы правил
Можно сократить множество однотипных операций и добиться более наглядного представления правил, если создавать свои группы файлов, сетевые зоны, наборы портов и свои наборы правил.
О группах файлов было рассказано раньше. Например, их использование позволяет создать правила для работы и автообновления Flash-плеера или Java, так как при этих процессах меняются имена файлов и используются временно создаваемые загрузчики. В версии CIS 7 стало возможным указывать шаблоны имен без использования групп файлов, однако группы по-прежнему предпочтительны благодаря наглядности и компактности.
На вкладке «Наборы правил» можно увидеть, какие правила содержатся в предопределенных политиках фаервола, а также изменить эти политики либо создать собственные. В дальнейшем можно будет назначать эти политики приложениям: через вкладку «Правила для приложений» либо через оповещения фаервола. Отметим, что в оповещении будут предлагаться только те политики, в которых задано однозначное действие для данной сетевой активности: разрешение или запрет. Например, если приложение попытается обратиться к веб-серверу на порт 80, то в оповещении не будет предложена политика «Почтовый клиент», но политики «Веб-браузер», «FTP-клиент» и др. — будут.
На вкладке «Наборы портов» можно сгруппировать любую комбинацию портов в именованный набор, чтобы потом использовать его в правилах в качестве порта отправления или назначения. При создании наборов можно комбинировать единичные порты, диапазоны портов, а также их инверсии.
Вкладка «Сетевые зоны» имеет следующую особенность: на ней можно не только группировать адреса в именованные «зоны» для их дальнейшего использования в правилах (в качестве адреса отправления или назначения), но и задавать статус этих зон. Так, если создать зону, а затем добавить ее на вкладку «Заблокированные зоны», то все соединения с ней будут блокированы, независимо от правил (при этом не запрещается использование находящегося в этой зоне шлюза, но запрещается использование его как DNS-сервера). Кроме того, сетевую зону можно отметить статусом «Сеть общего доступа»: согласно официальному руководству, это должно повлиять на защиту, однако остается неясным, как именно.
Удаление программы
У вас может возникнуть необходимость полностью удалить Comodo Firewall. Его можно удалить аналогично иным программам и приложениям, посредством входа через меню «Пуск» в «Панель управления», где потребуется зайти в «Программы и компоненты»: отыскать в списке софт, выбрать его и нажать «Удалить». Дальше потребуется подтвердить удаление нажатием клавиши «Да» или Yes, согласиться с запросом на деинсталляцию и перезагрузить компьютер для вступления изменений в силу. Такой вариант не всегда даёт стопроцентный результат, так как после удаления могут остаться следы пребывания приложения в системе.
В качестве альтернативного, более эффективного варианта можно воспользоваться ресурсами специальных программ, к примеру, CCleanner, Uninstaller или аналогичных им по предназначению. После выполнения манипуляций необходимо осуществить перезагрузку компьютера, с последующей ликвидацией оставшихся «хвостов» Firewall. Удалением следов должна заниматься эффективная программа, к примеру, уже упоминаемая утилита CCleanner. Для деинсталляции следов надо запустить CCleanner, перейти в «Очистка», найти в реестре приложение, запустить процесс «Анализ» и, по окончании операции, нажать команду «Очистить». После этого всё содержимое программы будет стопроцентно удалено с ПК.
Дополнительные настройки
После того как основное функционирование Comodo Firewall настроено, с обязательным обновлением, выполнением сканирования, с установкой уровня безопасности, программа будет по умолчанию защищать операционную систему от угроз. Этих настроек достаточно для корректного функционирования Firewall, но в процессе эксплуатации требования пользователя могут возрастать, что порождает необходимость в разборе дополнительных настроек. К примеру, некоторый дискомфорт при эксплуатации приложения доставляет звуковое сопровождение работы Firewall: звук можно отключить в меню «Общие настройки» в пункте «Интерфейс». Там же можно изъять из задач запуск приветствия программы при каждом включении компьютера и некоторые аналогичные пункты, не влияющие на функционирование софта.
Что касается более точных и детальных настроек программы, то изучить их сможет любой пользователь, выбрав в настройках приложения «Режим обучения» – это позволит досконально разобраться в нюансах и особенностях защитной программы. Если же нет желания учиться, тогда выбирайте «Безопасный режим», что предполагает эксплуатацию программы в стандартном режиме, с гарантией достойного предусмотренного разработчиками уровня защиты.
Особенности применения правил фаервола
Обратим внимание, что в правилах для приложений в фаерволе, как и в HIPS, запоминаются только пути к файлам, соответствие контрольных сумм не проверяется. Кроме того, если путь к программе меняется по причине переименования или перемещения, то фаервол может воспринимать программу находящейся на прежнем месте. Это будет выражаться в том, что для данной программы будут действовать правила, где она записана по старому пути, и не действовать правила с новым путем. Проблема решается перезагрузкой.
Как и для HIPS, ограничения фаервола не наследуются дочерними процессами.
Порядок рассмотрения правил
При обнаружении сетевой активности сначала проверяется, принадлежит ли удаленный адрес к какой-либо заблокированной зоне. Если принадлежит, то соединение блокируется. Если нет — начинается рассмотрение глобальных правил.
Глобальные правила просматриваются сверху вниз. Если для запрашиваемого вида соединения первым обнаруживается правило с действием «блокировать», соединение запрещается. Если подходящего правила не находится или первым обнаруживается разрешающее правило — начинается рассмотрение правил для приложений.
В официальном руководстве Comodo сказано, что для исходящих соединений сначала анализируются правила для приложений, а затем глобальные. Однако данные журнала говорят об обратном.
Правила для приложений в фаерволе обрабатываются иначе, чем в HIPS.
Когда какая-либо программа пытается установить соединение (разрешенное глобальными правилами), список приложений и правил для них просматривается сверху вниз. При первом же найденном совпадении (т.е. когда встретится данная программа или содержащая ее группа программ и запрашиваемый вид соединения) выполнится действие, указанное в правиле: разрешить, блокировать или показать оповещение с вопросом. Если при этом отмечена опция «Не показывать оповещения», то вместо оповещения выполнится действие по умолчанию («Разрешать запросы» или «Блокировать запросы»). Если подходящего правила не найдется, то показ оповещения (или действие по умолчанию) произойдет в следующих случаях:
- либо когда выбран режим «Пользовательский набор правил»;
- либо когда выбран «Безопасный режим», а программа не является «доверенной»;
- либо когда выбран «Безопасный режим», а запрашиваемое соединение является входящим (если входящие не блокируются глобальными правилами).
«Доверенная» же программа при отсутствии правил в «Безопасном режиме» автоматически получит разрешение на исходящее соединение.
Подобным образом, сверху вниз, просматриваются и правила HIPS. Но, в отличие от фаервола, немедленно выполняться будут только действия «разрешить» или «блокировать». В случае же действия «спросить» поиск правил продолжится. И только при отсутствии разрешающих или запрещающих правил появится оповещение.
Группы файлов, сетевые зоны, наборы портов и наборы правил
Можно сократить множество однотипных операций и добиться более наглядного представления правил, если создавать свои группы файлов, сетевые зоны, наборы портов и свои наборы правил.
Группы файлов формируются на вкладке Рейтинг файлов → Группы файлов, это именованные наборы путей их шаблонов с использованием подстановочных символов * и ? и переменных среды. Например, их использование позволяет создать правила для работы и автообновления Flash-плеера или Java, так как при этих процессах меняются имена файлов и используются временно создаваемые загрузчики. Можно указывать шаблоны имен без использования групп файлов, однако группы предпочтительны благодаря наглядности, компактности, а также возможности назначать ограничения определенного рода одновременно в разных компонентах защиты. Например, можно завести группу «NoInternet», которой будут одновременно запрещены непосредственные интернет-соединения, DNS-запросы, использование службы BITS, запуск браузера и доступ к его памяти.
На вкладке «Наборы правил» можно увидеть, какие правила содержатся в предопределенных политиках фаервола, а также изменить эти политики либо создать собственные. В дальнейшем можно будет назначать эти политики приложениям: через вкладку «Правила для приложений» либо через оповещения фаервола. Отмечу, что в оповещении будут предлагаться только те политики, в которых задано однозначное действие для данной сетевой активности: разрешение или запрет. Например, если приложение попытается обратиться к веб-серверу на порт 80, то в оповещении не будет предложена политика «Почтовый клиент», но политики «Веб-браузер», «FTP-клиент» и др. — будут.
На вкладке «Наборы портов» можно сгруппировать любую комбинацию портов в именованный набор, чтобы потом использовать его в правилах в качестве порта отправления или назначения. При создании наборов можно комбинировать единичные порты, диапазоны портов, а также их инверсии.
Вкладка «Сетевые зоны» имеет следующую особенность: на ней можно не только группировать адреса в именованные «зоны» для их дальнейшего использования в правилах (в качестве адреса отправления или назначения), но и задавать статус этих зон. Так, если создать зону, а затем добавить ее на вкладку «Заблокированные зоны», то все соединения с ней будут блокированы, независимо от правил. Кроме того, сетевую зону можно отметить статусом «Сеть общего доступа».
Отличия от других Firewall
Несмотря на множество положительных отзывов и преимущественные позиции, многие задаются вопросом, почему же стоит отдать предпочтение инструменту Comodo Firewall, а не иному программному продукту. Стоит отметить, что Comodo Firewall является очень мощным и надёжным приложением среди бесплатных аналогов, не уступающим по уровню защиты платным версиям Firewall от других разработчиков. Удобство в эксплуатации дополняет наличие русскоязычного интерфейса, что позволяет самому разобраться в настройках программы, выставить приоритетные установки защиты. Немаловажным критерием для многих пользователей является и объём программы: Firewall, на фоне отличных защитных параметров, имеет незначительный вес, а возможность его эксплуатации в экономном режиме потребления ресурсов позволяет устанавливать даже на ПК с невысокими техническими показателями. И как вердикт в пользу выбора Comodo: в отличие от других программа является доработанным и самостоятельным инструментом, что далеко не свойственно Firewall от других разработчиков.
Контент-фильтр
Категории. Импорт пользовательских списков
Списки адресов или их шаблонов (использующих символы * и ? ) называются категориями. Собственные категории Comodo — «Безопасные сайты», «Фишинговые сайты» и «Вредоносные сайты». Они обновляются автоматически, их невозможно просмотреть или изменить. Остальные категории — доступные для изменения пользователем — задаются на вкладке «Контент-фильтр» > «Категории». Изначально там находится категория «Исключения», в нее попадают сайты, исключенные из блокировки через оповещения в браузере.
Имеет смысл добавить категории со списками вредоносных сайтов из других источников. Рекомендуются списки MVPS Hosts list и Symantec WebSecurity. Для получения последнего следует зарегистрироваться на сайте MalwarePatrol.
Чтобы использовать дополнительный список, следует на вкладке «Категории» через контекстное меню создать новую пустую категорию, а затем импортировать список из файла. При выборе файла необходимо указать формат списка, иначе контент-фильтр будет работать некорректно (типичная ошибка пользователей).
Формат записей в категориях контент-фильтра
Записи в категориях контент-фильтра могут выглядеть доменными именами, адресами отдельных страниц, а также шаблонами с символом подстановки * и ? .
(Использование знака ? вместо какой-либо буквы предотвращает неявную подстановку символа * к концу строки.)
Правила контент-фильтра
Каждое правило контент-фильтра содержит список категорий, к которым оно применяется, и список пользователей или их групп с указанием их ограничений. Интерфейс изменения списка категорий очевиден.
Пользователи и их группы добавляются через контекстное меню в поле «Ограничения»: «Добавить» > «Дополнительно. » > «Типы объектов» > отметить все > «Ok» > «Поиск» > выбрать нужную запись > «Ok».
Обычно в качестве пользователя используется группа «Все». Если же требуется задать разные ограничения разным пользователям, следует обязательно указать ограничения для каждого из них. Иначе не исключено, что пользователь, не указанный в правиле, получит доступ к сайтам из перечисленных категорий даже при наличии другого запрещающего правила.
Согласно официальному руководству, для Windows 8 и выше в каждом правиле к списку пользователей следует добавлять запись «ВСЕ ПАКЕТЫ ПРИЛОЖЕНИЙ» («ALL APPLICATION PACKAGES») с теми же ограничениями, что и у пользователей. Иначе блокировка не будет работать для Internet Explorer 11.
Для корректной работы с исключениями из блокировки правило «Разрешенные сайты» должно находиться выше правила «Заблокированные сайты».
С целью обеспечения безопасной эксплуатации ресурсов интернета каждый ответственный пользователь устанавливает на свой ПК Firewall или антивирусный продукт, выбирая приемлемый вариант защиты из предложенных разработчиками. В этой статье речь пойдёт о продукте, удачно выделяющимся надёжностью защиты на фоне аналогичных, а именно о Comodo Firewall, его преимуществах и отличиях, особенностях установки, настройки и эксплуатации.
Проблемы фаервола
Хотя фаервол Comodo считается одним их лучших, отметим пару известных его проблем. Во-первых, в режиме «Оповещать о входящих» могут молча пропускаться входящие широковещательные соединения: UDP c адресом назначения 255.255.255.255. И, во-вторых, некорректно устроено определение IP-адреса по имени хоста: если указать в правиле в качестве адреса доменное имя, то CIS найдет минимальный и максимальный IP-адреса для этого имени, а затем все промежуточные IP будет считать принадлежащими ему же. Еще одна особенность, которая, скорее всего, не считается багом: фаервол Comodo не контролирует входящие loopback-соединения (но контролирует исходящие). Так, при использовании локального прокси достаточно разрешить только исходящие соединения в интернет для прокси-сервера и исходящие в «localhost» для браузера (тогда как многие другие фаерволы потребовали бы еще разрешить входящие из «localhost» для прокси-сервера).
Читайте также: