Instalacja i konfiguracja zapory sieciowej Comodo. Instalacja i konfiguracja Comodo Firewall dla celów bezpieczeństwa sieci Instalacja i konfiguracja Comodo Firewall
Jak mówią, lot jest normalny, tylko produkt jest opłacony, a po 30 dniach przestanie działać i poprosi o pieniądze. Powiedz mi, czy istnieje darmowa zapora sieciowa o tej samej jakości?
Cześć przyjaciele! Dzisiejszy artykuł dotyczy popularnej i darmowej zapory ogniowej Comodo Firewall.
Oprogramowanie zabezpieczające firmy deweloperskiej Comodo Group zyskało popularność na rynku oprogramowania ze względu na obecność trzech ważnych komponentów w produktach programowych - popularny obszar zastosowania, prostota i wygoda interfejsu oraz bezpłatna dystrybucja. Warto zwrócić uwagę na elastyczność podejścia deweloperów. Zatem pakiet oprogramowania do ochrony komputera składający się z programu antywirusowego, zapory ogniowej, piaskownicy i innych modułów można zainstalować w całości lub selektywnie, instalując w systemie tylko pojedyncze moduły programu antywirusowego Comodo AntiVirus lub zapory ogniowej Comodo. To właśnie to drugie zostanie omówione bardziej szczegółowo poniżej. Przyjrzyjmy się funkcjom zapory Comodo, jak zainstalować ten program i jak go skonfigurować.
Zadania i funkcje Comodo Firewall
Comodo Firewall, pomimo tego, że produkt jest darmowy, zapewnia pełną ochronę Twojego komputera przed zagrożeniami internetowymi. Co więcej, nie raz został zwycięzcą różnych testów przeprowadzanych przez zasoby oprogramowania internetowego w celu wyłonienia najlepszych rozwiązanie programowe klasa „Zapora ogniowa”. Comodo Firewall jest w stanie chronić przed atakami hakerów i złośliwym oprogramowaniem rozprzestrzeniającym się w sieci na tym samym poziomie, co płatne zaawansowane zapory ogniowe, takie jak Outpost Firewall Pro. Krótko mówiąc, nie znajdziesz na rynku oprogramowania o tej samej jakości, a zwłaszcza darmowego..
Comodo Firewall analizuje podejrzaną aktywność programu na Twoim komputerze i sprawdza wszystkie jego aktywne komponenty, blokując uruchomienie wszystkiego, co mogłoby zaszkodzić Twojemu komputerowi. Tryb ukryty programu sprawia, że komputer staje się niewidoczny podczas skanowania portów przez złośliwe oprogramowanie. Comodo Firewall automatycznie wykrywa zaufane strefy Twojego komputera, czyli te foldery i pliki, które są autoryzowane do otwarcia przez dostęp publiczny w domu lub lokalna sieć.
W przeciwieństwie do swojego odpowiednika, który nie działa dobrze z każdym programem antywirusowym w tym samym systemie, Comodo Firewall jest pod tym względem bardziej lojalny. Nawet jeśli nie podoba Ci się specyfika lub skuteczność modułu antywirusowego Comodo AntiVirus, możesz zainstalować dowolny inny program antywirusowy, ponieważ Comodo Firewall z reguły nie koliduje z oprogramowaniem zabezpieczającym innych firm.
Kilka trybów pracy i elastyczne ustawienia Comodo Firewall pozwoli Ci dostosować pożądane zachowanie zapory zarówno dla początkujących, jak i bardziej doświadczonych użytkowników.
Instalacja zapory sieciowej Comodo
Uruchom pobrany instalator Comodo Firewall.
Proces instalacji różni się nieco od standardowego, ponieważ początkowo polega na ustawieniu niektórych parametrów programu. Po wybraniu języka programu naszym oczom ukaże się okno kreatora instalacji, w którym należy wybrać niektóre opcje. Nie ma konieczności podawania adresu e-mail.
Możesz pozostawić wszystkie wstępnie ustawione opcje bez zmiany czegokolwiek tylko w następujących przypadkach:
Jeśli chodzi o wydajny komputer lub laptop i szybkie łącze internetowe;
Zasadniczo chcesz uczestniczyć w ulepszaniu oprogramowania zabezpieczającego, w szczególności produktów Comodo, aby firma poprawiała ochronę użytkowników;
Nie ufasz DNSowi swojego dostawcy usług internetowych.
Otworzy się okno z opcjami instalacji programu, w którym programista mając nadzieję, że szybko zakończysz instalację i nie będziesz zagłębiać się w ustawienia instalacji, oprócz Comodo Firewall przygotował automatyczną instalację dwóch kolejnych programów - to jest klientem pomoc techniczna od dewelopera Comodo GeekBuddy i przeglądarki z ulepszoną ochroną podczas surfowania po Internecie Smok Comodo. Nie ma sensu kontaktować się z pierwszym programem dla tych, którzy nie wiedzą po angielsku i nie zamierza zakończyć darmowy okres opłać wsparcie techniczne od Comodo. Możesz pobrać inny program - przeglądarkę Comodo Dragon opartą na Chromium - za darmo w Internecie i zainstalować go w dowolnym dogodnym momencie, gdy pojawi się pytanie o zmianę przeglądarki.
Teraz możesz bezpiecznie nacisnąć przycisk „Dalej”.
W kolejnym oknie jesteśmy zmuszeni po drodze zainstalować elementy Yandex i wszechobecność tej wyszukiwarki w przeglądarce. Odmówmy tę usługę, ponieważ trudno ją nazwać straconą szansą w życiu. Kliknij przycisk rozpoczęcia instalacji poniżej.
Program zostanie zainstalowany. Po uruchomieniu zobaczymy, że należy ponownie uruchomić komputer. Kliknij przycisk „Napraw”.
Uruchamianie zapory sieciowej Comodo
Komputer uruchomi się ponownie, a na pulpicie znajdziemy mnóstwo okien Comodo Firewall - informacje o technologiach Comodo, gadżet programu oraz okno ustawień wstępnych firewalla, w którym musimy wskazać do jakiej sieci komputer jest podłączony - dom, miejsce pracy lub sieć publiczna, na przykład z punktem dostępu Wi-Fi.
Następnie Comodo Firewall zminimalizuje się do zasobnika systemowego, skąd w dowolnym momencie można wywołać interfejs programu.
Na wszelkie akcje wykonywane na komputerze, dla którego zapora sieciowa nie utworzyła jeszcze reguły, należy wyrazić na nią zgodę, chyba że mówimy oczywiście o nieautoryzowanym uruchomieniu.
Będziesz musiał zatwierdzić uruchomienie każdego programu nieznanego Comodo Firewall na swoim komputerze, dopóki zapora nie opracuje zasad postępowania dla każdego z uruchomionych programów. Oczywiście na początku trzeba będzie majstrować, ale w rzeczywistości jest to niewielka cena za możliwość kontrolowania połączeń sieciowych.
Konfigurowanie zapory sieciowej Comodo
Comodo Firewall przeznaczony jest dla szerokiego grona użytkowników, w tym także dla początkujących, a komputer będzie bezpieczny nawet przy ustawieniach ustawionych przez programistę. Jednak bardziej doświadczeni użytkownicy z pewnością będą zainteresowani wykorzystaniem możliwości Comodo Firewall w celu zwiększenia ochrony komputera.
Uruchamiamy zaporę sieciową za pomocą jej skrótu w zasobniku systemowym. W głównym oknie, które otwiera się przed nami, widzimy stan programu - komputer jest chroniony. Widzimy także liczbę włamań do sieci, liczbę zablokowanych włamań i aktualizacje oprogramowania.
Za pomocą przycisku w lewym górnym rogu możemy przejść do programu wyświetlającego szczegółowe podsumowanie. A następnie ponownie wróć do widoku podsumowania.
W głównym oknie Comodo Firewall znajduje się opcja „Tryb gry”. Tryb gry jest zasadniczo pełny ekran nie tylko w grach, ale także podczas oglądania filmów, a także w innych aplikacjach wyświetlanych na pełnym ekranie. Kiedy przejdziemy do tego trybu, zapora sieciowa nie będzie nam zawracała głowy swoimi powiadomieniami i sama podejmie wszystkie decyzje.
Aby otworzyć zaawansowane ustawienia zapory sieciowej, w głównym oknie Zapory Comodo ze szczegółowym podsumowaniem kliknij link „Zapora sieciowa”.
Będzie otwarte szczegółowe ustawienia zapora ogniowa, w której można zmienić określone wstępnie ustawione parametry.
Możesz na przykład w górnej części okna ustawień zmienić ustawienie wstępne „ Tryb bezpieczeństwa» działanie firewalla, gdy dozwolona jest aktywność sieciowa programów znajdujących się na liście zaufanych, a Comodo Firewall nie przełącza się za każdym razem w inne tryby. Na przykład:
„Pełne blokowanie” - w tym trybie wykluczona jest jakakolwiek aktywność sieciowa. Ten tryb jest po prostu niezastąpiony, jeśli Twój komputer jest zainfekowany wirusem.
„Niestandardowy zestaw reguł” – jak sama nazwa wskazuje, zapewnia ścisłą kontrolę i udział użytkownika w podejmowaniu decyzji dla każdego żądania sieciowego, dla którego nie ma wcześniej zdefiniowanych reguł.
„Tryb uczenia się” – w tym przypadku Comodo Firewall nie ingeruje w działanie uruchomionych programów, a jedynie monitoruje zdarzenia.
Mały syn przyszedł do ojca i mały zapytał:
- Czyja obrona jest dobra, ale czyja nie jest tak dobra?
Nie mam tajemnic, słuchajcie chłopaki.
Poniżej publikuję moją opinię w tej sprawie.
Tak naprawdę nie ma lepszej zapory ogniowej, tak jak nie ma najlepszy antywirus lub przeglądarka - każdy użytkownik komputera wybiera dla siebie najlepsze oprogramowanie.
Być może rozczarowałem teraz wiele osób, ale tak właśnie jest. W to wierzy ogromna liczba użytkowników Comodo Firewall - najlepsza darmowa zapora sieciowa dla Windows i nie zaprzeczam, ale wcześniej przez kilka lat działało mi dobrze ESET NOD32 ze swoim obrońcą, a po nim avast zadziałał! ochrona Internetu, także z zaporą ogniową...
Doskonała i wydajna darmowa zapora ogniowa dla systemu Windows
Nigdy nie miałem żadnych skarg na ich ochronę, dopóki nie doświadczyłem ostatniego kompleksu program do sprawdzania niezawodności firewalla.
Nie zdał testu i podjęto decyzję o zmianie zapory ogniowej. Wybór padł na Comodo Firewall – jest testowany pod kątem niezawodności i oczywiście całkowicie darmowy.
Dziś chcę wam opisać niektóre niuanse związane z jego instalacją i konfiguracją.
Całe nasze życie jest poszukiwaniem czegoś. Szukaj pieniędzy, sławy, miłości... najlepszej zapory ogniowej lub przeglądarki (mądrość ludowa).
Pierwsze pytanie, jakie możesz mieć, dotyczy rozmiaru instalatora tej zapory sieciowej, który jest pobierany po uruchomieniu instalatora internetowego - 202 MB! Dlaczego taki dziki rozmiar?
Ponieważ zawiera całą masę niepotrzebnych dodatków, umieścili w nim nawet przeglądarkę.
Pokażę ci teraz, jak zainstalować jedną zaporę sieciową Comodo, a następnie możesz bezpiecznie usunąć tego gigantycznego instalatora. Ale nadal musisz pobrać cały plik, korzystając z linku z oficjalnej strony producenta, który znajduje się powyżej...
Dawno temu natknąłem się w sieci na lekki plik instalacyjny tego programu ekran ochronny, bez dodatków, ale po pierwsze nie było to oficjalne, a po drugie zgubiłem link :)
Instalacja zapory sieciowej Comodo
Z biegiem czasu producenci programów zmieniają interfejs swoich dzieł, ulepszają je na wszelkie możliwe sposoby, dodają nowe funkcje i usuwają nieużywane... Mają do tego prawo. W każdym razie ich logika, cel i duch zawsze pozostają takie same - na podstawie tej recenzji można zrozumieć dowolną formę oprogramowania.
Oto one - niepotrzebne dodatki. Odznacz je i przejdź dalej...
Już ci to opisałem jak znaleźć najszybsze serwery DNS, więc - serwery DNS COMODO są nie tylko powolne, ale także całkowicie przestraszone.
Jeśli opuścisz górne pole wyboru, rozbolała Cię głowa - połowa witryn zostanie zablokowana. Zalecam pozostawienie drugiego pola wyboru.
Pamiętaj, aby przejść do elementu „Dostosuj instalację”...
Oto nasz kochany - co by to było bez Yandex!!!
Oczywiście usuwamy wszystkie pudełka...
Rozglądamy się i dowiadujemy się, gdzie jesteśmy. Jeśli nie masz własnej domowej sieci lokalnej, polecam kliknąć „Jestem w… miejscu publicznym”.
Gratulacje! Zainstalowałeś Comodo Firewall - najlepszą darmową zaporę sieciową dla Windows.
Poprawmy to teraz trochę...
Konfigurowanie zapory sieciowej Comodo
Tak naprawdę istnieje wiele konfiguracji ustawień tej zapory sieciowej - w Internecie jest ich pełno (tutaj jedna z nich). Możesz skonfigurować obrońcę w taki sposób, że nie będziesz mógł oddychać pomiędzy jego powiadomieniami, ostrzeżeniami i pytaniami.
Możesz też przekonać go, żeby pracował cicho i dyskretnie – to zależy od Ciebie, poniżej podam tylko kilka wskazówek…
Przejdź do ustawień programu...
...i zaznacz WSZYSTKIE pola w ustawieniach zaawansowanych (jak wiele osób radzi w Internecie), ale jeśli masz problemy z połączeniem się z Internetem, odznacz dwa dolne.
Tutaj możesz wyłączyć wyświetlanie widżetu na pulpicie, jeśli go nie potrzebujesz...
Zostawiłem to, chociaż kategorycznie nie podobają mi się wszelkiego rodzaju widżety na pulpicie. Zmodyfikowałem go nieco, klikając PRAWYM przyciskiem myszy ikonę zapory sieciowej w zasobniku...
Ale oto najstraszniejsze ustawienie zapory ogniowej, która zamieni ją w prawdziwą ścianę żelbetową...
Zamiast trybu awaryjnego możesz zainstalować...
W tym trybie przygotuj się na milion pytań od obrońcy przy każdej okazji. Ale kontrola niezawodności Teraz Twoja zapora sieciowa Comodo przejdzie - w 100%.
Pytania dotyczące zapory sieciowej wyglądają tak...
Możesz zaznaczyć pole na dole tego okna (pamiętaj...) i po prostu zezwolić na wykonanie. Dzieje się tak, jeśli znasz program próbujący uzyskać dostęp do sieci. Możesz także „Przetwarzać jako”...
W ten sposób pozbędziemy się powtarzających się pytań, np. o połączenie Nexusa z Clover.
2490 23.12.2009Ćwierkać
Plus
Zaznajomienie się z Comodo Firewall zacznijmy od jego instalacji.
Po uruchomieniu pliku instalacyjnego pojawi się okno ostrzegawcze ostrzegające o konieczności usunięcia innych programów o podobnym przeznaczeniu, aby uniknąć sytuacji konfliktowych
Jeśli masz już zainstalowaną zaporę sieciową, usuń ją; jeśli nie, możesz kontynuować.
Teraz kliknij przycisk „TAK” w oknie ostrzeżenia. Dalsza instalacja standard dla większości programów Windows. Wystarczy kliknąć „Dalej”. Na koniec program zaoferuje opcje konfiguracji: automatyczną lub niestandardową
Zostaw to w trybie automatycznym. Aby zakończyć instalację, wystarczy ponownie uruchomić komputer.
Po ponownym uruchomieniu natychmiast zostaną zadane pytania dotyczące aktywności programów, które mogą korzystać z sieci.
Tutaj musisz zrozumieć, na jaki program zezwalasz lub którego zabronisz. Po kliknięciu przycisku „Zezwalaj” lub „Odmów” zapora sieciowa zezwoli lub nie zezwoli programowi na jednorazowy dostęp do Internetu. Jeżeli program ponownie spróbuje uzyskać dostęp do Internetu, ponownie wyświetli się okno informujące o jego działaniu. Jeśli masz pewność, że program próbuje uzyskać dostęp do Internetu, możesz zaznaczyć pole wyboru „Zapamiętaj moją odpowiedź dla tej aplikacji” i kliknąć „Zezwalaj”. Comodo Firewall zrozumie teraz, że ufasz tej aplikacji i pozwoli jej działać bez zakłóceń. W ten sam sposób ustawiany jest zakaz dla programu: zaznacz pole „Zapamiętaj moją odpowiedź dla tej aplikacji” i kliknij „Zablokuj”. Comodo zawsze będzie blokować ten program.
Podczas testów padły pierwsze pytania dotyczące alg.exe i svchost.exe.
Ten programy systemowe i należy umożliwić im dostęp. Pytania dotyczące programów użytkownika będą zadawane po ich uruchomieniu. Jeśli program ma działać w Internecie lub za pośrednictwem Internetu, należy na to zezwolić. Jeżeli jest jasne, że program nadmiernie troszczy się o użytkownika i chce pobrać coś z Internetu lub przesłać to przez Internet, wówczas należy odmówić mu dostępu. Zatem Ty, zainteresowany swoim bezpiecznym pobytem sieć globalna, po chwili utwórz reguły zachowania dla wszystkich programów zainstalowanych na komputerze.
Po dokonaniu błędnego bana lub zezwoleniu na aktywność programu, zawsze możesz skorzystać z ustawień Comodo Firewall i poprawić sytuację. Patrząc w prawy dolny róg ekranu, gdzie znajduje się zegar, zobaczysz ikonę z tarczą. To jest Comodo. Klikając na ikonę kliknij prawym przyciskiem myszy, wybierz opcję Otwórz. Natychmiast otworzy się główne okno programu
W oknie głównym wyraźnie widoczne są podstawowe parametry zapory sieciowej.
W górnej części okna możesz wybierać pomiędzy panelami „Podsumowanie”, „Ochrona”, „Aktywność”.
Po lewej stronie znajdują się ikony umożliwiające przełączanie pomiędzy oknami tego panelu:
Zadania– W tym oknie możesz szybko zezwolić lub zabronić programowi dostępu do sieci, a także wybrać inne opcje, których możliwości są dobrze opisane pod nazwą każdej opcji. Jeśli nie jest to konieczne, lepiej niczego nie dotykać.
Monitor aplikacji– przeznaczony do przeglądania i edytowania listy aplikacji, którym użytkownik ufa. Okno prezentowane jest w formie tabeli, która wskazuje:
- nazwa programu (aplikacja),
- adres IP, z którym następuje połączenie (Odbiorca),
- numer portu, na którym odbywa się komunikacja (Port),
- protokół, w ramach którego odbierane i przesyłane są informacje (Protokół),
- No i kolumna (Permission), która pokazuje, czy dostęp do aplikacji jest dozwolony, czy zabroniony.
Zwróć uwagę na opcje szybkiego działania:
- Włącz/wyłącz – możesz tymczasowo wyłączyć niektóre reguły, np. w celach testowych.
- Dodaj – w pełni konfigurowalna opcja tworzenia nowej reguły.
- Edytuj – Edytuj regułę, na której znajduje się kursor.
- Usuń – trwale usuwa regułę z listy.
Klikając dwukrotnie lewym przyciskiem myszy na nazwę programu lub klikając „Edytuj”, zostaniesz przeniesiony do okna umożliwiającego doprecyzowanie (edycję) reguły
To okno wskazuje Pełna ścieżka do programu na dysku, ścieżka do programu będącego rodzicem programu konfigurowanego. Tutaj nie trzeba nic zmieniać.
Przeglądając poniższe zakładki możesz:
- przypisać akcję programu do działania aplikacji, wskazać protokół i kierunek działania programu (czy program odbiera informacje (Incoming), wysyła (Outgoing) czy jednocześnie odbiera i wysyła),
- określ jeden lub więcej adresów IP, z którymi aplikacja współpracuje. Jeden lub więcej portów otwieranych przez aplikację podczas komunikacji.
Monitor komponentów– przeznaczony do monitorowania integralności ważnych plików – czasami wirusy próbują zmienić pliki, a Comodo może temu zapobiec.
Monitor sieci- Uwaga! Kolejność zasad ma tutaj znaczenie! Comodo Firewall skanuje reguły od góry do dołu. W tej zakładce możesz dostosować parametry filtrowania zapory sieciowej dla transmisji danych według adresów IP i portów. Tutaj możesz na siłę zamknąć potencjalnie niebezpieczne porty. Oto jak to zrobić:
Kliknij przycisk „Dodaj” i w wyświetlonym oknie
wybierz akcję „blokuj” i w zakładce „Port źródłowy” określ „jeden port”, a także wpisz numer portu, np. 137. Kliknij przycisk „OK”. Nowa reguła pojawi się na liście.
Użyj strzałek „w górę” lub „w dół”, aby określić lokalizację reguły na liście. Aby uniknąć błędów, na razie możesz po prostu umieścić regułę na środku.
Na zakładkę "Dodatkowo" W oknie „Ochrona” możesz dodatkowo skonfigurować zaporę sieciową. Funkcje te należy opanowywać stopniowo, w trakcie pracy z programem zrozumiesz, kiedy potrzebne są dodatkowe ustawienia.
Idę do panelu "Działalność" zobaczymy dwie zakładki: „Połączenia” i „Dziennik”
W "Znajomości" wyświetla listę programów, które są ten moment aktywny. Tutaj możesz sprawdzić, czy wśród zaufanych programów jest coś podejrzanego. Jak również ilość przesłanych/odebranych danych.
W "Dziennik" Prowadzony jest chronologiczny zapis ważnych wydarzeń. Zawsze możesz się do tego odwołać analizując działanie jednego z programów.
I oczywiście nie zapomnij zaktualizować komponentów programu. Klikając przycisk „Aktualizuj” na samej górze, uruchomisz kreator pobierania nowych komponentów. Ta prosta procedura zapobiegnie destrukcyjnym działaniom nowego, pojawiającego się złośliwego oprogramowania na Twoim komputerze. Domyślnie ustawienia są ustawione na automatyczna kontrola aktualizacje.
Łatwy w obsłudze i konfiguracji, program firewall Comodo ochroni Twoje przeglądanie Internetu i pomoże Ci nauczyć się rozumieć procesy zachodzące podczas wymiany informacji w sieci.
Ćwierkać
Plus
Włącz JavaScript, aby zobaczyćZaawansowany program antywirusowy ochrona sieci Internet Comodo Bezpieczeństwo jest uwielbiane przez wielu zaawansowanych użytkowników, ale tradycyjnie uważa się, że początkowo jest ono trudne i niewygodne w konfiguracji. Liczba alertów wymagających natychmiastowego rozwiązania znacznie przekracza liczbę automatycznych pakietów bezpieczeństwa, takich jak Norton Security czy Bit Defender. Ale jeśli poświęcisz trochę czasu na wstępne dostrojenie Comodo, zwykli użytkownicy, którzy nie chcą zagłębiać się w zawiłości pracy, będą mogli z nim pracować protokoły sieciowe lub technologii ochrona antywirusowa. To właśnie spróbujemy dzisiaj ustalić.
Po sfinalizowaniu Comodo zwykli użytkownicy będą mogli z nim pracować
Na co zwrócić uwagę podczas montażu
- Zaznacz pole „Chcę korzystać z analizy zachowania aplikacji w chmurze…”. W ten sposób będziesz delegować rutynowe decyzje dotyczące zezwalania/zakazu wielu operacji społeczności użytkowników. Obniży to nieco poziom bezpieczeństwa, ale znacznie zwiększy komfort pracy.
- To, czy przesyłać statystyki dotyczące korzystania z aplikacji, zależy od Twojej chęci. Ale wielu użytkowników woli się bez tego obejść.
- Na ekranie wyboru komponentów do zainstalowania zaznacz pola „Comodo Antivirus” i „Comodo Firewall”. Resztę można bezpiecznie wyłączyć.
- Pamiętaj, aby wyłączyć opcję „Jeśli to możliwe, nie pokazuj alertów wymagających od użytkownika podjęcia decyzji dotyczącej bezpieczeństwa”.
Co zrobić bezpośrednio po instalacji
- Zaktualizuj swoje antywirusowe bazy danych (ikona „Aktualizuj” na dole ekranu głównego).
- Wybierz konfigurację „InternetSecurity” („Ustawienia podstawowe” - „Konfiguracja”), a następnie kliknij przycisk „Włącz” w dolnym wyskakującym panelu.
- Tam kliknij przycisk „Eksportuj” i zapisz ustawienia w bezpiecznym miejscu.
- Następnie kliknij „Importuj”, wybierz właśnie zapisane ustawienia i nadaj nazwę własnej opcji. Następnie wybierz go z listy i kliknij „Włącz”.Jest to konieczne, aby oryginalna konfiguracja producenta pozostała nienaruszona.
Po aktualizacjach uruchom ponownie komputer
- Wyłącz widżet pulpitu, który jest mało przydatny (kliknij prawym przyciskiem myszy ikonę w zasobniku, wybierz „Widżet”, odznacz „Pokaż”).
- Zrestartuj swój komputer.
„Ustawienia zabezpieczeń”, sekcja „Antywirus”
Poziom analiza heurystyczna pozostaw na „Niski”
- Wybranie opcji „Nie pokazuj powiadomień” pomoże niedoświadczonym użytkownikom szybko przyzwyczaić się do ustawień programu, jednak lepiej nie korzystać z niego stale.
- Pozostaw poziom analizy heurystycznej na „Niskim”, w przeciwnym razie ryzykujesz utonięciem w stercie komunikatów i ostrzeżeń.
- Dodaj folder zawierający pliki pobrane z Internetu, katalog roboczy klienta torrent i sekcję z pakietami instalacyjnymi jako wyjątek. Aby to zrobić, w dolnym wyskakującym panelu wybierz „Dodaj”, „Foldery”, wybierz żądany katalog i kliknij „OK”. Znacząco podniesie to komfort pracy podczas aktywnego życia online.
Anulowanie żądanego katalogu zwiększy komfort pracy
„Ustawienia zabezpieczeń”, sekcja „Ochrona+”
- „Ustawienia HIPS”. Zalecany tryb pracy to „Bezpieczny”. Lepiej pozostawić zaznaczone pole wyboru „Utwórz reguły dla bezpiecznych aplikacji”.
- „Ustawienia piaskownicy”. Jeśli masz pewność co do bezpieczeństwa niektórych plików wykonywalnych, możesz dodać je do wyjątku (kliknij wiersz „Nie wirtualizuj dostępu do określone pliki i foldery”). Pozostałych ustawień lepiej nie dotykać.
Jeśli masz pewność, że Twoje pliki są bezpieczne, dodaj je do wyjątków
- Wiruskop. Przydatny i niezbędny system dynamicznej analizy zachowań uruchamiane programy. Czasami może nie działać całkowicie poprawnie, wtedy do czasu ustalenia przyczyn niepowodzenia lepiej go wyłączyć (odznaczyć „Użyj Viruscope”).
Przydatny system analizy dynamicznej
„Ustawienia zabezpieczeń”, sekcja „Zapora sieciowa”, blok „Ustawienia zapory”
Na ten punkt należy zwrócić maksymalną uwagę, ponieważ jedna nieprawidłowo ustawiona opcja może prowadzić do poważnych konsekwencji.
- Zapewnia niestandardowy zestaw reguł filtrowania ruchu maksymalna ochrona, ale na początkowym etapie konfiguracji wymaga większej uwagi ze strony użytkownika. „Tryb awaryjny” zapewnia nieco niższy poziom ochrony, ale wyświetla znacznie mniej ostrzeżeń.
- Pole wyboru „Utwórz reguły dla bezpiecznych ofert” sprawi, że Comodo stanie się kompletną maszyną automatyczną, więc jeśli nie jesteś gotowy na uważne przeczytanie każdego ostrzeżenia, możesz to sprawdzić. We wszystkich pozostałych przypadkach pole należy pozostawić puste.
- Aktywowane ustawienia zaawansowane („Włącz filtrowanie ruchu IPv6”, „Blokuj pofragmentowany ruch IP”, „Analizuj protokół” i „Włącz ochronę przed fałszowaniem ARP”) zapewniają dodatkowe bezpieczeństwo, ale czasami prowadzą do problemów. Używaj na własne ryzyko.
Zwróć szczególną uwagę na ustawienie tej opcji
„Ustawienia zabezpieczeń”, sekcja „Reputacja pliku”
- Zablokuj „Ustawienia reputacji pliku”. Tutaj lepiej zaufać ustawieniom domyślnym, a jeśli chcesz pozbyć się niektórych żądań, zaznacz pole wyboru „Nie pokazuj alertów”.
Pozostaw ustawienia domyślne
Dodatkowe ustawienia
Nie są one konieczne, dlatego należy je stosować z pewną ostrożnością, a w przypadku niestabilnej pracy wszystko należy przywrócić do stanu pierwotnego.
Zakładka „HIPS”, sekcja „Ustawienia HIPS”:
- Wydłużamy czas powiadamiania maksymalnie do 999 s.
- Aktywacja opcji „Dostosuj tryb pracy, gdy zasoby systemowe są niskie” zwiększa stabilność, ale negatywnie wpływa na szybkość działania programu.
- Pozycja „Włącz tryb rozszerzonej ochrony” ma sens tylko w przypadku 64-bitowych systemów operacyjnych.
- Jeśli używasz emulatorów oprogramowania (Daemontools, VMware, Alcohol), dodaj odpowiednie katalogi do wyjątków: element „Wykryj wstrzyknięcie kodu powłoki”.
„Ustawienia zabezpieczeń”, „Ochrona+”, „Automatyczna piaskownica”:
Wydajność technologii wirtualizacyjnych zaimplementowanych w Comodo jest dość wysoka, ale ze względu na dużą intensywność zasobów słabe komputery możliwe są problemy. W takim przypadku wykonujemy następujące czynności:
- Dla wszystkich obiektów z reputacją „Niezidentyfikowany” wybierz w wyskakującym panelu opcję „edytuj”, a w wierszu „Akcja” wybierz „Zablokuj”.
Korzystanie z klienta torrent
Aby to działało poprawnie nie wystarczy podać plik wykonywalny pełny dostęp, ale dodaj także specjalną regułę globalną. Wybieramy kolejno „Ustawienia zabezpieczeń”, „Zapora sieciowa”, „Reguły globalne”, następnie na wyskakującym dolnym panelu klikamy „Dodaj” i przypisujemy politykę:
- Akcja: „Zezwalaj”, pole wyboru „Zarejestruj wyzwalacz w dzienniku” powinno pozostać niezaznaczone.
- Protokół: zaznacz pole „TCP lub UDP”.
- Kierunek: „Wychodzące i Przychodzące”.
- Opis: nieważne.
- Zakładka Port docelowy. Podaj liczbę określoną w ustawieniach uTorrent.
- Gdy wszystko będzie gotowe, przenieś nowo utworzoną regułę na samą górę listy.
Uwaga! Jeśli w wyniku błędnych działań program przestał normalnie działać, wybierz „ Ustawienia główne", "Konfiguracja", zaznacz opcję "COMODO–InternetSecurity" i kliknij "Włącz".
Zapora osobista Comodo zaprojektowany, aby chronić użytkowników komputerów PC z systemem operacyjnym Windows. Jest niezwykle łatwy w użyciu i zapewnia wszystkie niezbędne funkcje. Najważniejsze, że „lata” nawet na najbardziej energooszczędnych komputerach. Kolejną ważną zaletą, zwłaszcza dla początkujących, jest to, że wymaga minimalnej interwencji ze strony użytkownika.
Dlaczego warto korzystać z naszej zapory ogniowej?
Comodo Firewall Pro reprezentuje nowy etap rozwoju w dziedzinie bezpieczeństwo komputera: Wyłącz blokowanie zweryfikowanych aplikacji (DDP). Co to jest DDP? Większość programów zabezpieczających prowadzi listę znanych złośliwych programów i na jej podstawie decyduje, które pliki i aplikacje nie powinny uzyskać dostępu do komputera. Problem jest tutaj oczywisty. Co się stanie, jeśli na liście złośliwego oprogramowania brakuje niektórych wpisów lub jest ona nieaktualna? DDP eliminuje ten problem, zapewniając pełne bezpieczeństwo. Zapora sieciowa łączy się z listą ponad dwóch milionów znanych aplikacji przyjaznych dla komputerów PC. Jeżeli plik, którego nie ma na Bezpiecznej Liście, „zapuka” do „drzwi” komputera, Zapora sieciowa natychmiast ostrzega o możliwości ataku złośliwego oprogramowania. Wszystko to dzieje się wcześniej złośliwe oprogramowanie zainfekować komputer. To profilaktyka oparta na bezpieczeństwie, jedyny sposób zachować pełne bezpieczeństwo.
Funkcje zapory:
- Łatwe do zrozumienia alerty informacyjne
- Brak skomplikowanych problemów konfiguracyjnych - idealny dla początkujących użytkowników
- Mnóstwo opcji konfiguracyjnych, pozwól technikom skonfigurować wszystko tak, jak im się podoba :)
- Bezpieczeństwo DDP, informujący użytkownika i bezpieczny dla komputera
- Szybko dostosuj użytkowników do spersonalizowanej ochrony
- Wygodny, atrakcyjny interfejs graficzny
Jednym z pierwszych kroków w zabezpieczeniu komputera jest pobranie i aktywacja wysokiej jakości zapory ogniowej w celu odparcia włamań. Tylko to jest bezpłatne oprogramowanie zapora sieciowa ma dostęp do Comodo, ogromnej listy aplikacji przyjaznych dla komputerów PC, komponentu „domyślnie odrzucaj”.
Comodo Firewall rozpoznaje ponad dziesięć tysięcy różnych aplikacji (bezpieczne, spyware, adware i inne), co jest unikalną funkcją unikalną dla tej zapory.
Kluczowe cechy Comodo Firewall Pro
monitorowanie elementów programu;
analizator zachowania programu;
wbrew protokołom;
inteligentne alerty;
integracja z Bezpieczeństwo systemu Windows Centrum;
krytyczna ochrona przed zakończeniem;
ochrona podczas uruchamiania komputera;
automatyczna aktualizacja;
interfejs raportowania błędów;
szczegółowy dziennik;
monitor połączenia;
baza programów - ponad 13 000 programów wraz z ich zagrożeniami bezpieczeństwa.
Opis programu można znaleźć
Instalowanie Comodo Personal Firewall Pro.
Pobierz program z oficjalnej strony internetowej.
Uwaga! Pamiętaj, aby odznaczyć opcję „zainstaluj” i nie zaznaczać opcji „zainstaluj COMODO LivePC…”.
instalacja zakończyła się pomyślnie! Zrestartuj swój komputer.
Pierwszy start.
Po ponownym uruchomieniu komputera Comodo Firewall automatycznie zastąpi standardową zaporę systemu Windows. Jeśli po pierwszym uruchomieniu nie widzisz żadnych skrótów na pulpicie, po prostu uruchom ponownie komputer ponownie. Należy „nauczyć” program, które programy można uruchamiać, a które nie. Jeśli jesteś niedoświadczonym użytkownikiem, to radzę „nie być mądrym”, ale pozwolić na wszystko (oczywiście czytając zalecenia programu), np.:
Ustaw tryb na „trening”. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę zapory sieciowej w panelu (prawy dolny róg ekranu) i z menu wybierz „tryb zapory”, a następnie „trening”.
Teraz program zapamięta wszystkie Twoje działania, a po przeszkoleniu Twoim działaniom nie będzie już towarzyszyć otwieranie okien potwierdzenia uprawnień.
Można zapoznać się z funkcjami programu. Aby to zrobić, kliknij dwukrotnie ikonę programu. Nie jest to szczególnie trudne do zrozumienia, ale nie musisz się w to zagłębiać. Po prostu pozostaw wszystkie ustawienia bez zmian. Po raz kolejny program wymaga jedynie minimalnej interwencji użytkownika.
Zostaw swój komentarz!