Меню

Firewall настройки для интернета



лБЛ РТБЧЙМШОП ОБУФТПЙФШ firewall ? ( ч ФПН ЮЙУМЕ, ЮФПВЩ РТПИПДЙМП ping-ФЕУФЙТПЧБОЙЕ)

уЕФЕЧПК ЬЛТБО — ЬФП РТПЗТБННБ, ХУФБОПЧМЕООБС ОБ РПМШЪПЧБФЕМШУЛПН ЛПНРШАФЕТЕ Й РТЕДОБЪОБЮЕООБС ДМС ЪБЭЙФЩ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ Л ЛПНРШАФЕТХ. дТХЗПЕ ТБУРТПУФТБОЕООПЕ ОБЪЧБОЙЕ УЕФЕЧПЗП ЬЛТБОБ — ЖБКТЧПМ ЙМЙ ЖБКЕТЧПМ ПВТБЪПЧБОo ФТБОУМЙФЕТБГЙЕК БОЗМЙКУЛПЗП ФЕТНЙОБ firewall. йОПЗДБ УЕФЕЧПК ЬЛТБО ОБЪЩЧБАФ ЕЭЕ ВТБОДНБХЬТПН (ОЕН. brandmauer) — ЬФП ОЕНЕГЛЙК ЬЛЧЙЧБМЕОФ УМПЧБ firewall. пУОПЧОБС ЪБДБЮБ УЕФЕЧПЗП ЬЛТБОБ — ОЕ РТПРХУЛБФШ (ЖЙМШФТПЧБФШ) РБЛЕФЩ, ОЕ РПДИПДСЭЙЕ РПД ЛТЙФЕТЙЙ, ПРТЕДЕМЈООЩЕ Ч ЛПОЖЙЗХТБГЙЙ УЕФЕЧПЗП ЬЛТБОБ.

ч УППФЧЕФУФЧЙЙ У тЕЗМБНЕОФПН РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф «вПФЙЛ» УЕФЕЧПК ЬЛТБО, ХУФБОПЧМЕООЩК ОБ ЛПНРШАФЕТЕ бВПОЕОФБ, ДПМЦЕО ВЩФШ ОБУФТПЕО ФБЛЙН ПВТБЪПН, ЮФПВЩ ТБЪТЕЫБФШ ЙУРПМШЪПЧБОЙЕ РТПЗТБННЩ ping ДМС РТПЧЕТЛЙ УЧСЪЙ У ЛПНРШАФЕТПН бВПОЕОФБ. лТПНЕ ФПЗП, ОЕПВИПДЙНП ЧЩРПМОЙФШ ОБУФТПКЛЙ, ПВЕУРЕЮЙЧБАЭЙЕ ЛПТТЕЛФОХА ТБВПФХ РТПЗТБНН, ЧИПДСЭЙИ Ч УПУФБЧ РБЛЕФБ BotikTools.

ъДЕУШ НЩ ПРЙЫЕН, ЛБЛ ЧЩРПМОЙФШ ФТЕВХЕНЩЕ ОБУФТПКЛЙ ДМС УЕФЕЧЩИ ЬЛТБОПЧ:

оБУФТПКЛБ УЕФПЧПЗП ЬЛТБОБ Microsoft Fire w all

еУМЙ ЧЩ ИПФЙФЕ ЙУРПМШЪПЧБФШ ОБ УЧПЕН ЛПНРШАФЕТЕ УЕФЕЧПК ЬЛТБО Microsoft Firewall , ЕЗП ОБДП ЧЛМАЮЙФШ. уЕФЕЧПК ЬЛТБО Microsoft Fire w all ЧЛМАЮБЕФУС УМЕДХАЭЙН ПВТБЪПН. ч ЗМБЧОПН НЕОА Windows ЧЩВТБФШ Settings ==> Control Panel (УН. тЙУ. 1), ЪБФЕН Ч ПФЛТЩЧЫЕНУС ПЛОЕ ОБКФЙ Й ПФЛТЩФШ ПЛОП УЕФЕЧПЗП ЬЛТБОБ ДЧПКОЩН ЭЕМЮЛПН РП ЪОБЮЛХ Windows Firewall (УН. тЙУ. 2).

чП ЧЛМБДЛЕ General ПЛОБ ЧЛМАЮЙФШ ПРГЙА On (recommended) Й, ФБЛЙН ПВТБЪПН, ЧЛМАЮЙФШ ТБВПФХ УЕФЕЧПЗП ЬЛТБОБ Microsoft Fire w all (УН. тЙУ. 3). дБМЕЕ ЧЩРПМОСЕФУС ОБУФТПКЛБ УЕФЕЧПЗП ЬЛТБОБ. юФПВЩ ОБУФТПКЛЙ УППФЧЕФУФЧПЧБМЙ ФТЕВПЧБОЙСН тЕЗМБНЕОФБ, ОБДП ТБЪТЕЫЙФШ УМЕДХАЭЕЕ УЕФЕЧЩЕ ЧЪБЙНПДЕКУФЧЙС:

  • ТБЪТЕЫЙФШ ping— ФЕУФЙТПЧБОЙЕ ЧБЫЕЗП ЛПНРШАФЕТБ;
  • ТБЪТЕЫЙФШ ДПУФХР Л ЧБЫЕНХ ЛПНРШАФЕТХ РП РТПФПЛПМХ HTTP ДМС РТПЗТБНН РБЛЕФБ BotikTools .

оБУФТПКЛБ ТБЪТЕЫЕОЙС ping-ФЕУФЙТПЧБОЙС

чП ЧЛМБДЛЕ Advanced ПЛОБ (УН. тЙУ. 4) ЭЕМЛОХФШ Settings Ч ТБЪДЕМЕ ICMP (ПФНЕЮЕОП ЛТБУОЩН ОБ тЙУ. 4 ) . ч ПФЛТЩЧЫЕНУС ПЛЕОЕ ХУФБОПЧЙФШ ЖМБЗ Allow incoming echo request (УН. тЙУ. 5) Й ЭЕМЛОХФШ OK . фЕРЕТШ ЧБЫ ЛПНРШАФЕТ ДПУФХРЕО ДМС ping -ФЕУФЙТПЧБОЙС.

оБУФТПКЛБ ТБЪТЕЫЕОЙС ДПУФХРБ РП РТПФПЛПМХ HTTP ДМС РТПЗТБНН РБЛЕФБ BotikTools

уЕФЕЧПК ЬЛТБО ВМПЛЙТХЕФ ЧИПДСЭЙЕ УЕФЕЧЩЕ УПЕДЙОЕОЙС У РТПЗТБННБНЙ, ЛПФПТЩЕ ХУФБОПЧМЕОЩ ОБ ЧБЫЕН ЛПНРШАФЕТЕ. фЕН УБНЩН ПВЕУРЕЮЙЧБЕФУС ЪБЭЙФБ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ. дМС ЛПТТЕЛФОПК ТБВПФЩ ОЕЛПФПТЩИ РТПЗТБНН (Ч ФПН ЮЙУМЕ РТПЗТБНН РБЛЕФБ BotikTools) ОЕПВИПДЙНП УДЕМБФШ ЙУЛМАЮЕОЙЕ Й ТБЪТЕЫЙФШ ЧПЪНПЦОПУФШ ФБЛЙИ УПЕДЙОЕОЙК. ьФЙ РТПЗТБННЩ РЕТЕЮЙУМЕОЩ ЧП ЧЛМБДЛЕ Exceptions (йУЛМАЮЕОЙС).

ч ПЛОЕ ЧЩВЕТЙФЕ ЧЛМБДЛХ Exceptions (УН. тЙУ. 6). ъДЕУШ РЕТЕЮЙУМЕОЩ РТПЗТБННЩ Й УЕТЧЙУЩ, ЛПФПТЩН ТБЪТЕЫЕОЩ ЧИПДСЭЙЕ УПЕДЙОЕОЙС РП РТПФПЛПМХ HTTP . ч ЮЙУМП ЬФЙИ РТПЗТБНН ОБДП ЧЛМАЮЙФШ РТПЗТБННХ wish.exe , ЛПФПТБС ПВЕУРЕЮЙЧБЕФ УЕФЕЧЩЕ УПЕДЙОЕОЙС ДМС РТПЗТБНН РБЛЕФБ BotikTools . дМС ЬФПЗП ЭЕМЛОЙФЕ Add Program. (ОБ тЙУ. 6 ПФНЕЮЕОП ЛТБУОЩН). ч ПФЛТЩЧЫЕНУС ПЛОЕ ( УН. тЙУ. 7) ЭЕМЛОЙФЕ Browse , ЮФПВЩ ХЛБЪБФШ РХФШ Л РТПЗТБННЕ wish.exe . еУМЙ ЧЩ ХУФБОПЧЙМЙ РТПЗТБННЩ РБЛЕФБ BotikTools Ч РБРЛХ Program Files , ФП РХФШ Л РТПЗТБННЕ wish.exe ВХДЕФ ФБЛЙН, ЛБЛПК РПЛБЪБО ОБ тЙУ. 7.

оБ тЙУ. 8 РПЛБЪБОП УФБОДБТФОПЕ ПЛОП
РБРЛЙ C: \ Program Files \ BotikTools \ bin , Ч ЛПФПТПК ИТБОЙФУС РТПЗТБННБ wish.exe . пФНЕФЙЧ РТПЗТБННХ wish.exe , ЭЕМЛОЙФЕ Open Ч ПЛОЕ
Й, ФБЛЙН ПВТБЪПН, ЧЧЕДЙФЕ РХФШ Л РТПЗТБННЕ wish.exe Ч РПМЕ Path ПЛОБ . ч ПЛОЕ ЭЕМЛОЙФЕ OK , ЮФПВЩ ДПВБЧЙФШ РТПЗТБННХ wish.exe Ч УРЙУПЛ Exceptions . фЕРЕТШ УЕФЕЧПК ЬЛТБО Т БЪТЕЫЙФ ДПУФХР РП РТПФПЛПМХ HTTP РТПЗТБННБН РБЛЕФБ BotikTools .

уЕФЕЧПК ЬЛТБО Microsoft Firewall ОБУФТПЕО Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф «вПФЙЛ»

оБУФТПКЛБ УЕФЕЧПЗП ЬЛТБОБ Outpost Firewall

рЕТУПОБМШОЩК УЕФЕЧПК ЬЛТБО Outpost Firewall РПЪЧПМСФ УПЪДБЧБФШ ВПМЕЕ РПДТПВОЩЕ ОБУФТПКЛЙ ДМС ПЗТБОЙЮЕОЙС УЕФЕЧПЗП ДПУФХРБ ОБ ХТПЧОЕ РТЙМПЦЕОЙК. ч Outpost Firewall РПМШЪПЧБФЕМШ НПЦЕФ УПЪДБЧБФШ УРЙУЛЙ РТЙМПЦЕОЙК, ЙНЕАЭЙИ УЕФЕЧПК ДПУФХР Й ХЛБЪЩЧБФШ ДЕКУФЧХАЭЙЕ РТПФПЛПМЩ, РПТФЩ, БДТЕУБ ИПУФПЧ Й ОБРТБЧМЕОЙС УЕФЕЧПЗП ФТБЖЙЛБ ДМС ЛБЦДПЗП ЙЪ РТЙМПЦЕОЙК, ФП ЕУФШ УПЪДБЧБФШ ДМС РТЙМПЦЕОЙК РТБЧЙМБ, ТБЪТЕЫБАЭЙЕ ЙМЙ ЪБРТЕЭБАЭЙЕ РТЙМПЦЕОЙСН ФЕ ЙМЙ ЙОЩЕ УЕФЕЧЩЕ ЧЪБЙНПДЕКУФЧЙС. дБМЕЕ ПРЙЫЕН, ЛБЛ РТПЧЕУФЙ ОБУФТПКЛХ ЬФПЗП ВТБОДНБХЬТБ ДМС ЧЕТУЙЙ OutpostPro Firewall 7.1

юФП ОБУФТПЙФШ ?

юФПВЩ ТБЪТЕЫБФШ ЙУРПМШЪПЧБОЙЕ РТПЗТБННЩ ping .exe ДМС РТПЧЕТЛЙ УЧСЪЙ У ЛПНРШАФЕТПН бВПОЕОФБ, Б ФБЛЦЕ ПВЕУРЕЮЙФШ ЛПТТЕЛФОХА ТБВПФХ РТПЗТБНН, ЧИПДСЭЙИ Ч УПУФБЧ РБЛЕФБ BotikTools ( ОБРТЙНЕТ, РТПЗТБННЩ wish.exe ) УЕФЕЧПК ЬТБО Outpost Firewall ДПМЦЕО ВЩФШ ОБУФТПЕО ФБЛ, ЮФПВЩ:

  1. тБЪТЕЫБФШ ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС ДМС РТЙМПЦЕОЙС wish.exe ОБ УМЕДХАЭЙЕ БДТЕУБ:
    • бДТЕУ ДМС РПТФБ 25: mail.botik.ru.
    • бДТЕУБ ДМС РПТФБ 53: dns1.botik.ru, dns2.botik.ru.
    • бДТЕУ ДМС РПТФБ 80: www.botik.ru.
    • бДТЕУБ ДМС РПТФБ 443: nadmin.botik.ru, informer.botik.ru, map.botik.ru.
    • дМС РПТФБ 12040 ОХЦОП ТБЪТЕЫЙФШ БДТЕУ ЫМАЪБ (БДТЕУ чБЫЕЗП ЫМАЪБ УН. Ч Nadmin:: бВПОЕОФХ НЕОА нПЙ ХУМХЗЙ = > рПДЛМАЮЕОЙС = > ДБМЕЕ ЭЕМЮЛПН РП ЙНЕОЙ чБЫЕЗП РПДЛМАЮЕОЙС ПФЛТЩЧБЕФЕ УФТБОЙГХ У ДБООЩНЙ РПДЛМАЮЕОЙС, УТЕДЙ ЛПФПТЩИ ХЛБЪБО БДТЕУ ЫМАЪБ).
    • бДТЕУБ ДМС РПТФБ 21564: speedtest.botik.ru, speedtest2.botik.ru.
  2. тБЪТЕЫБФШ ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ЪБРТПУЩ Й ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ПФЧЕФЩ.
  3. тБЪТЕЫ Б ФШ ЧИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost ОБ РПТФ 12040. ьФП ОХЦОП РТПЗТБННЕ BotikKey ДМС РТПЧЕТЛЙ ЕДЙОУФЧЕООПУФЙ ЪБРХЭЕООПЗП РТЙМПЦЕОЙС, Й УЧСЪБОП У ФЕН, ЮФП ОБ ПДОПН ЛПНРШАФЕТЕ ДПМЦОБ ТБВПФБФШ ФПМШЛП ПДОБ ЛПРЙС РТПЗТБННЩ.
  4. т БЪТЕЫ Б ФШ ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost Л ДПНБЫОЕНХ ТПХФЕТХ ЮЕТЕЪ РПТФ 7737 Ч ФПН УМХЮБЕ, Е УМЙ Х БВПОЕОФБ ЕУФШ ДПНБЫОЙК ТПХФЕТ Й ОБ ОЈН ХУФБОПЧМЕО gBotikKeyd . рТПЗТБННБ BotikKey РПЪЧПМСЕФ ХРТБЧМСФШ ТБВПФПК gBotikKeyd ОБ ТПХФЕТЕ (РЕТЕЛМАЮБФШ ТЕЦЙНЩ ДПУФХРБ, ЪБДБЧБФШ РБТПМШ Й Ф.Д.).

рТЙНЕЮБОЙЕ: ПВТБЭБЕН чБЫЕ ЧОЙНБОЙЕ ОБ ФП, ЮФП Ч УЕФЙ ТЕЗХМСТОП РТПЙУИПДЙФ РЕТЕОХНЕТБГЙС IP-БДТЕУПЧ, РПЬФПНХ РТЙ ОБУФТПКЛЕ УЕФЕЧПЗП ЬЛТБОБ МХЮЫЕ ХЛБЪЩЧБФШ ДПНЕООЩЕ ЙНЕОБ ИПУФПЧ, Б ОЕ ЙИ IP-БДТЕУБ.

лБЛ ОБУФТПЙФШ ?

1. оБУФТПКЛБ ЙУИПДСЭЙИ TCP- УПЕДЙОЕОЙК ДМС РТЙМПЦЕОЙС wish.exe

пРЙЫЕН ДМС РТЙНЕТБ, ЛБЛ УПЪДБФШ РТБЧЙМП ДМС РТЙМПЦЕОЙС wish.exe , ТБЪТЕЫБАЭЕЕ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP- РБЛЕФПЧ ЮЕТЕЪ РПТФ 443 ОБ ИПУФ У БДТЕУПН nadmin.botik.ru . пУФБМШОЩЕ РТБЧЙМБ, ПРЙУБООЩЕ Ч ТБЪДЕМЕ «юФП ОБУФТПЙФШ ? » , НПЗХФ ВЩФШ УПЪДБОЩ БОБМПЗЙЮОП.

1.1. уОБЮБМБ ОБДП ДПВБЧЙФШ РТЙМПЦЕОЙЕ wish.exe Ч УРЙУПЛ РПМШЪПЧБФЕМШУЛЙИ РТЙМПЦЕОЙК, ДМС ЛПФПТЩИ Ч Outpost Firewall НПЦОП УПЪДБЧБФШ РТБЧЙМБ. дМС ЬФПЗП Ч НЕОА «оБУФТПКЛЙ» Р ТПЗТБННЩ Outpost Firewall ОБДП ЧЩВТБФШ РПДНЕОА «рТБЧЙМБ ДМС РТЙМПЦЕОЙК» Й ЭЕМЛОХФШ РП ЛОПРЛЕ дПВБЧЙФШ (УН. тЙУ. 9).

1.2. пФЛТПЕФУС УФБОДБТФОПЕ ПЛОП (УН. тЙУ. 10), Ч ЛПФПТПН ОБДП ПФЛТЩФШ РБРЛХ C:\Program Files\Botik Tools\bin, ЧЩВТБФШ Ч ОЕК ЖБКМ РТЙМПЦЕОЙС wish.exe Й ЭЕМЛОХФШ пpen.

ч ТЕЪХМШФБФЕ Ч УРЙУПЛ РТЙМПЦЕОЙК Ч ПЛОЕ ВТБОДНБХЬТБ Outpost Firewall ВХДЕФ ДПВБЧМЕОП РТЙМПЦЕОЙЕ wish.exe (УН. тЙУ. 11) . юФПВЩ ОБЮБФШ УПЪДБЧБФШ РТБЧЙМБ ДМС ЬФПЗП РТЙМПЦЕОЙС, ЧЩВЕТЙФЕ ЕЗП Ч УРЙУЛЕ Й ЭЕМЛОЙФЕ РП ЛОПРЛЕ тЕДБЛФЙТПЧБФШ.

1.3. пФЛТПЕФУС ПЛОП ДМС РТЙМПЦЕОЙС wish.exe (УН. тЙУ. 12). ч ЬФПН ПЛОЕ РПЛБ ОЕ УЖПТНХМЙТПЧБОП ОЙ ПДОПЗП РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe. дМС УПЪДБОЙС РТБЧЙМБ ЭЕМЛОЙФЕ ЛОПРЛХ оПЧПЕ.

1.4. пФЛТПЕФУС ПЛОП , Ч ЛПФПТПН НПЦОП ЧЩВТБФШ УПВЩФЙЕ ДМС РТБЧЙМБ Й ЧЩРПМОЙФШ ПРЙУБОЙЕ РТБЧЙМБ. (УН. тЙУ. 13)

оБРПНОЙН ЪДЕУШ, ЮФП НЩ ДБМЕЕ ПРЙЫЕН РТПГЕДХТХ УПЪДБОЙС ФБЛПЗП РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe, ЛПФПТПЕ ВХДЕФ ТБЪТЕЫБФШ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ ЮЕТЕЪ РПТФ 443 ОБ ИПУФ У БДТЕУПН nadmin.botik.ru.

1.4.1. дМС ОБЮБМБ ОЕПВИПДЙНП ХУФБОПЧЙФШ ОБРТБЧМЕОЙЕ РЕТЕДБЮЙ TCP-РБЛЕФПЧ. дМС ЬФПЗП ОБДП Ч РЕТЧПН РПМЕ ЧЧПДБ «1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ« ХУФБОПЧЙФШ ЖМБЗ «зДЕ ОБРТБЧМЕОЙЕ» (УН. тЙУ. 13). ч РПМЕ ЧЧПДБ «3. тБУЫЙЖТПЧЛБ РТБЧЙМБ» РПСЧЙФУС УФТПЛБ «ОБРТБЧМЕОЙЕ оЕ ПРТЕДЕМЕОП «. эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП , Ч ЛПФПТПН ЧЩВЕТЕН РБТБНЕФТ «йУИПДСЭЕЕ» Й ЭЕМЛОЕН РП ЛОПРЛЕ OK.

1.4.2. дБМЕЕ ОЕПВИПДЙНП ХЛБЪБФШ БДТЕУ ИПУФБ, ОБ ЛПФПТЩК ВХДЕН ТБЪТЕЫБФШ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ. дМС ЬФПЗП Ч РПМЕ ЧЧПДБ «1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ» ХУФБОБЧМЙЧБЕН ЖМБЗ «зДЕ ХДБМЕООЩК БДТЕУ» (УН. тЙУ. 14). ч РПМЕ «3. тБУЫЙЖТПЧЛБ РТБЧЙМБ» РПСЧЙФУС УФПТПЛБ «ХДБМЕООЩК БДТЕУ оЕ ПРТЕДЕМЕОП «. эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП . йЪ УРЙУЛБ РТЕДМБЗБЕНЩИ ЧБТЙБОФПЧ ЧЧПДБ БДТЕУБ ЧЩВЕТЙФЕ ЧБТЙБОФ «йНС ДПНЕОБ» Й Ч РПМЕ ЧЧПДБ (ПФНЕЮЕОП ОБ тЙУ. 14 ЛТБУОПК ФПЮЛПК) ЧЧЕДЙФЕ БДТЕУ ИПУФБ: nadmin. botik.ru Й ЭЕМЛОЙФЕ РП ЛОПРЛЕ дПВБЧЙФШ.

1.4.3. й, ОБЛПОЕГ, ЪБЧЕТЫБЕФ УПЪДБОЙЕ РТБЧЙМБ ДМС ИПУФБ У БДТЕУПН nadmin.botik.ru ЧЩВПТ РПТФБ, ЮЕТЕЪ ЛПФПТЩК РТЙМПЦЕОЙА wish.exe ВХДЕФ ТБЪТЕЫЕОБ РЕТЕДБЮБ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ. дМС ЬФПЗП Ч РПМЕ ЧЧПДБ «1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ» ХУФБОБЧМЙЧБЕН ЖМБЗ «зДЕ ХДБМЕООЩК РПТФ» (УН. тЙУ. 15). ч РПМЕ «3. тБУЫЙЖТПЧЛБ РТБЧЙМБ» РПСЧЙФУС УФПТПЛБ «ХДБМЕООЩК РПТФ оЕ ПРТЕДЕМЕОП «. эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП . ъДЕУШ НПЦОП МЙВП ЧЧЕУФЙ Ч РПМЕ ЧЧПДБ, ПФНЕЮЕООПЕ ОБ ТЙУХОЛЕ ЛТБУОПК ФПЮЛПК, ОПНЕТ РПТФБ 443; МЙВП ЧЩВТБФШ РПТФ ЙЪ УРЙУЛБ ЙНЕО РПТФПЧ (ЙНС РПТФБ 443 — HTTPS) Й ЭЕМЛОХФШ РП ЛОПРЛЕ пл.

эЕМЮЛПН РП ЛОПРЛЕ пл УПЪДБЕН РТБЧЙМП У ЙНЕОЕН «тБЪТЕЫБФШ йУИПДСЭЕЕ TCP ОБ HTTPS ДМС WISH.EXE» (УН. тЙУ. 16).

рТБЧЙМБ ДМС ПУФБМШОЩИ БДТЕУПЧ (informer.botik.ru Й map.botik.ru) ДМС РПТФБ 443, Б ФБЛЦЕ ЧУЕ ПУФБМШОЩЕ РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe, РЕТЕЮЙУМЕООЩЕ Ч РХОЛФЕ 1 «юФП ОБУФТПЙФШ?«, УПЪДБАФУС БОБМПЗЙЮОП.

2. оБУФТПКЛБ РБТБНЕФТПЧ РТПФПЛПМБ ICMP

дБМЕЕ ОЕПВИПДЙНП ХУФБОПЧЙФШ РБТБНЕФТЩ РТПФПЛПМБ ICMP, ЮФП РПЪЧПМЙФ РТПЧПДЙФШ ping-ФЕУФЙТПЧБОЙЕ ЧБЫЕЗП ЛПНРШАФЕТБ. ч УППФЧЕФУЧЙЙ У РХОЛФПН 2 Ч РЕТЕЮОЕ «юФП ОБУФТПЙФШ«, ОБДП УДЕМБФШ УМЕДХАЭЕЕ:
тБЪТЕЫБФШ ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ЪБРТПУЩ Й ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ПФЧЕФЩ.

дМС ЬФПЗП Ч НЕОА «оБУФТПКЛЙ» РТПЗТБННЩ Outpost Firewall ЧЩВТБФШ РПДНЕОА «уЕФЕЧЩЕ РТБЧЙМБ» (УН. тЙУ. 17), Й ЭЕМЛОХФШ РП ЛОПРЛЕ оБУФТПКЛЙ ICMP (ПФНЕЮЕОБ ОБ ТЙУХОЛЕ ЛТБУОПК ФПЮЛПК).

пФЛТПЕФУС ПЛОП (УН. тЙУ. 18), Ч ЛПФПТПН ОХЦОП ДМС ICMP-УППВЭЕОЙК ьИП-ПФЧЕФ Й ьИП-ЪБРТПУ ХУФБОПЧЙФШ ЖМБЦЛЙ чИ Й йУИ ФБЛ, ЛБЛ ЬФП РПЛБЪБОП ОБ тЙУ. 18 Й ЭЕМЛОХФШ OK.

3. оБУФТПКЛБ ЧИПДСЭЙИ TCP-УПЕДЙОЕОЙК У БДТЕУБ localhost ОБ РПТФ 12040

оБУФТПКЛБ ДМС РТЙМПЦЕОЙС wish.exe ЧИПДСЭЙИ TCP-УПЕДЙОЕОЙК У БДТЕУБ localhost ОБ РПТФ 12040 (РХОЛФ 3 Ч «юФП ОБУФТПЙФШ?«) ОЕПВИПДЙНБ РТПЗТБННЕ BotikKey ДМС РТПЧЕТЛЙ ЕДЙОУФЧЕООПУФЙ ЪБРХЭЕООПЗП РТЙМПЦЕОЙС, РПУЛПМШЛХ ОБ ПДОПН ЛПНРШАФЕТЕ ДПМЦОБ ТБВПФБФШ ФПМШЛП ПДОБ ЛПРЙС РТПЗТБННЩ.

дМС ОБУФТПКЛЙ ЬФПЗП РТБЧЙМБ ОЕПВИПДЙНП ЧЩРПМОЙФШ ДЕКУФЧЙС, ПРЙУБООЩЕ Ч РР. 1.4.1 — 1.4.3, ХЛБЪЩЧБС УППФЧЕФУФЧХАЭЙЕ ОБРТБЧМЕОЙЕ (чИПДСЭЕЕ), БДТЕУ (localhost) Й РПТФ (12040).

дПРПМОЙФЕМШОП ДМС ЬФПЗП РТБЧЙМБ Ч ПЛОЕ ОБДП ХУФБОПЧЙФШ ЖМБЗ зДЕ МПЛБМШОЩК РПТФ УПЧРБДБЕФ У ХДБМЕООЩН (УН. тЙУ. 19) Й ЭЕМЮЛПН РП ЛОПРЛЕ пл ЪБЧЕТЫЙФШ УПЪДБОЙЕ РТБЧЙМБ У ЙНЕОЕН «тБЪТЕЫБФШ чИПДСЭЕЕ TCP ОБ 12040 ДМС WISH.EXE».

4. дПРПМОЙФЕМШОБС ОБУФТПКЛБ ЙУИПДСЭЙИ TCP-УПЕДЙОЕОЙК ДМС БВПОЕОФПЧ, ЙНЕАЭЙИ ДПНБЫОЙК ТПХФЕТ

еУМЙ Х БВПОЕОФБ ЕУФШ ДПНБЫОЙК ТПХФЕТ Й ОБ ОЈН ХУФБОПЧМЕО gBotikKeyd, ФП, ДПРПМОЙФЕМШОП ЛП ЧУЕНХ ЧЩЫЕУЛБЪБОПНХ, ОХЦОП ТБЪТЕЫЙФШ ДМС РТЙМПЦЕОЙС wish.exe ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost Л ЬФПНХ ТПХФЕТХ ЮЕТЕЪ РПТФ 7737. рТПЗТБННБ BotikKey РПЪЧПМСЕФ ХРТБЧМСФШ ТБВПФПК gBotikKeyd ОБ ТПХФЕТЕ (РЕТЕЛМАЮБФШ ТЕЦЙНЩ ДПУФХРБ, ЪБДБЧБФШ РБТПМШ Й Ф.Д.).

дМС ЬФПК ОБУФТПКЛЙ ОЕПВИПДЙНП ЧЩРПМОЙФШ РР. 1.4.1 — 1.4.3, ХЛБЪЩЧБС УППФЧЕФУФЧХАЭЙЕ ОБРТБЧМЕОЙЕ (йУИПДСЭЕЕ), БДТЕУ (localhost) Й РПТФ (7737) — УН. тЙУ. 20. дБМЕЕ ЭЕМЮЛПН РП ЛОПРЛЕ пл ЪБЧЕТЫЙФШ УПЪДБОЙЕ РТБЧЙМБУ ЙНЕОЕН «тБЪТЕЫБФШ йУИПДСЭЕЕ TCP ОБ 7737 ДМС WISH.EXE».

оБ ЬФПН ОБУФТПКЛХ УЕФЕЧПЗП ЬЛТБОБ Outpost Firewall Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф «вПФЙЛ» НПЦОП УЮЙФБФШ ЪБЧЕТЫЕООПК.

оБУФТПКЛБ УЕФЕЧПЗП ЬЛТБОБ Ч Windows 7

пФЛТЩФШ ПЛОП нПК ЛПНРШАФЕТ -> бДНЙОЙУФТЙТПЧБОЙЕ Й ДМС ОБУФТПКЛЙ ВТБОДНБХЬТБ ЧЩВТБФШ ТЕЦЙН «вТБОДНБХЬТ Windows Ч ТЕЦЙНЕ РПЧЩЫЕООПК ВЕЪПРБУОПУФЙ» (УН. тЙУ. 21)

ч МЕЧПК ЮБУФЙ ПФЛТЩЧЫЕЗПУС ПЛОБ ЧЩВТБФШ «рТБЧЙМБ ДМС ЧИПДСЭЙИ РПЛМАЮЕОЙК» Й ЪБФЕН Ч РТБЧПК ЮБУФЙ ПЛОБ ЧЩВТБФШ ДЕКУФЧЙЕ «уПЪДБФШ РТБЧЙМП» (УН. тЙУ. 22).

пФЛТПЕФУС ПЛОП (УН. тЙУ. 23). оБ РЕТЧПН ЫБЗЕ НБУФЕТБ «фЙР РТБЧЙМБ» ОБДП ЧЩВТБФШ ФЙР УПЪДБЧБЕНПЗП РТБЧЙМБ, Ч ОБЫЕН УМХЮБЕ ЬФП ОБУФТБЙЧБЕНПЕ РТБЧЙМП, РПЬФПНХ УМЕДХЕФ ЧЩВТБФШ ЧБТЙБОФ оБУФТБЙЧБЕНЩЕ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ.

оБ ЧФПТПН ЫБЗЕ НБУФЕТБ УПЪДБОЙС РТБЧЙМ «рТПЗТБННБ» УМЕДХЕФ ЧЩВТБФШ ЙНС ЙУРПМОСЕНПЗП ЖБКМБ РТПЗТБННЩ, ДМС ЛПФПТПК УПЪДБЕФУС РТБЧЙМП. ч ОБЫЕН УМХЮБЕ УМЕДХЕФ ЧЩВТБФШ ЧБТЙБОФ чУЕ РТПЗТБННЩ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 24).

оБ ФТЕФШЕН ЫБЗЕ НБУФЕТБ УПЪДБОЙС РТБЧЙМ «рТПФПЛПМ Й РПТФЩ» ЧЩВЙТБАФУС РТПФПЛПМЩ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП Ч ТБУЛТЩЧБАЭЕНУС УРЙУЛЕ фЙР РТПФПЛПМБ ЧЩВТБФШ РТПФПЛПМ ICMPv4 Й ЭЕМЛОХФШ РП ЛОПРЛЕ оБУФТПЙФШ (УН. тЙУ. 25)

ч ПФЛТЩЧЫЕНУС ПЛОЕ ОБДП ЧЩВТБФШ ЧБТЙБОФ пРТЕДЕМЕООЩЕ ФЙРЩ ICMP, ХУФБОПЧЙФШ ЖМБЗ ьИП-ЪБРТПУ Й ЭЕМЛОХФШ РП ЛОПРЛЕ пл (УН. тЙУ. 26).

дБМЕЕ ДМС РЕТЕИПДБ Л УМЕДХАЭЕНХ ЫБЗХ НБУФЕТБ УПЪДБОЙС РТБЧЙМБ ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 27)

оБ ЮЕФЧЕТФПН ЫБЗЕ «пВМБУФШ» ХЛБЪЩЧБАФ IP-БДТЕУБ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП ЧЩВТБФШ ЧБТЙБОФЩ мАВПК IP-БДТЕУ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 28).

оБ РСФПН ЫБЗЕ «дЕКУФЧЙЕ» ХЛБЪЩЧБАФ ДЕКУФЧЙЕ, ЧЩРПМОСЕНПЕ РТЙ УППФЧЕФУФЧЙЙ РПДЛМАЮЕОЙС ХУМПЧЙСН, ЪБДБООЩН Ч ДБООПН РТБЧЙМЕ. ъДЕУШ ОБДП ЧЩВТБФШ ЧБТЙБОФ тБЪТЕЫЙФШ РПДЛМАЮЕОЙЕ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 29).

оБ ЫЕУФПН ЫБЗЕ «рТПЖЙМШ» ХЛБЪЩЧБАФУС РТПЖЙМЙ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП ПУФБЧЙФШ ХУФБОПЧМЕООЩЕ РП ХНПМЮБОЙА ЖМБЗЙ дПНЕООЩК, юБУФОЩК Й рХВМЙЮОЩК Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 30)

оБ УЕДШНПН ЫБЗЕ «йНС» ХЛБЪЩЧБАФ ЙНС УПЪДБЧБЕНПЗП РТБЧЙМБ Й ЭЕМЮЛПН РП ЛОПРЛЕ зПФПЧП ЪБЧЕТЫБАФ УПЪДБОЙЕ РТБЧЙМБ ДМС ЬИП-ЪБРТПУПЧ (УН. тЙУ. 31).

оБ ЬФПН ОБУФТПКЛХ УЕФЕЧПЗП ЬЛТБОБ Windows 7 Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф «вПФЙЛ» НПЦОП УЮЙФБФШ ЪБЧЕТЫЕООПК.

Источник

Руководство по настройке брандмауэра в Windows 10

Настройка брандмауэра

Многие пользователи пренебрежительно относятся к встроенному файерволу, считая его неэффективным. Вместе с тем, данный инструмент позволяет значительно повысить уровень безопасности ПК с помощью простых инструментов. В отличие от сторонних (особенно бесплатных) программ, брандмауэр довольно легок в управлении, имеет дружественный интерфейс и понятные настройки.
Добраться до раздела опций можно из классической «Панели управления» Windows.

    Вызываем меню «Выполнить» комбинацией клавиш Windows+R и вводим команду


Переключаемся на режим просмотра «Мелкие значки» и находим апплет «Брандмауэр защитника Windows».

Типы сетей

Различают два типа сетей: частные и общественные. Первыми считаются доверенные подключения к устройствам, например, дома или в офисе, когда все узлы известны и безопасны. Вторыми – соединения с внешними источниками через проводные или беспроводные адаптеры. По умолчанию общественные сети считаются небезопасными, и к ним применяются более строгие правила.

Включение и отключение, блокировка, уведомления

Активировать брандмауэр или отключить его можно, перейдя по соответствующей ссылке в разделе настроек:

Здесь достаточно поставить переключатель в нужное положение и нажать ОК.

Блокировка подразумевает запрет всех входящих подключений, то есть любые приложения, в том числе и браузер, не смогут загружать данные из сети.

Уведомления представляют собой особые окна, возникающие при попытках подозрительных программ выйти в интернет или локальную сеть.

Функция отключается снятием флажков в указанных чекбоксах.

Сброс настроек

Данная процедура удаляет все пользовательские правила и приводит параметры к значениям по умолчанию.

Сброс обычно производится при сбоях в работе брандмауэра в силу различных причин, а также после неудачных экспериментов с настройками безопасности. Следует понимать, что и «правильные» опции также будут сброшены, что может привести к неработоспособности приложений, требующих подключения к сети.

Взаимодействие с программами

Данная функция позволяет разрешить определенным программам подключение к сети для обмена данными.

Этот список еще называют «исключениями». Как с ним работать, поговорим в практической части статьи.

Правила

Правила – это основной инструмент брандмауэра для обеспечения безопасности. С их помощью можно запрещать или разрешать сетевые подключения. Эти опции располагаются в разделе дополнительных параметров.

Входящие правила содержат условия для получения данных извне, то есть загрузки информации из сети (download). Позиции можно создавать для любых программ, компонентов системы и портов. Настройка исходящих правил подразумевает запрет или разрешение отправки запросов на сервера и контроль процесса «отдачи» (upload).

Правила безопасности позволяют производить подключения с использованием IPSec – набора специальных протоколов, согласно которым проводится аутентификация, получение и проверка целостности полученных данных и их шифрование, а также защищенная передача ключей через глобальную сеть.

В ветке «Наблюдение», в разделе сопоставления, можно просматривать информацию о тех подключениях, для которых настроены правила безопасности.

Профили

Профили представляют собой набор параметров для разных типов подключений. Существуют три их типа: «Общий», «Частный» и «Профиль домена». Мы их расположили в порядке убывания «строгости», то есть уровня защиты.

При обычной работе эти наборы активируются автоматически при соединении с определенным типом сети (выбирается при создании нового подключения или подсоединении адаптера – сетевой карты).

Практика

Мы разобрали основные функции брандмауэра, теперь перейдем к практической части, в которой научимся создавать правила, открывать порты и работать с исключениями.

Создание правил для программ

Как мы уже знаем, правила бывают входящие и исходящие. С помощью первых настраиваются условия получения трафика от программ, а вторые определяют, смогут ли они передавать данные в сеть.

    В окне «Монитора» («Дополнительные параметры») кликаем по пункту «Правила для входящих подключений» и в правом блоке выбираем «Создать правило».


Оставляем переключатель в положении «Для программы» и жмем «Далее».


Переключаемся на «Путь программы» и жмем кнопку «Обзор».

С помощью «Проводника» ищем исполняемый файл целевого приложения, кликаем по нему и нажимаем «Открыть».


В следующем окне видим варианты действия. Здесь можно разрешить или запретить подключение, а также предоставить доступ через IPSec. Выберем третий пункт.


Определяем, для каких профилей будет работать наше новое правило. Сделаем так, чтобы программа не могла подключаться только к общественным сетям (напрямую к интернету), а в домашнем окружении работала бы в штатном режиме.


Даем имя правилу, под которым оно будет отображаться в списке, и, по желанию, создаем описание. После нажатия кнопки «Готово» правило будет создано и немедленно применено.

Исходящие правила создаются аналогично на соответствующей вкладке.

Работа с исключениями

Добавление программы в исключения брандмауэра позволяет быстро создать разрешающее правило. Также в этом списке можно настроить некоторые параметры – включить или отключить позицию и выбрать тип сети, в которой она действует.

Правила для портов

Такие правила создаются точно так же, как входящие и исходящие позиции для программ с той лишь разницей, что на этапе определения типа выбирается пункт «Для порта».

Наиболее распространенный вариант применения – взаимодействие с игровыми серверами, почтовыми клиентами и мессенджерами.

Заключение

Сегодня мы познакомились с брандмауэром Windows и научились использовать его основные функции. При настройке следует помнить о том, что изменения в существующих (установленных по умолчанию) правилах могут привести к снижению уровня безопасности системы, а излишние ограничения – к сбоям в работе некоторых приложений и компонентов, не функционирующих без доступа к сети.

Источник

Читайте также:  Настройки интернета на телефоне мегафон gprs

Настройка техники © 2022
Внимание! Информация, опубликованная на сайте, носит исключительно ознакомительный характер и не является рекомендацией к применению.

Adblock
detector