Правило для пинга в фаерволе comodo. Установка и настройка брандмауэра Comodo Firewall. Группы файлов, сетевые зоны, наборы портов и наборы правил

оптимально, с минимумом всплывающих окон-оповещений, быстро и самостоятельно настроить . Авторский вариант расширенных настроек программы во многом совпадает с рекомендованным в русской части International COMODO Forums (ветка "CIS/CFP для новичков в файрволах"). Данные форумы можно посетить, щелкнув во вкладке "Разное" пункт "Посетить форум поддержки". Единственное, Вы попадете на главную англоязычную страницу, поэтому, чтобы не искать, вот прямая ссылка на форум "По-русски / Russian". Полезной информации по теме много - желающие, разумеется, могут "покопаться". А я, для удобства по-пунктам, приступлю к тому, что обещал.


Настраиваем Comodo Firewall

1. В начале предлагаю сменить дефолтное серо-невеселое "лицо" Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке "Разное" жмем "Настройки" > "Внешний вид" > "Тема" меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, "принарядившись", двигаемся дальше.

Доброго времени суток дорогие читатели.

Уже давно не секрет, что любой современный человек не может обойтись без компьютера и интернета. Всемирная сеть стала неотъемлемой частью жизни большинства из нас. Это кладезь информации, способ (или средство) общения и многое другое. Компьютер же является тем инструментом, при помощи которого мы получаем доступ во всемирную паутину. Поэтому у каждого возникает естественное желание защитить своего железного друга от опасностей, которые она таит за собой.

Одним из таких средств и является Comodo Firewall – программа, которая поможет нам защитить свой компьютер от разной компьютерной заразы, которой немало в Интернете.

Вопросы в стиле «что такое фаерволл и для чего он нужен» уже рассматривались ранее на сайте в статьях: Защищаемся от хакеров, червей и прочей шушеры , Как защитить порты и компьютер от взлома. Часть 1. , "Outpost Firewall, – установка, настройка, описание” или "Интернет защита и сетевая безопасность” и прочих прочих прочих.

Эта же статья целиком и полностью будет посвящена отдельному продукту – Comodo Firewall. Данная программа является бесплатной, причем многие небезосновательно считают ее номером один среди подобных продуктов. При этом рассматриваемый продукт справляется со своими задачами не хуже большинства платных аналогов других производителей программного обеспечения. При этом немаловажно, что есть отличная русскоязычная версия этого фаервола.

Установка и первоначальная настройка.

Установка Comodo Firewall не таит в себе никаких особых сложностей, но все-таки в ней есть некоторые нюансы.

После загрузки запускаем ранее скачанный файл (если вы его качали с предложенной выше ссылки, то он должен называться cfw_installer.exe). Далее вам предложат выбрать язык установки, естественно оставляем "Русский – By COMODO” и жмем "OK”, после чего увидим перед собой следующее:


Пункт "Введите адрес вашей электронной почты” мы пропускаем. Дальше смело снимаем галочку с пункта "Изменить настройки DNS серверов на COMODO SecureDNS” (о том почему можно прочитать тут). Далее также снимаем галочку с пункта "Я хочу использовать "Облачный анализ приложений”, передавая неопознанные программы в COMODO с соблюдением Политики конфиденциальности”. Теперь смотрим в самый низ диалогового окна и нажимаем на "Опции установки” (см.скриншот выше)


Прежде всего, нас интересует вкладка "Варианты установки”. Как видим, по умолчанию нам предлагают установить два продукта, собственно сам Comodo Firewall, а также сервис Comodo GeekBuddy. Последний представляет собой условно бесплатный сервис, который в течении 60 дней предлагает осуществление технической поддержки пользователей. Идея такова, что вы можете в любой момент обратиться за помощью или просто консультацией к сотрудникам компании Comodo непосредственно из самой программы. Но это актуально только для тех, кто хорошо знает английский язык, так как русскоязычной поддержки не предусмотрено. Да и зачем она нам, ведь мы хотим во всем разобраться сами, используя эту статью (), а если возникнут какие-то вопросы и сложности, то всегда можно обратиться на интересный такой форум FS [бесплатная компьютерная помощь] (кто бы мог подумать). Посему смело убираем галочку напротив "Установка Comodo GeekBuddy”, – навряд ли Вы когда-то будете использовать его на практике, к тому же совсем ни к чему, чтобы служба этого сервиса лежала, что называется, мертвым грузом в нашей операционной системе.

Остальные настройки оставляем без изменения и жмем кнопку "Назад”, что вернет нас к уже знакомому окну, в котором нажимаем "Согласен, Установить”. Ждем, пока установщик завершит все необходимые операции, и нажимаем "Да” на предложение перезагрузить нашу операционную систему.

После перезагрузки мы увидим окно приветствия, в котором нужно поставить галочку на пункте "Больше не показывать это окно”.


И спокойно закрываем его, чтобы оно в дальнейшем нас не беспокоило.

Практически одновременно с окном приветствия мы увидим еще одно окно. Умная программа обнаружит вашу сеть и предложит вам дать ей какое-то имя и провести предварительную настройку.


Например, если у вас ноутбук, который вы используете и на работе и дома, то вы можете назвать сети соответственно "Работа” и "Домашняя сеть”, либо как-то на свое усмотрение. Если вам нужно иметь возможность общего доступа к папкам и (или) печати на сетевом принтере, то ставим отметку на пункте "Сделать компьютер полностью доступным для других компьютеров в этой сети”. Если же такой необходимости нет, то лучше оставить эту опцию выключенной, так как это значительно повышает уровень безопасности для вашего компьютера. Далее просто подтверждаем свой выбор, нажав кнопку "Да”, и на этом заканчиваем установку.

Расширенная настройка Comodo Firewall. Доводим защиту до ума.

Итак, программа уже установлена на ваш компьютер и, в принципе, может работать с настройками по умолчанию, которые задал производитель. Но для повышения вашего комфорта необходимо еще немного довести фаервол до ума. Для этого ознакомимся с основными возможностями программы. Что же это за зверь такой, этот Comodo Firewall? Можно сказать, что он состоит из двух основных модулей: самого фаервола (вкладка "Фаервол”) и модуля проактивной защиты (вкладка "Защита+”). Основную информацию по работе этих модулей можно просмотреть во вкладке "Сводка”.


По сути, отсюда вы можете получить быстрый доступ к некоторым основных настройкам и статистике: посмотреть, сколько у вас входящих и исходящих соединений и статистику вторжений; оценить, какие приложения проявляют наибольшую сетевую активность; сменить режимы работы фаервола и модуля "Защита+” и даже остановить все соединения. Не нужно пугаться, если количество соединений будет очень большим: например, при наличии включенного любого торрент-клиента с большим количеством раздач, общее количество соединений может достигать нескольких сотен и даже тысяч.

Отдельно стоит остановиться на режимах работы модулей фаервола и модуля проактивной защиты. По умолчанию режим работы обоих модулей установлен на "Безопасный режим”, который подразумевает под собой строгий контроль за всей сетевой активностью и исполняемыми файлами. Предлагаю для начала оставить эти режимы как есть, но на деле же такой контроль может быть достаточно утомительным. Нужно будет каждый раз вручную определять, разрешать или запрещать нам активность приложений, которые не входят в список доверенных, а также следить за каждым запускаемым файлом. Особенно этот вопрос может касаться модуля "Защита+”, который будет считать подозрительными все незнакомые для себя файлы, которые вы запускаете со своего компьютера. В такой ситуации вы достаточно часто будете видеть подобное окно.


Если вы полностью уверены в том, что запускаемое вами приложение безопасно, то при появлении такого окна выберите пункты "Разрешить этот запрос” и "Запомнить мой выбор”, после чего нажмите "Да”. Вы можете немного облегчить себе участь и перевести модуль "Защита+” в "Режим Чистый ПК” (во вкладке "Сводка” в разделе "Защита+” нажмите на "Безопасный режим” и выберите нужный режим).


Хочется отметить, что это можно сделать лишь в том случае, если Comodo Firewall работает у вас в связке с каким-нибудь антивирусом и вы полностью уверены в том, что ваша система здорова. В противном случае вы рискуете автоматически дать разрешение на запуск какого-нибудь вируса с вашего компьютера, ведь "Режим Чистый ПК” подразумевает полное доверие модуль "Защита+” к файлам, которые находились на вашем жестком диске на момент его установки.

Теперь перейдем к вкладке "Фаервол”. Как видим, здесь есть много различных возможностей, и если останавливаться на каждой, то одной статьи будет явно недостаточно. Каждый пункт снабжен достаточным количеством комментариев для того, чтобы можно было понять о чем идет речь. Нас же в данный момент интересует пункт "Мастер скрытых портов”.


В первую очередь нам полезна возможность обезопасить наш компьютер от вторжений извне. Поэтому тут нажимаем на "Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений” и подтверждаем наш выбор нажатием "OK”.


Теперь нажимаем на "Настройки Фаервола”, и в диалоговом окне во вкладке "Общие настройки” ставим галочку на пункт "Создавать правила для безопасных приложений”. Далее подтверждаем свой выбор нажатием кнопки "OK”.


Теперь для всех приложений, которые будут в списке безопасных у фаервола, автоматически будут создаваться разрешающие правила, что избавит нас от лишних подтверждений и разрешений вручную.

На этом закончим со вкладкой "Фаервол” и перейдем к следующей по счету – "Защита+”. Пункты в ней во многом схожи с предыдущими. И нас тут интересует лишь пункт "Настройки Проактивной защиты”.


По аналогии с настройками фаервола в диалоговом окне во вкладке "Общие настройки” ставим галочку на пункт "Создавать правила для безопасных приложений”.


Вкладка "Разное” не имеет непосредственного отношения к работе и настройке фаервола. Тут собраны настройки, касающиеся интерфейса программы, обновлений, сохранения конфигураций, а также её технической поддержки. Изменять тут ничего не будем.

На этом закончим доведение до ума. С такой конфигурацией Comodo Firewall вполне способен надежно защищать ваш компьютер от внешних угроз.

Что необходимо знать для дальнейшей работы.

Итак, основная работа закончена, ваш фаервол установлен и настроен. Теперь попробуем рассмотреть ряд основных вопросов, которые могут у вас возникнуть в процессе его использования. В предыдущем разделе мы лишь бегло прошлись по основным вкладкам программы, затрагивая только те моменты, которые интересовали нас в свете подготовки Comodo Firewall к полноценной работе. Теперь же мы постараемся рассмотреть основные возможности, которые вам могут пригодиться впоследствии, ведь вы также должны уметь управлять программой, а не ограничиваться только её установкой.


Думаю, первый вопрос, который может возникнуть при работе с фаерволом – как разрешить (запретить) сетевую активность отдельных приложений (групп приложений). Для этого переходим во вкладку ”Фаервол” и обращаем внимание на пункты "Добавить доверенное приложение” и "Добавить заблокированное приложение”.

Допустим, что у вас возникла необходимость запретить сетевую активность какого-либо приложения. Для этого заходим пункт "Добавить заблокированное приложение” и далее нажимаем "Выбрать”:


Как видно из рисунка, есть несколько вариантов для выбора. Во-первых, есть возможность заблокировать сразу группу файлов (приложений). Разработчики Comodo Firewall объединили наиболее нужные приложения в группы, чтобы нам не пришлось делать все вручную. Например, отсюда можно отключить сетевую активность всех приложений, попавших в автозагрузку или вообще запретить доступ в сеть полностью всем исполняемым файлам. Во-вторых, отсюда вы сможете запретить любой из процессов, запущенных у вас на компьютере. При выборе пункта "Запущенные процессы” Вы увидите подобную картину.


Для того, чтобы заблокировать нужный процесс, выберите его нажатием левой кнопки мыши (в примере на картинке это процесс VBoxService.exe) и нажмите "Выбрать”. Далее нажимаем "Применить”. После этого фаервол добавит в свои списки правило, согласно которому вся сетевая активность процесса VBoxService.exe будет заблокирована.

Также в окне "Добавить заблокированное приложение” при помощи кнопки "Обзор” вы можете сами выбрать любое приложение (файл) и добавить его в список заблокированных.

При необходимости добавить нужное приложение в список разрешенных, воспользуйтесь пунктом "Добавить доверенное приложение” вкладки "Фаервол”. Принципы работы тут такие же, как и в пункте "Добавить заблокированное приложение”, поэтому останавливаться подробно на этом не будем.

Думаю, у многих теперь возникнет вопрос: как же потом удалить нужный процесс (приложение) из списка заблокированных? Итак, раньше уже упоминалось, что при добавлении в список заблокированных (доверенных) приложений Comodo Firewall создает правила, которые определяют поведение фаервола относительно приложений. Некоторые правила мы создаем сами (как делали это немногим ранее для процесса VBoxService.exe), а некоторые уже добавлены по умолчанию при установке. Список таких правил является частью политики сетевой безопасности фаервола. Доступ к этим политикам осуществляется через пункт "Политики сетевой безопасности” вкладки "Фаервол”.


Как видим, во вкладке "Правила для приложений” создано правило "Блокировка и регистрация всех запросов” для процесса VBoxService.exe, который мы заблокировали ранее. При желании, вы всегда можете удалить или исправить нужное правило при помощи кнопок, расположенных справа. Тут же вы можете добавить правила для любого приложения, нажав кнопку "Добавить”. Все правила в этой вкладке создаются либо на основе предопределенных политик для различных групп приложений (то есть вы просто выбираете, к какой группе относится ваше приложение, и тогда на него будут распространяться правила, определенные для всей группы), либо на основе пользовательских настроек (тут вы можете как создать новые правила, так и просто продублировать правила, созданные для другого приложения, если такие были).


Вкладка "Предопределенные политики” содержит в себе несколько стандартных политик (наборов правил), которые вы можете использовать для создания правил для приложений.


Также тут вы можете добавить свои политики. Это бывает удобно, когда сразу к нескольким приложениям нужно применить одинаковые правила. Тогда достаточно лишь раз добавить набор правил здесь, а потом использовать его каждый раз при добавлении нового правила для приложения.

Еще одним интересным и необходимым элементом политики сетевой безопасности является вкладка "Набор портов”. Что такое порт, а также другие основы терминологии компьютерной сети вы можете прочитать в статье: "Терминология компьютерной сети или что есть что ".


Тут указываются наборы портов, которые на данный момент открыты на вашем компьютере. Вы всегда можете добавить одиночный порт или их группу при помощи кнопок находящихся в правой части окна. Многие приложения используют свои порты для работы в сети, именно здесь вы можете их добавить в список открытых, нажав кнопку "Добавить”.

Итак, мы рассмотрели основные возможности фаервола. Перейдем теперь к модулю проактивной защиты "Защита+”. Фактически, этот модуль занимается контролем всех файлов, которые запускаются на вашем компьютере. Теперь мы вернемся во вкладку "Защита+” и рассмотрим основные моменты, касающиеся этого модуля.


В пункте "Доверенные файлы” вы можете получить доступ к управлению локальной базой данных файлов исполняемых на вашем компьютере. Сюда сразу был внесен ряд системных файлов, а также будут добавляться те файлы, которые вы сами объявите безопасными.


Все файлы, которые будут обнаружены, но при этом программа не сможет определить, безопасны ли они, добавляются в список неопознанных файлов. Доступ к этому списку можно получить в пункте "Неопознанные файлы”. Управление этим списком осуществляется таким же образом, как и списком "Доверенные файлы”. Все файлы попавшие в неопознанные будут запускаться в виртуальной "песочнице” Sandbox. Можно сказать, что это механизм безопасности, который создает виртуальную файловую систему и реестр, для запуска подозрительных файлов и приложений. Таким образом, любое приложение, запущенное через Sandbox, будет оказывать влияние только на её виртуальную среду, и не будет затрагивать вашу операционную систему. По умолчанию виртуальная песочница отключена. Для того чтобы её включить зайдите в пункт "Настройки проактивной защиты”.


Лично я, прямо скажем, не большой любитель этой штуки, поэтому обычно её отключаю, но тут уж смотрите сами: если Вы совсем остро переживаете за безопасность и постоянно мучаетесь с вирусами, то может Sandbox и имеет для Вас смысл. Если да, то здесь нужно поставить переключатель "Режим Sandbox " в положение "Активен”, а также поставить галочки напротив "Активировать виртуализацию файловой системы” и "Активировать виртуализацию реестра” и нажать "ОК”. Теперь все файлы, попавшие в список "Неопознанные файлы” будут запускаться в виртуальной среде. Также, если вы захотите запустить любое приложение или файл в виртуальной среде, вы можете воспользоваться пунктом "Запустить программу в Sandbox”. Если же Вы, как я, сторонник оптимизации и адекватности, то наоборот, все галочки тут стоит снять, а ползунок переместить в положение "Неактивен".

Послесловие.

Вот и подошел к концу этот героический эпос об отважной борьбе доблестного фаервола против превосходящей числом армии компьютерных вредителей. При вашем умелом контроле, это борьба всегда будет заканчиваться победой сил добра

На этом прощаюсь с вами. Пусть вирусы и другие зловреды обходят вас стороной!

Как и всегда, если есть какие-то вопросы, дополнения, благодарности и тп, то буду рад услышать оные в комментариях к этой записи.

Фаервол призван защищать сетевые соединения ПК от сканирования и атак. ПО данной категории является обязательным, а не дополнительным, как ошибочно считают многие пользователи. Установка только антивирусной программы (без фаервола) лишь частично решает проблему безопасности, поскольку при открытых сетевых портах компьютер по-прежнему уязвим для взлома.

Один из лучших вариантов сетевой защиты для ПК - Comodo Firewall. Бесплатное программное решение, имеет модуль проактивной защиты, песочницу (sanbox) с гибкими настройками, мощные инструменты для мониторинга ОС в реальном времени.

Где и как скачать Comodo Firewall, а также как правильно его установить и настроить поможет следующая инструкция:

Поиск и загрузка

1. В поисковике сделать запрос firewall comodo .

2. В выдаче найти официальный сайт разработчика и зайти на него.

3. На открывшейся странице в правой части изображения с предложениями под надписью "Comodo Free Firewall" нажать кнопку “CONTINUE DOWNLOAD”.

4. Появится панель с кнопкой “Download Now”, по которой нужно кликнуть, чтобы началось скачивание инсталлятора на ПК.

5. Дождаться окончания загрузки установщика.

Инсталляция.

1. Запустить скачанную установочную программу. В Windows 7 и старше - это нужно сделать с пользовательскими полномочиями администратора. Клик ПК мыши по иконке инсталлятора. Из контекстного меню выбрать соответствующий пункт.

2. В процессе установки у пользователя есть возможность устанавливать/ не устанавливать дополнительные элементы и сервисы.

Для того чтобы исключить инсталляцию нужно убрать галочку, напротив названия опции.

3. Подождать пока мастер установки активирует лицензию. Прогресс будет отображаться в процентном соотношении в новом окне.

5. В виджете фаервола, который появится после установки в правой части рабочего стола нажать на сообщение “Требует внимания”.

6. На дисплее появится панель comodo. Нажать директиву “Исправить”.

ПК автоматически перезагрузится и сделанные настройки фаервола вступят в силу.

7. Для того чтобы при повторном запуске программы больше не отображалась общеинформационная панель, нужно в её нижней части установить опцию “Больше не показывать …”

и закрыть окно.

8. О правильной инсталляции Comodo Firewall будет свидетельствовать иконка в трее.

Гибкие настройки сетевой фильтрации трафика в Firewall Comodo позволяют максимально адаптировать его функционирование применительно к конкретным задачам пользователя, возвести надёжный бастион защиты портов. А также сделать процесс пользования фаерволом максимально удобным и понятным.

Как открыть панель настроек.

1. Доступ к настройкам фаервола осуществляется через главное меню управления Comodo. Чтобы его открыть, нужно кликнуть иконку фаервола в трее ЛК мыши дважды.

2. В открывшемся меню нажать слева вверху кнопку “Подробная сводка“.

Группы настроек.

Панель с настройками состоит из трёх функциональных блоков (на скриншоте изображён один из оптимальных вариантов настройки):

1. Режим работы.

Самый верхний блок меню. Галочка напротив “Включить Фаервол …“, говорит о том, что сетевой экран активирован и защищает ПК. Если необходимо изменить режим, нужно кликнуть по соседней кнопке, расположенной правее. Откроется ниспадающее меню с вариантами выбора:

Полная блокировка – исключена любая сетевая активность. Отлично подходит для экстренного отключения, в случае неполадок или инфицирования ПК.

Пользовательский набор правил (рекомендуется) – жёсткий контроль за соединениями, требует участие пользователя. Каждый сетевой запрос, в случае отсутствия правил на его соединение, будет сопровождаться вопросом Comodo – разрешить/блокировать.

Безопасный режим – наряду с создаваемыми правилами пользователем, фаервол автоматически разрешает сетевую активность ПО, которое у него находится в списке доверенных. При такой полуавтоматическая настройке фаервол задаёт меньше вопросов и, соответственно, меньше отвлекает.

Режим обучения – сетевой экран выполняет только функцию мониторинга событий, не вмешиваясь в активность приложений.

2. Настройки оповещений.

Опции этого блока отвечают за систему информирования пользователя:

3. Расширенные настройки. Включение этих опций повышает уровень защиты от вторжения:

  1. “Включить фильтрацию IPv6 …“ - контроль над соединениями по протоколу IPv6;
  2. “Включить фильтрацию loopback…“ - контроль над соединениями, которые используют механизм подключения loopback (приложение отправившее трафик, его же и получает);
  3. “Блокировать фрагментированный …“ - весь фрагментированный трафик IP будет заблокирован. Предотвращает многие методы зондирования и запуска зловредов;
  4. “Анализировать протокол“ - детектирование поддельных пакетов. В случае если протокол не соответствует стандарту, он блокируется;
  5. “Включить защиту …“ - предотвращение перехвата трафика посредством атаки ARP-спуфинг;

Основные режимы фаервола в окне расширенной настройки: Пользовательский набор правил, когда для всех программ, не имеющих сетевого правила, будет возникать оповещение, и Безопасный режим, когда доверенным программам по умолчанию разрешаются исходящие соединения. Подробно порядок применения правил . Дополнительные, малоиспользуемые режимы: Полная блокировка, когда пресекается любая сетевая активность, независимо от правил, и Режим обучения, при котором любые соединения разрешаются и автоматически создаются разрешающие правила.

Опция «Создавать правила для безопасных приложений» предписывает в «Безопасном режиме» не только разрешать сетевую активность доверенным программам, но и автоматически создавать правила для них. Не рекомендую включать, как и . На работу в режиме «Пользовательский набор правил» эта опция не влияет.

Если отмечена опция «Не показывать оповещения», то вместо оповещения будет применяться выбранное действие: разрешение или блокировка. Новые правила при этом создаваться не будут. Рекомендую установить режим «Не показывать оповещения: Блокировать запросы» после создания всех необходимых правил.

Если при ответе на оповещение отметить в нем опцию «Запомнить мой выбор», то создастся соответствующее правило. Опция «Уровень частоты оповещений» определяет, насколько детализированным будет это правило. Если, например, установить уровень «Очень низкий», то правило будет разрешать или запрещать сразу любую сетевую активность. Рекомендую уровень «Очень высокий»: тогда правило будет содержать IP-адрес и порт.

Если включена опция «Автоматически обнаруживать частные сети» на вкладке «Сетевые зоны», то при подключении к новой сети появится , предлагающее указать ее статус. При этом создастся новая запись в списке сетевых зон, а в случае выбора статуса «домашней» или «рабочей» сети также будут созданы разрешающие правила для нее. Если одновременно с этой опцией включена опция «Не показывать оповещения, считая, что место подключения к Интернету...», то новые записи о сетевых зонах и разрешающие правила для них будут создаваться автоматически, без оповещений. Рекомендую отключить обе опции: в этом случае подключение произойдет без оповещения и без создания новых правил, т.е. сеть будет молча воспринята как «общественная».

При подключении к незащищенной Wi-Fi сети возникают оповещения с предложением воспользоваться платным сервисом Trustconnect. Показ этих оповещений отключается соответствующей опцией.

Чтобы контролировать соединения внутри компьютера (например, запрещать определенным программам выход в интернет через локальный прокси-сервер), понадобится отметить опцию «Включить фильтрацию loopback-трафика» (рекомендую).

Для контроля соединений по IP-протоколу версии не только IPv4, но и IPv6 следует отметить опцию «Включить фильтрацию IPv6-трафика» (рекомендую).

Опция «Блокировать фрагментированный IP-трафик» защищает от атаки, основанной на отправлении TCP-пакета, фрагментированного настолько сильно, что не удается определить его заголовок и принадлежность к TCP-сессии. Рекомендую включить.

Опция «Анализировать протокол» предписывает проверять каждый пакет на соответствие стандартам протокола, поддельные пакеты при этом блокируются. Рекомендую включить.

Наконец, опция «Включить защиту от ARP-спуфинга» защищает ARP-таблицу от изменения злоумышленником, отправляющим «самопроизвольный ARP-ответ» (ответ без запроса). Рекомендую включить.

Создание правил фаервола

Правила для приложений

Обычный порядок создания правила для приложения:

  • открыть вкладку «Правила для приложений», нажать «Добавить»;
  • указать приложение, это можно сделать разными способами:
    • нажать Обзор → Файлы и указать файл;
    • нажать Обзор → Запущенные процессы и выбрать приложение;
    • нажать Обзор и выбрать группу файлов;
    • непосредственно в поле «Имя» ввести путь (либо шаблон с использованием символов * и? и переменных среды);
  • задать правила:
    • либо нажать «Использовать набор правил» и выбрать из списка нужный набор;
    • либо нажать «Использовать собственный набор правил» и добавить собственные правила (можно скопировать какой-либо набор);
  • нажать «Ok» и упорядочить правила для приложений с помощью кнопок «Вверх»/«Вниз».

При добавлении собственного правила потребуется указать:

  • действие: «Разрешить», «Блокировать», или «Спросить»;
  • направление: входящее (т.е. инициированное удаленно), исходящее (т.е. инициированное на данном компьютере) или любое;
  • описание: текст, представляющий данное правило; если не указать, то в списке правил будет отображено подробное описание;
  • адрес отправления и адрес назначения;
  • протокол:
    • IP, в этом случае можно будет конкретизировать протокол на вкладке «Детали IP»;
    • ICMP, в этом случае на вкладке «Детали ICMP» можно будет уточнить тип и ICMP-сообщение;
    • TCP и/или UDP, в этом случае можно будет задать порт источника и порт назначения;
  • опцию, регистрировать ли сетевую активность в журнале.

Отмечу, что в качестве адреса отправления/назначения может выступать не только единичный IP-адрес, но и сетевая зона, и множество других объектов, а также можно инвертировать выбор опцией «Исключить». Аналогично портами источника/назначения могут быть наборы портов, в т.ч. инвертированные. Следует учитывать, что удаленный адрес для исходящего соединения - это «Адрес назначения», а удаленный для входящего - это «Адрес отправления»; аналогично с портами. Поэтому, вообще говоря, одновременное разрешение входящих и исходящих соединений с каким-либо удаленным узлом задается двумя правилами:

  • одно правило разрешает входящие с удаленного узла на любой адрес;
  • другое разрешает исходящие с любого адреса на данный удаленный узел.

При задании набора из нескольких правил следует упорядочить их с учетом, что приоритет имеет правило, расположенное выше.

Глобальные правила

Глобальные правила определяют сетевую активность компьютера в целом, их ограничения имеют приоритет над правилами для приложений. Запреты, заданные в глобальных правилах, более эффективны, чем в правилах для приложений. В частности, глобальное скрытие портов делает компьютер невидимым при попытке их сканирования.

Существуют предустановленные наборы глобальных правил. Интерфейс переключения между ними представлен как выбор режима видимости компьютера в сети: «Блокировать входящие соединения» или «Оповещать о входящих соединениях» (Главное окно → Задачи → Задачи фаервола → Скрыть порты ).

Выбор режима «Оповещать о входящих» снимает глобальный запрет входящих соединений и возлагает дальнейший контроль на правила для приложений. Однако безопаснее все же разрешать входящие только на определенные порты и/или из определенных сетей, а остальные блокировать. Так, на скриншоте приведен образец глобальных правил с минимальным разрешением входящих соединений, необходимых только для ответов на ping-запросы из локальной сети, открытия доступа из нее к файлам, видения имен сетевого окружения и для работы торрент-клиента. Существуют подходы и для .

Создание собственных глобальных правил производится аналогично , отличается лишь отсутствием действия «Спросить».

Группы файлов, сетевые зоны, наборы портов и наборы правил

Можно сократить множество однотипных операций и добиться более наглядного представления правил, если создавать свои группы файлов, сетевые зоны, наборы портов и свои наборы правил.

Группы файлов формируются на вкладке Рейтинг файлов → Группы файлов , это именованные наборы путей их шаблонов с использованием подстановочных символов * и? и переменных среды. Например, их использование позволяет создать правила для работы и автообновления Flash-плеера или Java, так как при этих процессах меняются имена файлов и используются временно создаваемые загрузчики. Можно указывать шаблоны имен без использования групп файлов, однако группы предпочтительны благодаря наглядности, компактности, а также возможности назначать ограничения определенного рода одновременно в разных компонентах защиты. Например, можно завести группу «NoInternet», которой будут одновременно запрещены непосредственные интернет-соединения, DNS-запросы, использование службы BITS, запуск браузера и доступ к его памяти.

На вкладке «Наборы правил» можно увидеть, какие правила содержатся в предопределенных политиках фаервола, а также изменить эти политики либо создать собственные. В дальнейшем можно будет назначать эти политики приложениям: через вкладку «Правила для приложений» либо через оповещения фаервола. Отмечу, что в оповещении будут предлагаться только те политики, в которых задано однозначное действие для данной сетевой активности: разрешение или запрет. Например, если приложение попытается обратиться к веб-серверу на порт 80, то в оповещении не будет предложена политика «Почтовый клиент», но политики «Веб-браузер», «FTP-клиент» и др. - будут.

На вкладке «Наборы портов» можно сгруппировать любую комбинацию портов в именованный набор, чтобы потом использовать его в правилах в качестве порта отправления или назначения. При создании наборов можно комбинировать единичные порты, диапазоны портов, а также их инверсии.

Вкладка «Сетевые зоны» имеет следующую особенность: на ней можно не только группировать адреса в именованные «зоны» для их дальнейшего использования в правилах (в качестве адреса отправления или назначения), но и задавать статус этих зон. Так, если создать зону, а затем добавить ее на вкладку «Заблокированные зоны», то все соединения с ней будут блокированы, независимо от правил. Кроме того, сетевую зону можно отметить статусом «Сеть общего доступа».

Порядок применения правил фаервола

При обнаружении сетевой активности сначала проверяется, принадлежит ли удаленный адрес к какой-либо . Если принадлежит, то соединение блокируется . Если нет - начинается рассмотрение глобальных правил .

Глобальные правила просматриваются сверху вниз. Если для запрашиваемого вида соединения первым обнаруживается правило с действием «блокировать», соединение запрещается . Если подходящего правила не находится или первым обнаруживается разрешающее правило - начинается рассмотрение правил для приложений .

Когда какая-либо программа пытается установить соединение (разрешенное глобальными правилами), список приложений и правил для них просматривается сверху вниз. При первом же найденном совпадении (т.е. когда встретится данная программа или содержащая ее группа программ и запрашиваемый вид соединения) выполнится действие, указанное в правиле: разрешить , блокировать или показать оповещение (если в настройке включена опция «Не показывать оповещения», то вместо оповещения выполнится действие, указанное в этой опции: разрешение или блокировка).

Если в списке правил фаервола не найдется подходящего, то соединение будет автоматически разрешено в следующих случаях:

  • когда фаервол работает в «Режиме обучения» (в этом случае создастся разрешающее правило);
  • когда включена опция «Не показывать оповещения: Разрешать запросы»;
  • когда фаервол работает в «Безопасном режиме», отключена опция «Не показывать оповещения», а программа является доверенной и выполняется в реальной среде;
  • когда фаервол работает в «Безопасном режиме», программа является доверенной и выполняется в реальной среде, а запрашиваемое соединение исходящим.

В остальных случаях возникает оповещение или, если включена опция «Не показывать оповещения: Блокировать запросы», соединение запрещается.

В частности, отмечу, что программы, выполняющиеся виртуально, контролируются фаерволом независимо от их рейтинга. Поэтому, даже если фаервол работает в «Безопасном режиме», понадобится создать разрешающие правила, чтобы пользоваться браузерами .

Можно заметить, что при «Безопасном режиме» фаервол несколько нелогично обрабатывает входящие соединения доверенных программ. Вероятно, это баг.

Доступ к ресурсам локальной сети

По умолчанию в правилах фаервола отсутствуют разрешения на получение информации о сетевом окружении, открытие в локальной сети общего доступа к файлам и т.п. Эти разрешения не нужны, если сеть используется только для доступа к интернету.

Статус «доверенной сети»

Разрешения для локальной сети проще всего создаются назначением ей статуса «доверенной». Это можно сделать разными способами.

Если включена опция «Автоматически обнаруживать новые частные сети» на вкладке «Сетевые зоны», то при подключении к новой сети возникает оповещение, в котором нужно указать свое местонахождение. Статус «доверенной» назначается выбором вариантов «дома» или «на работе». Это приведет к созданию пары глобальных правил, разрешающих любые исходящие и любые входящие соединения с этой сетью, и пары аналогичных правил для процесса System («Система»). При выборе варианта «в общественном месте» новые правила не создаются.

Если обнаружение новых сетей отключено или сети ранее был назначен статус «общественной», то следует открыть окно «Управление сетями» (Главное окно → Задачи → Задачи фаервола ), отметить пункт «Доверять сети» и нажать «Ok». Результат будет аналогичен предыдущему.

Чтобы обратно вернуть сети нейтральный статус, проще всего отметить пункт «Блокировать сеть» в окне «Управление сетями», а затем в окне настройки открыть вкладку Сетевые зоны → Заблокированные зоны и удалить данную сеть оттуда.

Имеется баг: когда для активной сети не создана сетевая зона и фактически эта сеть обрабатывается как «общественная», то в окне «Управление сетями» для данной сети будет указан статус «доверенной».

Внимание! Если в таком окне нажать кнопку «Ok», то активная сеть действительно станет «доверенной», т.е. появится соответствующая запись в списке сетевых зон и создадутся правила фаервола, разрешающие соединения в этой сети. Если доверие сети не требуется, то следует закрывать окно «Управление сетями» кнопкой «Отмена».

Пример разрешений для доступа к локальной сети

Устанавливать доверие локальной сети можно только в случае полной ее безопасности. Поэтому рекомендуется назначать сети нейтральный статус («общественное место»), включать , а затем добавлять необходимые разрешения. Обычно для доступа к сетевым ресурсам необходимо, в дополнение к имеющимся изначально правилам, разрешить процессу System («Система») следующие входящие соединения (везде «адрес отправления» - локальная сеть):

  • UDP-соединения с портом источника 137 и портом назначения 137: чтобы можно было обращаться к компьютерам по NetBIOS-именам;
  • UDP-соединения с портом источника 138 и портом назначения 138: чтобы при этом видеть сетевое окружение;
  • TCP-соединения с портом назначения 445: для открытия общего доступа к файлам.

Чтобы при создании правил указать «System» в качестве приложения, нужно выбрать его из запущенных процессов.

Все эти разрешения необходимо продублировать в глобальных правилах. Также в них следует разрешить входящие ICMPv4-соединения, отправляемые из локальной сети с сообщением «эхо-запрос»; это нужно не только для возможности отвечать на ping-запросы, но и для открытия общего доступа к файлам. Пример набора глобальных правил .

Особенности фаервола

Фаервол Comodo не контролирует входящие loopback-соединения (но контролирует исходящие). Так, при использовании локального прокси достаточно разрешить только исходящие соединения в интернет для прокси-сервера и исходящие в «localhost» для браузера (тогда как многие другие фаерволы потребовали бы еще разрешить входящие из «localhost» для прокси-сервера).

Своеобразно устроено : если указать в правиле в качестве адреса доменное имя, то CIS найдет минимальный и максимальный IP-адреса для этого имени, а затем все промежуточные IP будет считать принадлежащими ему же.

Особенность версии CIS 10, которую можно назвать достоинством, - стала определяться принадлежность ICMP-трафика различным приложениям. Прежние версии CIS (а также, например, Брандмауэр Windows) воспринимали этот трафик принадлежащим процессу System.

Контент-фильтр

Компонент «Контент-фильтр» ограничивает доступ к веб-сайтам по их адресам. Для определения безопасности адресов используются обновляемые списки Comodo, также можно задавать пользовательские списки. При попытке открыть запрещенный сайт пользователь увидит страницу с сообщением о блокировке, а также, в зависимости от настройки, с предложением временно игнорировать запрет или занести данный сайт в исключения.

Категории. Импорт пользовательских списков

Списки адресов или их (использующих символы * и?) называются категориями. Собственные категории Comodo - «Безопасные сайты», «Фишинговые сайты» и «Вредоносные сайты». Они обновляются автоматически, их невозможно просмотреть или изменить. Остальные категории - доступные для изменения пользователем - задаются на вкладке «Контент-фильтр» > «Категории». Изначально там находится категория «Исключения», в нее попадают сайты, исключенные из блокировки через оповещения в браузере.

Имеет смысл добавить категории со списками вредоносных сайтов из других источников. Рекомендуются списки и Symantec WebSecurity. Для получения последнего следует на сайте MalwarePatrol.

Чтобы использовать дополнительный список, следует на вкладке «Категории» через контекстное меню создать новую пустую категорию, а затем импортировать список из файла. При выборе файла необходимо указать формат списка, иначе контент-фильтр будет работать некорректно (типичная ошибка пользователей).

Формат записей в категориях контент-фильтра

Запись в виде шаблона охватывает адреса, целиком соответствующие этому шаблону. Например, записи *.example.com соответствует адрес http://test.example.com , но не http://test.example.com/404 и не http://example.com .

Запись без символов подстановки идентична шаблону, полученному добавлением в ее конце символа * . Например, записи https://example.com и https://example.com* идентичны, им соответствуют адреса https://example.com , https://example.com/404 и https://example..example.com . Таким образом, запись в виде доменного имени сайта охватывает также его каталоги, но не поддомены.

Обозначением протокола HTTP в контент-фильтре является отсутствие протокола. Например, записи вида example.com сответствует адрес http://example.com , но не https://example.com . Записи вида example.com/* соответствует адрес http://example.com/404 . Внимание! Адрес http://example.com не соответствует записям http*example.com* и */example.com* , т.е. содержащим хотя бы часть указания протокола.

Протокол HTTPS обозначается явным образом либо с помощью шаблонов. Например, записи https://example.com соответствуют адреса https://example.com , https://example.com/404 и т.п. Записи *//example.com соответствует адрес https://example.com , но не http://example.com и не https://example.com/404 .

Следует сказать, что блокировка контент-фильтром HTTPS-страниц происходит без уведомлений и предложений отменить запрет. Более того, блокировка HTTPS-страниц может не работать, в зависимости от используемого браузера.

Итак, предположим, требуется заблокировать сайт example.com одновременно для протоколов HTTP и HTTPS, с каталогами, но без поддоменов . Чтобы сделать это наиболее «прицельно», внесем в блокируемую категорию 4 записи:

  • example.co?
  • example.com/*
  • https://example.co?
  • https://example.com/*

(Использование знака? вместо какой-либо буквы предотвращает символа * к концу строки.)

Как вариант, можно обойтись единственной записью вида *example.com* , но тогда будут блокироваться не только требуемые адреса, но и https://www.example.com/404 , https://myexample..common.html .

Правила контент-фильтра

Каждое правило контент-фильтра содержит список категорий, к которым оно применяется, и список пользователей или их групп с указанием их ограничений. Интерфейс изменения списка категорий очевиден.

Пользователи и их группы добавляются через контекстное меню в поле «Ограничения»: «Добавить» > «Дополнительно...» > «Типы объектов» > отметить все > «Ok» > «Поиск» > выбрать нужную запись > «Ok».

Обычно в качестве пользователя используется группа «Все». Если же требуется задать разные ограничения разным пользователям, следует обязательно указать ограничения для каждого из них . Иначе не исключено, что пользователь, не указанный в правиле, получит доступ к сайтам из перечисленных категорий даже при наличии другого запрещающего правила.

Согласно , для Windows 8 и выше в каждом правиле к списку пользователей следует добавлять запись «ВСЕ ПАКЕТЫ ПРИЛОЖЕНИЙ» («ALL APPLICATION PACKAGES») с теми же ограничениями, что и у пользователей. Иначе блокировка не будет работать для Internet Explorer 11.

Для корректной работы с исключениями из блокировки правило «Разрешенные сайты» должно находиться выше правила «Заблокированные сайты».

Фаервол Comodo Firewall с версии 3.5 входит в состав бесплатной комплексной защиты Comodo Internet Security и может устанавливаться как отдельный компонент.

Comodo Firewall предназначен для защиты пользователей ПК под управлением ОС Windows, по своим возможностям практически не уступает аналогичным продуктам, в том числе отдельным коммерческим разработкам.

Интерфейс предельно упрощен, но в то же время предоставляет все необходимые возможности и функции.

Основные компоненты Comodo Firewall

Основные возможности Comodo Firewall

Многофункциональный фаервол – сетевой экран

Comodo Firewall обеспечивает высокий уровень защиты от входящих и исходящих угроз. Таким образом, вы получаете максимально эффективную защиту от хакеров, вредоносных программ и кражи личных данных. Теперь фаервол был улучшен добавлением новых функций:

  • Режим Stealth Mode, чтобы сделать ваш компьютер полностью невидимым для сканирования портов;
  • Автоматическое определение доверенных зон на основе мастера;
  • Предопределенные политики брандмауэра позволяют быстро применить необходимые правила безопасности;
  • Диагностика для анализа системы на наличие возможных конфликтов с фаерволом и многое другое.

Поведенческий блокиратор

  • Проверка целостности каждой программы, прежде чем разрешить ее загрузку в память компьютера;
  • Выполняет «облачный» анализ поведения для немедленного обнаружения вредоносных -программ;
  • Предупреждает вас каждый раз, когда неизвестные или ненадежные приложения пытаются запуститься или установиться;
  • Блокирует вирусы, трояны и программы-шпионы прежде, чем они смогут получить доступ к вашей системе;
  • Предотвращает несанкционированное изменение критически важных системных файлов и записей реестра Windows;
  • Включает в себя функцию автоматической песочницы, которая полностью изолирует ненадежные файлы от остальной части компьютера

Система предотвращения вторжений HIPS

  • Практически непробиваемая защита от руткитов, внедрения в процессы, кейлоггеров и других угроз «нулевого дня».
  • Бесплатный фаервол Comodo контролирует деятельность всех приложений и процессов на вашем компьютере и позволяет запускаться файлам и процессам, если они соответствуют преобладающим правилам безопасности.
  • Блокирует деятельность вредоносных программ путем прекращения любых действий, которые могут привести к повреждению операционной системы, системной памяти, реестра или личных данных.
  • Позволяет опытным пользователям повышать меры безопасности за счет быстрого создания пользовательских политик и наборов правил с помощью удобного и мощного интерфейса правил.

Виртуальный киоск

  • Виртуальная среда «песочница» для запуска программ и работы в Интернете, изолированно от вашего реального компьютера. Приложения и веб-браузеры работают внутри киоска, не оставляя cookies или историю на реальной системе, что делает его безопасной средой для интернет-банкинг и онлайн-магазинов.
  • Предотвращает установки с вредоносных веб-сайтов вирусов, руткитов и шпионских программ на компьютер и обеспечивает защиту от взлома.
  • Включает виртуальную клавиатуру, которая позволяет пользователю безопасно вводить номера кредитных карт и пароли, не опасаясь программ для перехвата вводимых данных (кейлоггеров).
  • Виртуальный киоск в Comodo Firewall позволяет опытным пользователям запускать beta-версии программ в изолированной среде, которая не нарушит стабильность или файловую структуру реальной системы.

Viruscope

Это система, позволяющая проводить динамический анализ поведения запущенных процессов и вести запись их активности. Viruscope контролирует деятельность процессов, запущенных на вашем компьютере и предупреждает вас, если они пытаются выполнить подозрительные действия.

Internet Security Essentials

Инструмент проверки сертификатов SSL защищает от фальшивых (фишинговых) сайтов, которые пытаются украсть конфиденциальную информацию.