Paramètres optimaux pour Comodo Internet Security. Comodo Firewall - le meilleur pare-feu gratuit Configuration correcte du pare-feu Komodo 10

2450 23.12.2009

Tweeter

Plus

Commençons par nous familiariser avec Comodo Firewall en l'installant.

Au démarrage fichier d'installation Une fenêtre d'avertissement apparaît sur la nécessité de supprimer d'autres programmes ayant un objectif similaire afin d'éviter les situations de conflit

Si un pare-feu est déjà installé, supprimez-le ; sinon, n'hésitez pas à continuer.
Cliquez maintenant sur le bouton « OUI » dans la fenêtre d'avertissement. Une installation ultérieure est standard pour la plupart des programmes Windows. Il vous suffit de cliquer sur « Suivant ». A la fin, le programme proposera des options de configuration : automatique ou personnalisée

Laissez-le en automatique. Pour terminer l'installation, il vous suffit de redémarrer votre ordinateur.

Après le redémarrage, des questions vous seront immédiatement posées sur l'activité des programmes pouvant utiliser l'accès au réseau.

Ici, vous devez comprendre quel programme vous autorisez ou interdisez l'activité. Lorsque vous cliquez sur le bouton « Autoriser » ou « Refuser », le pare-feu autorisera ou non le programme à accéder à Internet une fois. Si le programme tente à nouveau d'accéder à Internet, la fenêtre sur son activité s'affichera à nouveau. Si vous avez confiance dans le programme qui tente d'accéder à Internet, vous pouvez cocher la case « Mémoriser ma réponse pour cette application » et cliquer sur « Autoriser ». Comodo Firewall comprendra désormais que vous faites confiance à cette application et lui permettra de s'exécuter sans interférence. De la même manière, vous pouvez définir un bannissement du programme : cochez la case « Mémoriser ma réponse pour cette application » et cliquez sur « Ban ». Comodo bloquera toujours ce programme.

Lors des tests, les premières questions ont été posées concernant alg.exe et svchost.exe.

Ce programmes système et ils doivent être autorisés à y accéder. Des questions sur les programmes utilisateurs seront posées au fur et à mesure de leur lancement. Si le programme est destiné à fonctionner sur Internet ou via Internet, il doit alors être autorisé. S'il est clair que le programme prend trop soin de l'utilisateur et souhaite télécharger quelque chose à partir d'Internet ou le transmettre via Internet, son accès doit alors être refusé. Ainsi, vous, intéressé par votre séjour en toute sécurité sur le réseau mondial, créerez après un certain temps des règles de conduite pour tous les programmes installés sur l'ordinateur.

Après avoir effectué une interdiction par erreur ou autorisé l'activité du programme, vous pouvez toujours utiliser les paramètres du pare-feu Comodo et corriger la situation. En regardant dans le coin inférieur droit de l'écran, là où se trouve l'horloge, vous verrez une icône avec un bouclier. C'est Comodo. Faites un clic droit sur l'icône et sélectionnez Ouvrir. La fenêtre principale du programme s'ouvrira immédiatement

La fenêtre principale affiche clairement les paramètres de base du pare-feu.
En haut de la fenêtre, vous pouvez choisir entre les panneaux « Résumé », « Protection », « Activité ».

Sur la gauche se trouvent des icônes permettant de basculer entre les fenêtres de ce panneau :

Tâches– Dans cette fenêtre, vous pouvez rapidement autoriser ou refuser l'accès du programme au réseau, ainsi que sélectionner d'autres options dont les capacités sont bien décrites sous le nom de chaque option. Il vaut mieux ne rien toucher sauf si cela est nécessaire.

Moniteur d'applications– conçu pour afficher et modifier la liste des applications auxquelles l’utilisateur fait confiance. La fenêtre se présente sous forme de tableau, qui indique :

  • nom du programme (Application),
  • Adresse IP à laquelle la connexion est établie (Destinataire),
  • numéro de port sur lequel s'effectue la communication (Port),
  • protocole au sein duquel s'effectuent la réception et la transmission des informations (Protocole),
  • Eh bien, et la colonne (Autorisation), qui indique si l'accès à l'application est autorisé ou refusé.

faire attention à options rapides Actions:

  • Activer/désactiver – vous pouvez désactiver temporairement certaines règles, par exemple à des fins de test.
  • Ajouter – possibilité entièrement personnalisable de créer une nouvelle règle.
  • Modifier – Modifie la règle sur laquelle le curseur est positionné.
  • Supprimer – supprime définitivement la règle de la liste.

En double-cliquant sur le bouton gauche de la souris sur le nom du programme ou en cliquant sur « Modifier », vous serez redirigé vers la fenêtre permettant d'affiner (modifier) ​​la règle.

Cette fenêtre indique le chemin complet du programme sur le disque, le chemin du programme qui est le parent de celui en cours de configuration. Rien ne doit être changé ici.

Et en regardant les onglets ci-dessous, vous pouvez :
- attribuer une action de programme à l'activité de l'application, indiquer le protocole et la direction de l'activité du programme (si le programme reçoit des informations (entrant), envoie (sortant) ou les deux reçoit et envoie),
- spécifier une ou plusieurs adresses IP avec lesquelles l'application interagit. Un ou plusieurs ports qu'une application ouvre lors de la communication.

Moniteur de composants– conçu pour surveiller l'intégrité des fichiers importants – parfois des virus tentent de modifier des fichiers et Comodo peut l'empêcher.

Moniteur réseau- Attention! L’ordre des règles est important ici ! Comodo Firewall analyse les règles de haut en bas. Cet onglet vous permet d'affiner les paramètres de filtrage du pare-feu pour la transmission des données par adresses IP et ports. Ici, vous pouvez fermer de force les ports potentiellement dangereux. Voici comment procéder :
Cliquez sur le bouton « Ajouter » et dans la fenêtre qui apparaît

sélectionnez l'action « bloquer » et spécifiez « un port » dans l'onglet « Port source », puis entrez également le numéro de port, par exemple 137. Cliquez sur le bouton « OK ». La nouvelle règle apparaîtra dans la liste.
Utilisez les flèches « Haut » ou « Bas » pour spécifier l'emplacement de la règle dans la liste. Pour éviter les erreurs, vous pouvez pour l’instant simplement placer la règle au milieu.

Sur le marque-page "En plus" Dans la fenêtre « Protection », vous pouvez configurer davantage le pare-feu. Ces fonctionnalités doivent être maîtrisées progressivement ; au fur et à mesure que vous travaillez avec le programme, vous comprendrez quand des paramètres supplémentaires sont nécessaires.

Aller au panneau "Activité" nous verrons deux onglets : « Connexions » et « Journal »
DANS "Connexions" affiche une liste des programmes qui sont ce moment actif. Ici, vous pouvez voir s'il y a quelque chose de suspect parmi les programmes auxquels vous faites confiance. Ainsi que la quantité de données transmises/reçues.

DANS "Journal" Un enregistrement chronologique des événements importants est conservé. Vous pouvez toujours vous y référer lors de l'analyse des actions de l'un des programmes.

Et bien sûr, n’oubliez pas de mettre à jour les composants du programme. En cliquant sur le bouton « Mettre à jour » tout en haut, vous lancerez l'assistant de téléchargement de nouveaux composants. Cette procédure simple empêchera les nouveaux logiciels malveillants émergents d'effectuer des actions destructrices sur votre ordinateur. Par défaut, les paramètres sont définis sur contrôle automatique mises à jour.

Facile à utiliser et à configurer, le programme pare-feu Comodo protégera votre navigation sur Internet et vous aidera à comprendre les processus qui se produisent lors de l'échange d'informations sur le réseau.

Tweeter

Plus

Veuillez activer JavaScript pour afficher le

Nous présentons à votre attention une option de configuration pour Comodo Firewall 2013. Elle donne le résultat maximum dans de nombreux tests synthétiques. Les paramètres sont pertinents lorsqu'ils sont utilisés antivirus avast! Antivirus gratuit.

Malgré son caractère « maximum », travailler avec un ordinateur ne pose pas de difficultés particulières. Une fois que vous aurez créé des règles pour les programmes, vous ne recevrez plus de demandes de leur part. Il est clair que ce mode est plus adapté aux utilisateurs avancés.

Des tests ont également été effectués avec avast ! Antivirus gratuit, et sans lui. Le résultat dans les deux cas est de 100 %. Fait intéressant, quand avast est activé ! et utilisation simultanée de ces paramètres, l'antivirus n'a pas le temps de commencer à fonctionner, puisque le blocage est assuré par Comodo Firewall. Lors du test de sécurité PC 2011, Comodo Firewall a bloqué la première étape du test de protection antivirus, empêchant ainsi la possibilité que des virus pénètrent dans le système, bien qu'il s'agisse d'une fonction antivirus. Ainsi, Comodo Firewall ne permet pas à l'antivirus de fonctionner, car il bloque la possibilité de pénétration fichiers de virus. La réponse de Comodo Firewall aux menaces est assez rapide.

Pour tester les paramètres, le système utilisé était Windows 7 PRO 64 bits SP1, processeur AMD Dual-core 1,65 GHz, 4 Go de mémoire (3,6 Go disponibles)

Avec les paramètres proposés en mode Sécurité Proactive, Comodo Firewall réussit les tests suivants avec 100% de résultats :

  • 1) Anti-test
  • 2) Test d'étanchéité du flanc PC
  • 3) Test de sécurité PC 2011
  • 4) SSS
  • 5) CLT
  • 6) Mini-test de sécurité
  • 7) Test du pare-feu
  • Paramètres du pare-feu Comodo 2013

    1. Paramètres avancés -> Réglages généraux->Configuration

    Il est nécessaire d'activer le mode COMODO - Sécurité proactive.

    2. Paramètres avancés -> Paramètres de sécurité -> Protection + -> HIPS -> Analyse comportementale

    De ce point " Lancez automatiquement une application inconnue détectée dans Sandbox et traitez-la comme"Il faut décocher la case.

    Activez le mode COMODO - Sécurité proactive.

    3. Paramètres avancés -> Paramètres de sécurité -> Pare-feu -> Paramètres du pare-feu

    Le pare-feu doit être basculé en mode "". Dans ce cas, une demande apparaîtra pour tout événement dans le système, avec laquelle vous pourrez définir vos propres règles.

    Dans le champ " Réglages avancés» Cochez les cases à côté des éléments suivants :

    — Activer le filtrage du trafic de bouclage (par exemple, 127.x.x.x, ::1)

    — Analyser le protocole

    — Activer le filtrage du trafic IPv6

    — Bloquer le trafic IP fragmenté

    — Activer la protection contre l'usurpation d'identité ARP

    Nous passons le pare-feu en mode Ensemble de règles personnalisées

    4. Paramètres avancés -> Paramètres de sécurité -> Pare-feu -> Règles globales

    Il devrait y avoir des valeurs par défaut

    5. Paramètres avancés -> Paramètres de sécurité -> Classement des fichiers -> Paramètres de classement des fichiers

    Décochez les paramètres :

    - Faites confiance aux applications signées par des fournisseurs de confiance.

    — Faites confiance aux applications installées à l'aide d'installateurs fiables.

    Résumé des articles précédents : un exemple de mise en place et d'utilisation de Comodo la sécurité sur Internet 8

    Attention! L'article s'adresse aux utilisateurs qui ont de l'expérience dans l'utilisation du complexe Comodo Internet Security et qui ont lu des articles précédents à ce sujet. Il est conseillé aux « débutants » d’étudier d’abord ce produit. Pour une familiarisation et une utilisation relativement efficace, la procédure de configuration suivante est suggérée :

    1. déconnectez votre ordinateur d'Internet et/ou réseau local;
    2. installer CIS ;
    3. ouvrez « Fenêtre principale » > « Tâches » > « Tâches avancées » > « Paramètres avancés » ;
    4. dans l'onglet « Paramètres généraux » > « Configuration », double-cliquez sur la ligne « Sécurité proactive » ;
    5. dans l'onglet « Protection+ » > « Sandbox » > « Auto-Sandbox », désactivez l'option « Utiliser Auto-Sandbox » ;
    6. dans l'onglet « HIPS » > « Objets protégés » > « Fichiers protégés », ajoutez n'importe quel fichier via le menu contextuel ;
    7. via le menu contextuel, remplacez la ligne ajoutée par ?:\*
    8. Cliquez sur « Ok » pour fermer la fenêtre des paramètres ;
    9. ouvrez « Fenêtre principale » > « Tâches » > « Tâches du pare-feu » > « Masquer les ports » ;
    10. sélectionnez l'option « Bloquer les connexions entrantes » ;
    11. effectuer un redémarrage ;
    12. connectez votre ordinateur au réseau.

    Remarques préliminaires

    Cette procédure de configuration est donnée sous forme abrégée. Le but de l'article est de donner aux lecteurs un guide sur la variété d'options de configuration pour Comodo Internet Security. Il est supposé que les lecteurs connaissent les articles précédents et comprennent les raisons de certaines recommandations. Seuls les détails de configuration les plus généraux sont donnés ici. Des mesures supplémentaires, par exemple contre le contournement du pare-feu (via l'accès mémoire inter-processus, les requêtes DNS et BITS), la protection contre les ransomwares ou contre les keyloggers, sont décrites dans l'article sur l'utilisation de la protection proactive ; sur l'accès au réseau local - dans l'article sur le pare-feu, etc.

    Je tiens à souligner que cette configuration n'est pas « maximale », mais plus ou moins équilibrée en termes de protection et de facilité d'utilisation. Les programmes non identifiés sont automatiquement virtualisés sans notification. Les alertes HIPS sont possibles, mais elles se produiront très rarement.

    L'option proposée est destinée à un usage personnel par un utilisateur expérimenté, mais il est facile de l'adapter pour les « débutants » ou les utilisateurs aux droits limités. Vous pouvez par exemple désactiver toutes les notifications, ou remplacer la virtualisation automatique des programmes non identifiés en les bloquant, ou encore paramétrer le pare-feu sur " Mode sans échec" etc.

    Si le fait de suivre ces instructions entraîne des problèmes, je demande aux lecteurs de le signaler dans les commentaires. Messages pris en charge par les fichiers d'exportation de configuration, une liste de fichiers et chaque journal CIS pour toute la période, ainsi que l'enregistrement vidéo et/ou la fourniture de accès à distance pour le diagnostic.

    Installation et configuration

    Installation

    Il est conseillé d'installer CIS sur un système garanti exempt de logiciels malveillants. Permettez-moi de vous rappeler que vous devez mettre à jour le système et le faire copie de sauvegarde. Il est logique de désactiver d'abord le pare-feu Windows via le Panneau de configuration.

    Si le système est exempt de logiciels malveillants, il est conseillé de « familiariser » CIS avec les fichiers qu'il contient. Pour éviter les conflits, vous pouvez désactiver les composants de protection à ce moment-là : antivirus, Auto-Sandbox, HIPS, pare-feu et Viruscope. Tout d’abord, effectuons une « Analyse de réputation » (« Fenêtre principale » > « Tâches » > « Tâches générales»\u003e « Analyse » et une fois celle-ci terminée, nous rendrons tous les fichiers trouvés fiables. Ensuite, nous lancerons divers programmes installés et leurs composants. Redémarrons. Dans la fenêtre des paramètres avancés, dans l'onglet « File Reputation » > « List of Files », marquez tous les fichiers et utilisez le menu contextuel pour leur attribuer une note de confiance.

    Configuration de base

    Après l'installation, ouvrez l'onglet « Paramètres généraux » > « Configuration » dans la fenêtre des paramètres avancés et activez la configuration « Sécurité proactive ». Lorsque nous sommes invités à redémarrer, nous répondrons « Reporter ».

    Si vous avez déjà configuré CIS, importez la configuration initiale « Sécurité proactive » depuis le catalogue de programmes sous un autre nom et activez-le.

    Si une notification apparaît concernant le choix d'un état du réseau, sélectionnez l'option « Lieu public ».

    Dans l'onglet « Filtre de contenu » > « Règles », assurez-vous que la règle « Sites bloqués » se trouve en bas, et modifiez-la : ajoutez les catégories « Liste d'hôtes MVPS » et « Symantec WebSecurity » et définissez le type de restrictions. non pas pour « bloquer », mais pour « demander » »

    Extensions du menu contextuel

    Pour copier les fichiers bloqués par l'antivirus, ajoutez l'élément approprié menu contextuel. Tous les matériaux nécessaires à cela avec les instructions sont donnés dans les archives.

    Usage

    Si un programme non identifié est détecté, nous ne faisons aucune concession en matière de protection sans nous assurer de sa sécurité. Le moyen le plus simple de vérifier le programme consiste à utiliser le menu contextuel. Je précise que l'absence de détections antivirus n'est pas une garantie absolue de sécurité. Mais vous pouvez juger avec plus ou moins de confiance de la sécurité d'un fichier s'il est connu depuis longtemps et que les principaux antivirus ne le reconnaissent pas comme malveillant.

    Comme chèque supplémentaire vous pouvez exécuter un programme inconnu dans environnement virtuel, puis envoyez le contenu du répertoire VTRoot à VirusTotal. Vous pouvez examiner indépendamment le comportement du programme dans un environnement virtuel en activant Viruscope avec l'option « Appliquer l'action Viruscope uniquement aux applications dans Sandbox » et en ouvrant le rapport d'activité. Viruscope classe aussi parfois automatiquement le comportement du programme comme malveillant.

    Pour installer un nouveau programme sécurisé, appelez le menu contextuel de son programme d'installation tout en maintenant la touche Maj enfoncée et sélectionnez l'élément « Exécuter en tant qu'installateur ». Si une alerte HIPS se produit pendant l'installation, désactivez l'option « Mémoriser la sélection » et sélectionnez la stratégie « Installer ou mettre à jour ». Après avoir installé le programme, nous effectuons son premier test via l'élément de menu contextuel «Exécuter en tant qu'installateur sans élévation de droits» et fermons le programme. Ensuite, dans l'onglet « File Reputation » > « List of Files », nous transférons les fichiers non identifiés de ce programme vers des fichiers de confiance. Nous ajoutons également le répertoire avec le nouveau programme à ceux de confiance.

    Mettre à jour programme installé nous le lançons à l'aide de l'élément de menu contextuel «Exécuter en tant qu'installateur», effectuons la procédure de mise à jour et transférons de la même manière les nouveaux fichiers de non identifiés vers fiables.

    Il est possible qu'un programme s'exécute de manière isolée même après avoir été ajouté à la liste de confiance. Cela se produit généralement lorsque la taille du programme dépasse 40 Mo. La solution consiste à ajouter le chemin d'accès à un tel programme au groupe « AllowedProgs ».

    Si vous devez exécuter temporairement un programme sans restrictions, ouvrez le menu contextuel tout en maintenant Shift enfoncé et sélectionnez « Exécuter en tant qu'installateur sans élévation de droits ». Il est important de se rappeler qu'un tel programme et ses processus enfants pourront exécuter n'importe quel fichier non identifié sans interférence.

    Lorsqu'un fichier non identifié est isolé pour la première fois via Auto-Sandbox, une notification contextuelle apparaît. Je vous rappelle qu’il est dangereux d’y appuyer sur le bouton « Ne plus isoler ».

    Si des données doivent être soigneusement protégées contre tout dommage, par exemple par des virus de cryptage, nous ajoutons le mot « WriteProtected » à la fin du nom du répertoire qui les contient. Le contenu des répertoires tels que « C:\Docs\My Projects - WriteProtected » ne pourra être modifié par aucun programme à l'exception de l'Explorateur. Lorsque vous devez modifier les données, nous renommerons temporairement le répertoire ou déplacerons les données vers un autre répertoire, et une fois le travail terminé, nous le remettrons en protection.

    Vous devriez consulter le journal des événements de temps en temps, notamment le pare-feu et la protection proactive (« Protection+ »). Vous constaterez peut-être qu'un certain programme nécessite des autorisations supplémentaires, par exemple pour effectuer une mise à jour. Ensuite, vous devrez ajuster la configuration en conséquence.

    Lorsqu'un programme est bloqué par un antivirus, nous l'envoyons tout d'abord à VirusTotal via le menu contextuel. Si nous sommes totalement confiants dans sa sécurité, nous ajoutons ce programme à ceux de confiance. Si, malgré des doutes, le programme doit être utilisé, copiez-le dans le répertoire des exceptions. Pour ce faire, ouvrez le menu contextuel tout en maintenant Shift, sélectionnez l'élément "Copier le fichier infecté..." et enregistrez-le dans le répertoire C:\Exclusions. À partir de ce répertoire, le programme sera lancé comme un programme normal non identifié dans un environnement virtuel.

    Si vous craignez que le programme que vous exécutez bloque l'interface du système d'exploitation et vous empêche de vider le bac à sable, vous pouvez limiter son temps d'exécution. Moyen pratique pour ce faire, utilisez l'élément de menu contextuel « Exécuter dans le bac à sable Comodo en tant que limité », suggéré dans l'article sur l'environnement virtuel.

    Si vous devez exécuter un programme douteux dans un environnement réel, nous le faisons via l'élément de menu contextuel étendu « Exécuter sans restrictions Auto-Sandbox ». Nous surveillons l'activité du programme via des alertes HIPS. Pour en éviter un grand nombre, vous pouvez immédiatement sélectionner la politique « Application restreinte » ou « Isolé » dans la notification (en activant l'option « Mémoriser la sélection »). Attention! Programme malveillant peut en démarrer un de confiance, et HIPS ne surveillera plus l'activité du processus enfant, ce qui peut causer des dommages. À titre de mesure d'atténuation, vous pouvez activer temporairement Viruscope afin d'observer plus en détail l'activité non seulement du programme douteux, mais également de ses processus enfants et, si nécessaire, annuler les modifications.

    En règle générale, les alertes HIPS dans cette configuration ne se produiront que lors de l'utilisation de l'élément de menu « Exécuter sans restrictions Auto-Sandbox » ou, moins fréquemment, des options « Exécuter en tant qu'installateur » et « Exécuter en tant qu'installateur sans élévation ». Cependant, si HIPS vous avertit d'une activité non identifié dans d’autres cas, les programmes sont un signal d’alarme. Cela peut signifier qu'un programme non identifié s'est exécuté avant CIS ou a reçu les privilèges SYSTEM. Je recommande de sélectionner l'option « Bloquer et terminer l'exécution » dans une telle alerte (en désactivant l'option « Mémoriser la sélection »), puis de vérifier les vulnérabilités du système.

    Bonjour, chers lecteurs du site blog ! Dans cet article, je continue le grand sujet que j'ai abordé sur la protection de votre ordinateur contre différents types des menaces. Dans mon dernier article sur ce sujet, j'ai commencé à parler de la protection de votre accès à Internet et du contrôle des programmes à l'aide d'un composant de protection spécial - le pare-feu, qui fait partie de la protection étendue de Kaspersky - Kaspersky Internet Security. Le pare-feu est également appelé différemment - « Pare-feu » ou « Pare-feu ».

    Et maintenant, je reparlerai de la protection par pare-feu, mais d'un développeur différent et qui peut être installée séparément avec n'importe quel produit antivirus, sans installer spécifiquement une protection complète d'un seul fabricant. Le produit dont je veux parler s'appelle Comodo Firewall. Ses avantages les plus importants sont qu'il est gratuit et haute qualité protection de la circulation !

    Dans l'un des articles précédents, j'ai déjà mentionné que Comodo propose également antivirus gratuit(à lire ici :) ou une protection complète entièrement gratuite : Comodo Internet Security. Cependant, l'antivirus lui-même de ce développeur n'est pas aussi fiable que, par exemple, Kaspersky Anti-Virus ou Avast, je recommande donc d'installer uniquement un pare-feu de Comodo et, séparément, un antivirus fiable d'un autre développeur. Ou utilisez le package Kaspersky Internet Security.

    Regardons l'installation et les paramètres de base du pare-feu de Comodo.

    Processus d'installation du pare-feu Comodo

    On peut dire que l'installation d'un produit Comodo Firewall distinct n'est pas du tout différente de l'installation d'un antivirus de Comodo, j'analyserai donc ce processus plus brièvement - sans commenter chaque option personnalisable.

    Vous pouvez trouver des commentaires plus détaillés sur l'installation au début de l'article, dont le lien est donné ci-dessus.

    Alors commençons :

    Configuration du pare-feu Comodo

    La configuration du pare-feu de Comodo est simple et presque tout sera déjà configuré de manière optimale par défaut. Il ne nous reste plus qu'à vérifier et, si nécessaire, corriger quelque chose. Avant de configurer le composant Pare-feu lui-même, effectuons quelques étapes avec les paramètres de base de Comodo :

      Immédiatement après l'installation du pare-feu, une fenêtre contextuelle apparaîtra dans laquelle vous devrez sélectionner le réseau auquel vous êtes connecté. Sélectionnez « Je suis à la maison » :

      Maintenant, nous lançons la fenêtre principale de Comodo Firewall en cliquant sur l'icône de la barre d'état (la zone près de l'horloge Windows) et nous verrons un grand Point d'exclamation(qui signale qu'un composant ne fonctionne pas) et un bouton « Réparer » actif. Dans ce cas, il suffit de redémarrer, car après l'installation, tous les composants de protection n'ont pas été lancés.

      Cliquez simplement sur le bouton « Réparer » :

      L'ordinateur redémarrera et après le démarrage du système, les composants du pare-feu seront déjà activés et l'icône d'avertissement disparaîtra.

      Si vous avez Windows 7, sur le côté droit de votre bureau, il y aura un widget complètement inutile de Comodo :) Voici à quoi il ressemble :

      Supprimons-le. Pour ce faire, faites un clic droit sur l'icône de la barre d'état Comodo, sélectionnez « Widget », puis cliquez sur le bouton « Afficher » :

      En conséquence, le widget disparaîtra et ne sera plus une horreur ni ne consommera de ressources système :)

      Maintenant, lancez à nouveau la fenêtre principale de Comodo Firewall depuis le bureau ou depuis la barre d'état et mettez à jour les bases de données en cliquant sur le bouton approprié (voir l'image ci-dessous) :

      La mise à jour de la base de données démarrera et s'il existe de nouvelles versions, elles seront mises à jour. Après cela, la fenêtre se fermera automatiquement après quelques secondes.

      Même si vous avez installé dernière version antivirus ou pare-feu sur le site officiel du développeur, je recommande toujours de vérifier les mises à jour immédiatement après l'installation du produit.

      Passons maintenant à la vérification des paramètres du composant pare-feu. Pour un accès facile à tous les paramètres, passez au mode avancé de la fenêtre principale. Pour cela, dans le coin supérieur gauche, cliquez sur le petit bouton comme sur l'image ci-dessous :

      Maintenant, la fenêtre principale de Comodo Firewall va se transformer un peu et nous verrons plus de fonctions. Mais l'essentiel est que nous pouvons désormais passer facilement aux paramètres du pare-feu lui-même. Pour cela, cliquez simplement sur le lien « Pare-feu » en haut à gauche :

      Du coup, on se retrouve dans la première fenêtre des paramètres du pare-feu Comodo.

      Dès que nous allons dans les paramètres, le tout premier menu de la catégorie « Pare-feu » s'ouvrira devant nous - « Paramètres du pare-feu ».

      Ces réglages sont optimaux, mais je ferai quelques commentaires.

      La case à cocher « Activer le pare-feu », bien entendu, est chargée d'activer ou de désactiver la protection. Ne décochez en aucun cas la case, sinon le pare-feu Comodo installé ne servira à personne dans l'immédiat, puisque le pare-feu lui-même sera simplement désactivé :)

      À côté de la case à cocher pour activer/désactiver le pare-feu, il y a une liste dans laquelle vous pouvez sélectionner un mode de sécurité. Je vais vous parler brièvement de ces modes :

      • Blocage complet. En sélectionnant ce mode, le pare-feu bloquera absolument toutes les connexions, entrantes et sortantes, et depuis n'importe quel réseau. Votre ordinateur sera isolé, comme si vous aviez désactivé tous les réseaux sur votre ordinateur et débranché le câble réseau.

        Ce mode, en principe, n'est pas nécessaire en tant que tel, car l'opportunité de son utilisation ne peut être que lorsque l'on travaille dans des réseaux non protégés extrêmement dangereux, dans lesquels diverses menaces virales circulent en masse.

        Ensemble de règles personnalisé. En choisissant ce mode, le pare-feu fonctionnera et bloquera le trafic uniquement en fonction des règles des programmes et des réseaux que nous nous sommes fixées. Dans ce cas, le pare-feu ne tiendra pas compte du fait que le programme est fiable et possède une signature numérique. Il prendra des décisions uniquement en fonction des règles que nous fixerons.

        Mode sans échec. C'est le mode que je recommande d'utiliser. Lorsqu'il fonctionne dans ce mode, le pare-feu crée lui-même la plupart des règles pour les applications de confiance qui ont des signatures numériques. Sur cette base, il choisit quelles connexions autorisent ou non une application particulière. Lorsqu'il détecte des programmes non reconnus et non fiables, Comodo donnera à l'utilisateur le choix d'autoriser ou de bloquer la connexion, en lui indiquant les actions que l'application était sur le point d'effectuer.

        Mode entraînement. Dans ce mode, le pare-feu n'affichera aucune notification et créera lui-même des règles pour toutes les applications, leur permettant requêtes réseau. Le mode ne peut être utilisé que si vous êtes sûr à 100 % de la fiabilité des applications installées sur votre ordinateur. En règle générale, cela ne peut pas arriver, je ne recommande donc pas d'utiliser ce mode :)

      Dans le menu du pare-feu « Règles d'application », nous pouvons définir des règles pour n'importe quelle application ou voir les règles créées précédemment.

      Toutes les règles déjà créées seront visibles immédiatement si vous cliquez sur le menu « Règles pour les applications ». Pour ajouter votre propre règle, faites un clic droit sur une zone vide de la fenêtre et sélectionnez « Ajouter » :

      Je vais maintenant vous montrer avec un exemple comment bloquer l'accès au réseau de n'importe quel programme.

      Pour ce faire, dans la fenêtre qui s'ouvre, vous devez tout d'abord sélectionner le programme pour lequel nous créons une règle (comme je l'ai indiqué pour l'exemple : bloquer l'accès au réseau). Cliquez sur le bouton « Parcourir », après quoi vous pouvez sélectionner plusieurs fichiers à la fois en sélectionnant « Groupes de fichiers » et en cochant le groupe approprié. Vous pouvez également sélectionner l'un des processus en cours d'exécution dans le système et créer une règle de blocage pour celui-ci. Mais il est plus pratique de sélectionner l'élément « Fichiers » :

      Après avoir sélectionné « Fichiers », l'Explorateur s'ouvrira, où vous devrez sélectionner le programme pour lequel nous créerons une règle. Par exemple, je bloquerai l'accès à Internet pour un navigateur bien connu - Mozilla Firefox. Je cherche le dossier où est installé Firefox et sélectionne le fichier responsable du lancement (firefox.exe). Ensuite, je clique sur le bouton « Ouvrir » dans l'Explorateur :

      Nous allons maintenant revenir automatiquement à la fenêtre précédente et voir que le chemin d'accès au programme que nous avons spécifié est maintenant apparu dans le champ « Nom ». Cochez l'option « Utiliser un ensemble de règles », puis sélectionnez « Application bloquée » dans la liste des règles prêtes à l'emploi sur la droite :

      Une fois tous les paramètres de cette fenêtre définis, cliquez sur le bouton « OK » ci-dessous pour les enregistrer :

      En conséquence, nous reviendrons à la fenêtre avec un ensemble de règles pour les programmes et dans la liste nous verrons un programme nouvellement ajouté (dans mon exemple, Firefox) avec la règle « Application bloquée ». Afin de vérifier immédiatement le résultat, vous devez appliquer toutes les modifications apportées aux règles et cliquer à nouveau sur le bouton « OK » en bas :

      Pour vérifier mon action, je cours Navigateur Mozilla Firefox et en essayant, par exemple, d'ouvrir notre site de blog préféré :) Résultat, j'obtiens l'erreur « Échec de la tentative de connexion » :

      Et c'est exactement ce dont nous avions besoin pour l'exemple :) Les connexions pour Firefox sont bloquées. Il est clair que Firefox, sérieusement, n'a bien sûr pas besoin d'être bloqué. Ce n'était qu'un exemple :) Vous pouvez et devez bloquer les programmes qui n'ont pas besoin d'un accès à Internet ou les programmes qui ne sont pas fiables.

      La règle créée est encore plus facile à supprimer. Vous devez revenir au menu du pare-feu - « Règles pour les applications » et, en cliquant avec le bouton droit sur la règle souhaitée, sélectionner « Supprimer de la liste » :

      Dans notre mode « Mode sans échec » sélectionné, Comodo Firewall sera très efficace dans la sélection des règles pour les applications et nous aurons rarement à fouiller et à configurer les règles nous-mêmes. En principe, c'est là que s'arrêtent les paramètres importants du pare-feu de Comodo pour les débutants. Je ne recommande pas d'effectuer de réglages dans les menus restants du pare-feu, car ils sont destinés à bien plus utilisateurs expérimentés versé dans réseaux informatiques et avoir une connaissance plus complète de l'utilisation des réseaux dans les systèmes d'exploitation.

    Les paramètres que j'ai montrés sont largement suffisants pour protéger votre ordinateur des attaques d'un pirate informatique et bloquer l'accès à Internet pour les applications non fiables ou celles que nous choisissons nous-mêmes.

    Vous avez probablement remarqué qu'en plus de la section « Pare-feu », il existe d'autres sections dans les paramètres, par exemple : « Protection+ », « Évaluation des fichiers », « Paramètres généraux ». J'ai déjà décrit les paramètres nécessaires dans les sections répertoriées dans l'un de mes articles précédents - "Un autre bon antivirus gratuit - Comodo", donc, si nécessaire, vous pouvez les lire dans cet article en cliquant sur le lien ci-dessus.

    Et avec cela, je conclus le dernier des articles que je prépare actuellement.

    Il vous reste encore un seul article sur des sujets informatiques, par exemple : sauvegarde données, télécommande ordinateur et autres :) Je pense qu'un écart périodique du sujet du surf et de l'argent vers des problèmes techniques est même utile. Ainsi, sur le même blog préféré, en plus des informations continues sur les gains, nous étudions également notre ordinateur et tout ce qui s'y rapporte :)

    À bientôt! Bonne chance à toi;)

    Bonjour, chers lecteurs, lecteurs, admirateurs et autres personnes.

    Ce n'est un secret pour personne depuis longtemps l'homme moderne je ne peux pas me passer d'un ordinateur et... Le World Wide Web fait désormais partie intégrante de la vie de la plupart d'entre nous, car il constitue un réservoir d'informations, une méthode (ou un moyen) et bien plus encore.

    L'ordinateur est l'outil avec lequel nous avons accès à World Wide Web. Par conséquent, chacun a un désir naturel de protéger son ami de fer des dangers qu’il cache derrière lui.

    L'un de ces outils est Comodo Firewall Free - un programme qui nous aidera à protéger notre ordinateur contre diverses infections informatiques, dont il existe de nombreuses sur Internet.

    Des questions du style « Qu'est-ce qu'un pare-feu et pourquoi est-il nécessaire » ont déjà été abordées plus tôt sur le site dans les articles : « », « et autres, c'est-à-dire si vous avez besoin d'une théorie sur ce genre de chose le pare-feu est ( ce qui est si intelligemment évité dans les films), alors ça vaut la peine de commencer par eux (au moins avec les deux premiers).

    Cet article sera entièrement consacré à un produit distinct – Comodo Firewall. Ce programme est gratuit et beaucoup le considèrent à juste titre comme le numéro un parmi les produits similaires. Dans le même temps, le produit en question ne remplit pas ses tâches plus mal que la plupart des analogues payants d'autres fabricants. logiciel. Il est également important qu'il existe une excellente version en russe de ce pare-feu.

    Voyons ce qu'il peut faire, installez-le, configurez-le, et tout ça.

    Téléchargez et installez le pare-feu Comodo

    L'installation de Comodo Firewall ne pose pas de difficultés particulières, mais certaines nuances méritent tout de même d'être prises en compte. Nous en parlerons dans la première partie de cet article.

    Vous pouvez télécharger ce miracle de la programmation pensée depuis le site Web du développeur en cliquant sur le bouton approprié :

    Après le téléchargement, exécutez le fichier précédemment téléchargé pour commencer le processus d'installation, qui commencera cependant par décompresser les fichiers nécessaires au programme d'installation :

    Après cela, Comodo Firewall vous demandera de sélectionner la langue d'installation. Choisissez celui qui est le plus proche de vous (dans notre cas le russe) :

    Ensuite, vous devrez décocher la case " Je souhaite utiliser l'analyse du comportement des applications basée sur le cloud en transmettant des programmes non identifiés à COMODO", et " Envoyez de manière anonyme les données d'utilisation de l'application à COMODO pour apporter des modifications qui améliorent les performances du programme.", car ils n'en sont pas nécessaires, tout comme un abonnement par courrier électronique.

    Cependant, si vous pensez en avoir besoin, vous pouvez les laisser. Ensuite, il serait utile de cliquer sur le " Personnaliser l'installation", et ne cliquez pas immédiatement sur le bouton "Suivant". Ce même bouton nous permettra de configurer les éléments d'installation (plus précisément, les composants) du Firewall :

    Chaque élément possède sa propre description selon laquelle vous pouvez faire vous-même un choix, mais nous vous recommandons de décocher la case " Installer COMODO GeekBuddy", qui vous permet de bénéficier d'une assistance à distance et d'autres queues et d'installer uniquement la partie pare-feu elle-même.

    Configuration de l'installation

    Si vous n'êtes pas très compétent en matière d'utilisation des pare-feu, cette case vaut peut-être la peine d'être cochée. Cela vous permettra d'éviter une configuration et des notifications inutiles, mais en même temps Comodo Firewall prendra certaines décisions pour vous sur la base de statistiques (par exemple, autoriser les connexions pour les applications normales connues - comme , - et refuser celles connues comme malveillantes ou suspectes).

    Bien dernier onglet permet de sélectionner l'emplacement des fichiers d'installation du pare-feu. Traditionnellement, vous pouvez laisser la valeur par défaut ou spécifier la vôtre. Ensuite, cliquez sur le bouton "Retour" et revenez à l'étape précédente, où vous avez décoché les premières cases et appuyé sur le bouton " Personnaliser l'installation", où, à son tour, cliquez sur " Suivant ".

    Ensuite, nous continuerons à nous battre avec les cases à cocher, car il nous sera demandé d'installer des éléments de Yandex, de faire de Yandex le principal et généralement tout le reste. Traditionnellement, on décoche toutes les cases, à moins bien sûr que vous ayez besoin de Yandex, et on appuie sur le bouton " Accepter. Installer".

    Après cela, le processus d'obtention d'une licence gratuite et d'installation de COMODO Firewall commencera.

    En fait, tout ce que vous avez à faire est d'attendre la fin du processus, après quoi le pare-feu démarrera et commencera à crier de toute urgence et à exiger de l'attention, à redémarrer et à d'autres choses, et ce, dans plusieurs fenêtres à la fois :

    Eh bien, vous devrez faire des concessions et autoriser un redémarrage (après avoir fermé tout ce dont vous avez besoin et sauvegardé le processus de travail), sinon le pare-feu ne fonctionnera pas normalement et, en général, il ne vous le permettra pas.

    Après le redémarrage, nous commencerons à utiliser et à poursuivre la configuration.

    Lancement et configuration initiale

    Après l'installation, vous verrez très probablement immédiatement une petite fenêtre (latérale) du programme, une notification sur la façon dont Comodo vous protège et le site Web du développeur qui s'ouvrira automatiquement. Si tout s'est bien passé, tout ressemblera à ceci :

    Cochez " Ne plus afficher cette fenêtre« Vous pouvez le mettre tout de suite, heureusement, cela n'est pas nécessaire, à part l'auto-éducation :

    De plus, très probablement, vous recevrez immédiatement une notification concernant le réseau sur lequel vous vous trouvez avec un ensemble d'éléments, dont le choix déterminera un certain niveau de paramètres internes :

    Le choix doit être fait judicieusement, ou plus précisément, être honnête quant à l’endroit où vous vous situez. Ou, si vous avez des inquiétudes et êtes préoccupé par le niveau de confidentialité, sélectionnez le troisième élément, c'est-à-dire " je suis dans un lieu public", comme le plus puissant en termes de protection.

    Gestion des requêtes du pare-feu Comodo

    Le deuxième type de notifications concernera les tentatives de divers types de programmes de se connecter à quelque chose ou à quelqu'un, ainsi que de faire quelque chose pour une raison quelconque. Cela ressemble à ceci :

    La logique de traitement de telles requêtes est simple : si vous savez quel type de programme (par exemple, un navigateur) essaie de se connecter à quelque chose ou d'effectuer quelque chose, alors vous autorisez l'exécution de l'action, mais si vous n'en êtes pas du tout conscient de quel genre d'absurdités se produisent (même après la façon dont ils ont utilisé une recherche sur Internet, etc.), c'est-à-dire qu'il est logique de bloquer ou de traiter selon l'une des règles d'application.

    Ensuite, il est logique d'accéder à la fenêtre principale du programme. Cela peut être fait à l'aide d'une petite fenêtre ( bouton de droite souris - "Ouvrir") ou l'icône de la barre d'état (cette dernière peut changer pour afficher le trafic ou le logo du pare-feu) :

    La fenêtre principale du programme semble assez claire, moyennement concise et contient en fait la plupart des informations nécessaires. Il peut être judicieux de commencer par le processus de mise à jour, même si si vous avez installé le programme à partir du site Web du développeur, la version doit initialement être la plus récente :

    Les boutons sont tous standards et chacun est responsable de la fonctionnalité correspondante. Par exemple, le bouton « Analyser » vous permettra en fait d'analyser votre ordinateur à la recherche de menaces et fournira une liste détaillée des types de fichiers présents dans le système et s'ils doivent être fiables :

    Nous avons déjà parlé des mises à jour, nous ne ferons donc rien d'inutile, puisque la mise à jour est responsable de la mise à jour et qu'elle n'a rien de compliqué.

    Environnement isolé et plus de détails

    Un bouton avec un bureau virtuel vous permettra de lancer un environnement isolé dans lequel vous pourrez vous promener dans des endroits dangereux.

    En termes de logique et de principe de fonctionnement, il ressemble à un système basé sur les fonctionnalités de Windows et est également extrêmement similaire à un bac à sable (comme ) dans sa forme étendue et modérément adulte. Une chose extrêmement utile, nous le recommandons aux personnes paranoïaques.

    Vous pouvez basculer entre les bureaux à l'aide du bouton approprié, rapidement et sans douleur, ce qui est pratique. À propos, l'installation de tout ce qui précède (Silverlight et Comodo Dragon) n'est pas une fonctionnalité nécessaire pour un fonctionnement complet, mais recommandée en tant que telle.

    L'onglet Quarantaine est responsable de la quarantaine, de l'assistance en ligne pour l'assistance en ligne. En général, il n'y a rien d'inhabituel et nous ne nous y attarderons pas. Le bouton dans le coin supérieur gauche vous permet de voir un résumé détaillé de ce qui se passe :

    Autrement dit, consultez le nombre de connexions entrantes et sortantes, bloquez les processus, activez ou désactivez toutes sortes d'Auto-Sandbo x, HIPS et Viruscope, et gérez ce qui est déjà bloqué, isolé, etc.

    Cliquer sur un lien de pare-feu, par exemple, nous permettra d'ouvrir un onglet avec les paramètres et le sous-onglet correspondant, mais ici nous pouvons tout gérer en général en allant là où nous en avons besoin (par exemple, « Paramètres généraux » - « Interface » ). Jetons-y un coup d'œil rapide.

    Configuration et utilisation avancées

    L'onglet Interface est responsable, assez curieusement, de l'interface. Si vous le souhaitez, vous pouvez personnaliser le thème, encore une fois, la langue et autres queues. Il est recommandé de désactiver ici le son, les salutations, divers types de notifications et autres fonctionnalités ennuyeuses :

    L'onglet Mises à jour est responsable de la fréquence des mises à jour et le journal, logiquement, de la taille du journal, de sa recréation, etc. Tout est logique, simple et facile à mettre en place, heureusement c'est en russe, je pense que vous comprendrez.

    Dans l'onglet de configuration, vous pouvez activer ou désactiver n'importe quelle configuration prête à l'emploi. C'est très, très pratique et lors du changement, cela vous permet de sauvegarder la configuration existante et modifiée, c'est-à-dire que vous pouvez modifier le niveau de sécurité en fonction des circonstances. Certes, le changement nécessite un redémarrage, ce qui, en général, est logique.

    Hanches et bac à sable dans Comodo Firewall

    La protection comprend le HIPS mentionné ci-dessus (un système proactif de prévention des intrusions), Sandbox (un bac à sable responsable de la virtualisation et de la protection basée sur celui-ci) et VirusScope (un système qui permet une analyse dynamique des processus en cours et l'enregistrement de leur activité).

    Pour HIPS, "ce serait bien d'inclure des explications détaillées (si vous ne comprenez pas), de définir l'heure d'affichage des alertes et, de manière optimale, de cocher la case" Adapter le mode de fonctionnement lorsque les ressources système sont faibles"pour qu'il ne consomme pas trop de performances. En principe, il serait possible d'activer le mode de protection amélioré, mais c'est très paranoïaque et glouton.

    Dans les paramètres du Sandbox, vous pouvez décocher la première case si vous n'en avez pas besoin, et ce serait également une bonne idée de protéger votre bureau avec un mot de passe. Mais ce qui est bien plus important ici, c'est la présence d'un Sandbox automatique basé sur une politique donnée :

    Cela augmente la sécurité d'un ordre de grandeur, à condition que vous compreniez comment fonctionne Sandbox en général et que vous réalisiez également qu'il consomme des ressources. Sinon, il est recommandé de lire au moins.

    Dans Viruscope, il est logique de désactiver l'affichage des alertes, à condition de faire confiance à l'automatisation. En général, la logique de son fonctionnement est tout à fait adéquate, mais elle nécessite une surveillance et une vérification périodiques de ce qui se passe si quelque chose cesse de fonctionner pour vous.

    Sur l'onglet pare-feu, il serait bon de réduire la fréquence des alertes, d'activer le filtrage du trafic IPv6, la protection contre l'usurpation d'identité ARP et de créer des règles pour sécuriser les applications.

    Dans les sous-onglets, vous pouvez définir et ajuster les règles pour les applications, ainsi que modifier celles que vous avez déjà créées en cliquant sur les boutons bloquer/autoriser pour les demandes de pare-feu correspondantes ci-dessus.

    Ici, vous pouvez créer des ensembles de règles et même activer un filtre de contenu en bloquant et/ou autorisant certains sites et catégories (créés indépendamment). Avec la bonne approche, vous pouvez créer votre propre type de contrôle parental.

    Avec cela, vous pouvez terminer la configuration. Quant à l'utilisation, il est logique de commencer par le mode entraînement (activé à côté de la ligne de pare-feu dans la vue étendue de la fenêtre principale du programme), puis de passer à l'ensemble personnalisé ou, si vous êtes trop paresseux pour configurer et entraîner, puis mode sans échec.

    En un mot, c’est peut-être quelque chose comme ça. Nous ne décrirons pas ici plus de réglages et d'utilisation, car une partie de n'importe quel article ne suffirait pas, d'ailleurs, une partie de la logique a déjà été décrite dans les documents pertinents sur d'autres pare-feu (voir le début de l'article), et.

    Alors, en fait, passons à la postface.

    Épilogue

    Cette épopée héroïque sur la lutte courageuse d'un vaillant pare-feu contre une armée écrasante de nuisibles informatiques a donc pris fin. Avec votre contrôle habile, cette lutte se terminera toujours par la victoire des forces du bien ;)

    Sur ce, je vous dis au revoir. Laissez les virus et autres logiciels malveillants vous contourner ! Comme toujours, si vous avez des questions, des ajouts, des remerciements, etc., n'hésitez pas à commenter cet article.

    Cela est particulièrement vrai pour les modules complémentaires, car ceux qui utilisent Comodo Firewall de près et depuis longtemps ont sûrement quelque chose d'intelligent et pertinent à dire.



    2024 wisemotors.ru. Comment ça fonctionne. Fer. Exploitation minière. Crypto-monnaie.