No Image

Как правильно настроить firewall

СОДЕРЖАНИЕ
4 просмотров
16 декабря 2019

Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Как Вы поняли из заголовка, сегодня поговорим про брандмауэр Windows .

Мы многое писали о безопасности, как антивирусной или парольной, так и, что называется, сетевой, т.е про фаерволлы и всё, что с ними связано (даже упоминали старенькую ловушку APS, которая, в общем-то еще более-менее жива для определенных раскладов).

Тем не менее, многие забывают о том, что в самой Windows существует собственный брандмауэр (он же фаерволл), которым можно вполне успешно пользоваться, если настроить его должным образом, а не оставлять работать по принципу "как есть". Т.е вполне можно обойтись и им, без установки стороннего софта, что, в общем-то разумно (особенно, если у Вас лицензия).

Нас частенько просят рассказать хотя бы основы этой настройки.
Что ж, давайте кратенько пройдемся по этой теме.

Брандмауэр Windows – вводная

Прежде чем приступить, собственно, обязательно стоит понять следующее:

  • Описанная ниже методология требует вдумчивой настройки (и отталкивается от идеи о том, что разумный пользователь хочет самостоятельно контролировать все входящие+исходящие соединения с интернетом и сетью) и некоторого количества времени, т.е, если Вы ленивы , у Вас установлено очень много программ (да и вообще Вы их ставите без разбору), каждой из которых нужен доступ в интернет, то, вероятно, эта статья Вам не подходит (как и тема защиты с помощью брандмауэра вообще);
  • Тем не менее, статья рекомендуется для прочтения каждому, чтобы понимать как работает этот самый брандмауэр Windows (а он включен по умолчанию и работает практически у каждого) и как его, в случае чего, настроить, приструнить, им управлять и просто диагностировать возможные проблемы с доступом в интернет какой-либо программой.

Давайте, что называется, приступимс.

Первичный запуск и настройка

Здесь и далее я буду исходить из мысли, что мы находимся в Windows 10 , но в общем и целом статья актуальна для Windows 7/8/8.1 и при некоторой сноровке её можно притулить в XP.

Для начала зайдите в панель управления и откройте управления этим самым брандмауэром, т.е нажмите правой кнопкой мышки на меню " Пуск ".

Затем выберите пункт " Панель управления ", в которой переключитесь на маленькие значки (справа вверху) и выберите из списка " Мелкие значки ", после чего тыркнитесь в " Брандмауэр Windows ":

На выходе мы получим, собственно, окно этого самого брандмауэра, в котором необходимо сразу перейти к дополнительным настройкам, радостно тыркнув мышкой в соответствующий пункт ( Дополнительные параметры ):

Брандмауэр Windows и настройка профилей

Внутри Вы увидите 3 набора профилей ( Общий профиль, Профиль домена и Частный профиль ), а так же параметры IPSec .

Здесь для каждого (т.е три раза) из профилей нам нужно включить брандмауэр Windows (первый выпадающий список), включить блокировку всех входящих подключений (второй выпадающий список) и блокировать исходящие подключения (третий список).

На выходе, на каждой из вкладок профиля Вы должны видеть то, что видите на скриншоте выше.

Внимание ! После применения, скорее всего, Вы сразу потеряете соединения с интернетом для всех программ (в том числе браузера), которые не были в исключениях. Не закрывайте статью или разблокируйте исходящие подключения на время настройки разрешений (ниже по тексту).

Результатом должно являться нечто следующее (см.описание профилей в колонке " Обзор "), скриншот кликабелен:

В данный момент у нас запрещены все входящие подключения и все исходящие, кроме тех правил, что заданы изначально приложениями или самой системой.

Правила для исходящих соединений

В большинстве случаев для входящих соединений ничего настраивать не нужно и их стоит держать заблокированными (за исключением всяких таких торрентов и установленных локально FTP – Web и прочих серверов, в том числе игровых), но требуют настройки правила для исходящих соединений, чем мы и займемся.

Для того, чтобы это сделать, собственно, Перейдите на вкладку " Правила для исходящего подключения ", где Вы увидите существующие (все) и активные (зеленая галочка), правила, которые есть в системе.

Чаще всего здесь стоит оставить всё как есть изначально, либо (если Вы параноидальны) удалить все правила, кроме отмеченных зелёной галочкой, т.е включенных самой системой (и приложениями) в данный момент.

В правой колонке вы найдите кнопку " Создать правило ", которая так же доступна при клике правой кнопкой мышки на пункте " Правила для исходящего подключения ".

С помощью этой самой кнопки необходимо создать правила для всех приложений, которые, по Вашему мнению, должны иметь доступ в интернет.

Создание правил работы брандмауэра

Например, давайте сделаем правило для браузера, чтобы он таки заработал:

Для этого создаем правило, тип которого выбираем как: " Для программы ", после чего, используя кнопку " Обзор ", указываем путь до exe -файла программы, которой мы хотим дать доступ для исходящего трафика (при учете, что Вы создаете правило в разделе исходящих).

На следующей вкладке выбираем пункт " Действие " как " Разрешить подключение " (здесь разумнее было бы настроить безопасные подключения, но это не совсем тема данной статьи).

Профилирование

На вкладке " Профиль " выбираем разрешения для всех профилей, т.е ставим все галочки:

И на вкладке " Имя " мы задаём имя для своего профиля (по аналогии с сортировкой папок, я бы рекомендовал начинать имя с одной и той же буквы, а лучше с одного и того же символа , что позволит быстро находить свои правила в списке):

Теперь, когда Вы сделали правило (и если Вы его сделали правильно) браузер должен успешно соединятся с интернетом.

По тому же принципу Вы добавляете правила, как я уже говорил, для всех приложений, которым, по Вашему мнению, нужен доступ в интернет.

Небольшая хитрость, – для понимания того, где лежит exe -файл программы на самом деле, нажмите правой кнопкой мышки по ярлыку и выберите пункт " Свойства ", где в строке " Объект " будет указан полный путь до рабочего файла, а на строке " Рабочая папка ", собственно, указана рабочая папка с программой.

Далее, следует помнить, что для разных разрядностей есть разные версии программы, т.е порой необходимо разрешать доступ и x86 (x32) и x64 -версии программы, в зависимости от того, какую Вы используете в системе (или если используете их обе).

Читайте также:  Как настроить микрофон на ноутбуке асус

Для "сложносоставных" программ требуется много разрешений, например для Steam ‘а нужно где-то 6-8 правил для полностью рабочего функционала (т.к у них одно приложение отвечает за браузерную часть, второе за запуск клиента, третье за трансляции, четвертое за магазин, пятое за что-либо еще):

  • SteamSteam.exe;
  • Steaminsteamservice.exe;
  • Steaminx86launcher.exe;
  • Steaminx64launcher.exe;
  • Steaminsteam_monitor.exe;
  • SteaminGameOverlayUI.exe;
  • И тд.

Такое встречается у достаточно большого количества программ, т.е, если Вы вроде бы дали доступ одному, основному exe -файлу, но оно (приложение) всё еще ругается на отсутствие интернета, то стоит поискать другие файлы exe в папке с программой и задать разрешения для них до тех пор, пока весь нужный функционал не заработает должным образом.

Исключения, работа с проблемами, изоляция

Опять же, если после всех настроек работа нормализовалась, но не полностью (например, торренты скачивают, но не раздают), то возможно есть смысл настроить разрешение для входящих соединений брандмауэра для конкретно этой программы (настраивается аналогично, просто на соседней вкладке, а именно на вкладке " Правила для входящих подключений ").

Потратив некое количество времени Вы будете сидеть в изолированной среде и ничего лишнего не будет стучаться к Вам извне или наоборот выгружать Ваши данные на сторону.

Экспорт и импорт готовых настроек

Однако, наверняка, имея несколько компьютеров схожей конфигурации, Вам будет крайне лениво настраивать все правила по новой, поэтому здесь предусмотрена, во-первых, выгрузка глобальной политики (правая кнопка мышки по пункту " Брандмауэр Windows в режиме повышенной безопасности – Экспорт политики ").

А, во-вторых, предусмотрена выгрузка списков правил (входящих и исходящих отдельно) в виде txt , что делается в меню справа, где Вы создавали, собственно, правила:

Это позволит быстрее восстанавливать уже настроенные правила, переносить пути, настройки и другие нюансы, локально или между машинами:

В общем и целом, это тот необходимый минимальный базис, который стоит знать и понимать.

К слову, Вы всегда можете включить-или выключить брандмауэр Windows , используя соответствующий пункт " Включение и отключение брандмауэра Windows ", если что-то пойдет (или настроили) не так, или сбросить все настройки, тыркнувшись в пункт " Восстановить значения по умолчанию ":

Так что, в общем-то, поводов для беспокойства при кривых руках нет и сломать что-то крайне сложно. Конечно, в этом всём есть как свои плюсы, так и свои минусы.

Основным из минусов можно считать невозможность быстро создавать новые правила, т.е, в большинстве случаев, при установке нового приложения, требуется открывать брандмауэр, лезть в настройки, потом создавать новое правило и так по кругу.

Это же является и плюсом, – без Вас ничего лишнего (в общем-то даже вирус), толком не сможет чихнуть в системе (при учете, что Вы настраиваете правила именно для приложений, а не портов-адресов и тп).

В двух словах как-то так. Больше бывает в обучалке, но в рамках статьи сейчас, думаю, и этого многим должно хватить с лихвой.

Послесловие

Если конечно Вам лень с этим возится руками, то ничто не мешает поставить сторонний фаерволл, который позволяет ставить правила, что называется "на лету". Есть даже легкие решения-интеграторы, вроде Windows 10 Firewall Control о котором мы уже писали ранее.

В общем, каждому своё, наше дело рассказать про брандмауэр Windows , а уж использовать его или нет, – дело Ваше.

Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то добро пожаловать в комментарии к этой статье (может подскажу какие-то нюансы с особо заковыристыми правилами и всем таким).

уЕФЕЧПК ЬЛТБО — ЬФП РТПЗТБННБ, ХУФБОПЧМЕООБС ОБ РПМШЪПЧБФЕМШУЛПН ЛПНРШАФЕТЕ Й РТЕДОБЪОБЮЕООБС ДМС ЪБЭЙФЩ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ Л ЛПНРШАФЕТХ. дТХЗПЕ ТБУРТПУФТБОЕООПЕ ОБЪЧБОЙЕ УЕФЕЧПЗП ЬЛТБОБ — ЖБКТЧПМ ЙМЙ ЖБКЕТЧПМ ПВТБЪПЧБОo ФТБОУМЙФЕТБГЙЕК БОЗМЙКУЛПЗП ФЕТНЙОБ firewall. йОПЗДБ УЕФЕЧПК ЬЛТБО ОБЪЩЧБАФ ЕЭЕ ВТБОДНБХЬТПН (ОЕН. brandmauer) — ЬФП ОЕНЕГЛЙК ЬЛЧЙЧБМЕОФ УМПЧБ firewall. пУОПЧОБС ЪБДБЮБ УЕФЕЧПЗП ЬЛТБОБ — ОЕ РТПРХУЛБФШ (ЖЙМШФТПЧБФШ) РБЛЕФЩ, ОЕ РПДИПДСЭЙЕ РПД ЛТЙФЕТЙЙ, ПРТЕДЕМЈООЩЕ Ч ЛПОЖЙЗХТБГЙЙ УЕФЕЧПЗП ЬЛТБОБ.

ч УППФЧЕФУФЧЙЙ У тЕЗМБНЕОФПН РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф "вПФЙЛ" УЕФЕЧПК ЬЛТБО, ХУФБОПЧМЕООЩК ОБ ЛПНРШАФЕТЕ бВПОЕОФБ, ДПМЦЕО ВЩФШ ОБУФТПЕО ФБЛЙН ПВТБЪПН, ЮФПВЩ ТБЪТЕЫБФШ ЙУРПМШЪПЧБОЙЕ РТПЗТБННЩ ping ДМС РТПЧЕТЛЙ УЧСЪЙ У ЛПНРШАФЕТПН бВПОЕОФБ. лТПНЕ ФПЗП, ОЕПВИПДЙНП ЧЩРПМОЙФШ ОБУФТПКЛЙ, ПВЕУРЕЮЙЧБАЭЙЕ ЛПТТЕЛФОХА ТБВПФХ РТПЗТБНН, ЧИПДСЭЙИ Ч УПУФБЧ РБЛЕФБ BotikTools.

ъДЕУШ НЩ ПРЙЫЕН, ЛБЛ ЧЩРПМОЙФШ ФТЕВХЕНЩЕ ОБУФТПКЛЙ ДМС УЕФЕЧЩИ ЬЛТБОПЧ:

еУМЙ ЧЩ ИПФЙФЕ ЙУРПМШЪПЧБФШ ОБ УЧПЕН ЛПНРШАФЕТЕ УЕФЕЧПК ЬЛТБО Microsoft Firewall , ЕЗП ОБДП ЧЛМАЮЙФШ. уЕФЕЧПК ЬЛТБО Microsoft Fire w all ЧЛМАЮБЕФУС УМЕДХАЭЙН ПВТБЪПН. ч ЗМБЧОПН НЕОА Windows ЧЩВТБФШ Settings ==> Control Panel (УН. тЙУ. 1), ЪБФЕН Ч ПФЛТЩЧЫЕНУС ПЛОЕ ОБКФЙ Й ПФЛТЩФШ ПЛОП УЕФЕЧПЗП ЬЛТБОБ ДЧПКОЩН ЭЕМЮЛПН РП ЪОБЮЛХ Windows Firewall (УН. тЙУ. 2).

тЙУ. 1

тЙУ. 2

чП ЧЛМБДЛЕ General ПЛОБ ЧЛМАЮЙФШ ПРГЙА On (recommended) Й, ФБЛЙН ПВТБЪПН, ЧЛМАЮЙФШ ТБВПФХ УЕФЕЧПЗП ЬЛТБОБ Microsoft Fire w all (УН. тЙУ. 3). дБМЕЕ ЧЩРПМОСЕФУС ОБУФТПКЛБ УЕФЕЧПЗП ЬЛТБОБ. юФПВЩ ОБУФТПКЛЙ УППФЧЕФУФЧПЧБМЙ ФТЕВПЧБОЙСН тЕЗМБНЕОФБ, ОБДП ТБЪТЕЫЙФШ УМЕДХАЭЕЕ УЕФЕЧЩЕ ЧЪБЙНПДЕКУФЧЙС:

  • ТБЪТЕЫЙФШ ping– ФЕУФЙТПЧБОЙЕ ЧБЫЕЗП ЛПНРШАФЕТБ;
  • ТБЪТЕЫЙФШ ДПУФХР Л ЧБЫЕНХ ЛПНРШАФЕТХ РП РТПФПЛПМХ HTTP ДМС РТПЗТБНН РБЛЕФБ BotikTools .

тЙУ. 3

тЙУ. 4

оБУФТПКЛБ ТБЪТЕЫЕОЙС ping-ФЕУФЙТПЧБОЙС

чП ЧЛМБДЛЕ Advanced ПЛОБ (УН. тЙУ. 4) ЭЕМЛОХФШ Settings Ч ТБЪДЕМЕ ICMP (ПФНЕЮЕОП ЛТБУОЩН ОБ тЙУ. 4 ) . ч ПФЛТЩЧЫЕНУС ПЛЕОЕ ХУФБОПЧЙФШ ЖМБЗ Allow incoming echo request (УН. тЙУ. 5) Й ЭЕМЛОХФШ OK . фЕРЕТШ ЧБЫ ЛПНРШАФЕТ ДПУФХРЕО ДМС ping -ФЕУФЙТПЧБОЙС.

тЙУ. 5

тЙУ. 6

оБУФТПКЛБ ТБЪТЕЫЕОЙС ДПУФХРБ РП РТПФПЛПМХ HTTP ДМС РТПЗТБНН РБЛЕФБ BotikTools

уЕФЕЧПК ЬЛТБО ВМПЛЙТХЕФ ЧИПДСЭЙЕ УЕФЕЧЩЕ УПЕДЙОЕОЙС У РТПЗТБННБНЙ, ЛПФПТЩЕ ХУФБОПЧМЕОЩ ОБ ЧБЫЕН ЛПНРШАФЕТЕ. фЕН УБНЩН ПВЕУРЕЮЙЧБЕФУС ЪБЭЙФБ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ. дМС ЛПТТЕЛФОПК ТБВПФЩ ОЕЛПФПТЩИ РТПЗТБНН (Ч ФПН ЮЙУМЕ РТПЗТБНН РБЛЕФБ BotikTools) ОЕПВИПДЙНП УДЕМБФШ ЙУЛМАЮЕОЙЕ Й ТБЪТЕЫЙФШ ЧПЪНПЦОПУФШ ФБЛЙИ УПЕДЙОЕОЙК. ьФЙ РТПЗТБННЩ РЕТЕЮЙУМЕОЩ ЧП ЧЛМБДЛЕ Exceptions (йУЛМАЮЕОЙС).

ч ПЛОЕ ЧЩВЕТЙФЕ ЧЛМБДЛХ Exceptions (УН. тЙУ. 6). ъДЕУШ РЕТЕЮЙУМЕОЩ РТПЗТБННЩ Й УЕТЧЙУЩ, ЛПФПТЩН ТБЪТЕЫЕОЩ ЧИПДСЭЙЕ УПЕДЙОЕОЙС РП РТПФПЛПМХ HTTP . ч ЮЙУМП ЬФЙИ РТПЗТБНН ОБДП ЧЛМАЮЙФШ РТПЗТБННХ wish.exe , ЛПФПТБС ПВЕУРЕЮЙЧБЕФ УЕФЕЧЩЕ УПЕДЙОЕОЙС ДМС РТПЗТБНН РБЛЕФБ BotikTools . дМС ЬФПЗП ЭЕМЛОЙФЕ Add Program. (ОБ тЙУ. 6 ПФНЕЮЕОП ЛТБУОЩН). ч ПФЛТЩЧЫЕНУС ПЛОЕ ( УН. тЙУ. 7) ЭЕМЛОЙФЕ Browse , ЮФПВЩ ХЛБЪБФШ РХФШ Л РТПЗТБННЕ wish.exe . еУМЙ ЧЩ ХУФБОПЧЙМЙ РТПЗТБННЩ РБЛЕФБ BotikTools Ч РБРЛХ Program Files , ФП РХФШ Л РТПЗТБННЕ wish.exe ВХДЕФ ФБЛЙН, ЛБЛПК РПЛБЪБО ОБ тЙУ. 7.

Читайте также:  Как найти мой старый аккаунт

тЙУ. 7

тЙУ. 8

оБ тЙУ. 8 РПЛБЪБОП УФБОДБТФОПЕ ПЛОП
РБРЛЙ C: Program Files BotikTools bin , Ч ЛПФПТПК ИТБОЙФУС РТПЗТБННБ wish.exe . пФНЕФЙЧ РТПЗТБННХ wish.exe , ЭЕМЛОЙФЕ Open Ч ПЛОЕ
Й, ФБЛЙН ПВТБЪПН, ЧЧЕДЙФЕ РХФШ Л РТПЗТБННЕ wish.exe Ч РПМЕ Path ПЛОБ . ч ПЛОЕ ЭЕМЛОЙФЕ OK , ЮФПВЩ ДПВБЧЙФШ РТПЗТБННХ wish.exe Ч УРЙУПЛ Exceptions . фЕРЕТШ УЕФЕЧПК ЬЛТБО Т БЪТЕЫЙФ ДПУФХР РП РТПФПЛПМХ HTTP РТПЗТБННБН РБЛЕФБ BotikTools .

уЕФЕЧПК ЬЛТБО Microsoft Firewall ОБУФТПЕО Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф "вПФЙЛ"

рЕТУПОБМШОЩК УЕФЕЧПК ЬЛТБО Outpost Firewall РПЪЧПМСФ УПЪДБЧБФШ ВПМЕЕ РПДТПВОЩЕ ОБУФТПКЛЙ ДМС ПЗТБОЙЮЕОЙС УЕФЕЧПЗП ДПУФХРБ ОБ ХТПЧОЕ РТЙМПЦЕОЙК. ч Outpost Firewall РПМШЪПЧБФЕМШ НПЦЕФ УПЪДБЧБФШ УРЙУЛЙ РТЙМПЦЕОЙК, ЙНЕАЭЙИ УЕФЕЧПК ДПУФХР Й ХЛБЪЩЧБФШ ДЕКУФЧХАЭЙЕ РТПФПЛПМЩ, РПТФЩ, БДТЕУБ ИПУФПЧ Й ОБРТБЧМЕОЙС УЕФЕЧПЗП ФТБЖЙЛБ ДМС ЛБЦДПЗП ЙЪ РТЙМПЦЕОЙК, ФП ЕУФШ УПЪДБЧБФШ ДМС РТЙМПЦЕОЙК РТБЧЙМБ, ТБЪТЕЫБАЭЙЕ ЙМЙ ЪБРТЕЭБАЭЙЕ РТЙМПЦЕОЙСН ФЕ ЙМЙ ЙОЩЕ УЕФЕЧЩЕ ЧЪБЙНПДЕКУФЧЙС. дБМЕЕ ПРЙЫЕН, ЛБЛ РТПЧЕУФЙ ОБУФТПКЛХ ЬФПЗП ВТБОДНБХЬТБ ДМС ЧЕТУЙЙ OutpostPro Firewall 7.1

юФП ОБУФТПЙФШ ?

юФПВЩ ТБЪТЕЫБФШ ЙУРПМШЪПЧБОЙЕ РТПЗТБННЩ ping .exe ДМС РТПЧЕТЛЙ УЧСЪЙ У ЛПНРШАФЕТПН бВПОЕОФБ, Б ФБЛЦЕ ПВЕУРЕЮЙФШ ЛПТТЕЛФОХА ТБВПФХ РТПЗТБНН, ЧИПДСЭЙИ Ч УПУФБЧ РБЛЕФБ BotikTools ( ОБРТЙНЕТ, РТПЗТБННЩ wish.exe ) УЕФЕЧПК ЬТБО Outpost Firewall ДПМЦЕО ВЩФШ ОБУФТПЕО ФБЛ, ЮФПВЩ:

  1. тБЪТЕЫБФШ ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС ДМС РТЙМПЦЕОЙС wish.exe ОБ УМЕДХАЭЙЕ БДТЕУБ:
    • бДТЕУ ДМС РПТФБ 25: mail.botik.ru.
    • бДТЕУБ ДМС РПТФБ 53: dns1.botik.ru, dns2.botik.ru.
    • бДТЕУ ДМС РПТФБ 80: www.botik.ru.
    • бДТЕУБ ДМС РПТФБ 443: nadmin.botik.ru, informer.botik.ru, map.botik.ru.
    • дМС РПТФБ 12040 ОХЦОП ТБЪТЕЫЙФШ БДТЕУ ЫМАЪБ (БДТЕУ чБЫЕЗП ЫМАЪБ УН. Ч Nadmin:: бВПОЕОФХ НЕОА нПЙ ХУМХЗЙ = > рПДЛМАЮЕОЙС = > ДБМЕЕ ЭЕМЮЛПН РП ЙНЕОЙ чБЫЕЗП РПДЛМАЮЕОЙС ПФЛТЩЧБЕФЕ УФТБОЙГХ У ДБООЩНЙ РПДЛМАЮЕОЙС, УТЕДЙ ЛПФПТЩИ ХЛБЪБО БДТЕУ ЫМАЪБ).
    • бДТЕУБ ДМС РПТФБ 21564: speedtest.botik.ru, speedtest2.botik.ru.
    • тБЪТЕЫБФШ ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ЪБРТПУЩ Й ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ПФЧЕФЩ.
    • тБЪТЕЫ Б ФШ ЧИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost ОБ РПТФ 12040. ьФП ОХЦОП РТПЗТБННЕ BotikKey ДМС РТПЧЕТЛЙ ЕДЙОУФЧЕООПУФЙ ЪБРХЭЕООПЗП РТЙМПЦЕОЙС, Й УЧСЪБОП У ФЕН, ЮФП ОБ ПДОПН ЛПНРШАФЕТЕ ДПМЦОБ ТБВПФБФШ ФПМШЛП ПДОБ ЛПРЙС РТПЗТБННЩ.
    • т БЪТЕЫ Б ФШ ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost Л ДПНБЫОЕНХ ТПХФЕТХ ЮЕТЕЪ РПТФ 7737 Ч ФПН УМХЮБЕ, Е УМЙ Х БВПОЕОФБ ЕУФШ ДПНБЫОЙК ТПХФЕТ Й ОБ ОЈН ХУФБОПЧМЕО gBotikKeyd . рТПЗТБННБ BotikKey РПЪЧПМСЕФ ХРТБЧМСФШ ТБВПФПК gBotikKeyd ОБ ТПХФЕТЕ (РЕТЕЛМАЮБФШ ТЕЦЙНЩ ДПУФХРБ, ЪБДБЧБФШ РБТПМШ Й Ф.Д.).

    рТЙНЕЮБОЙЕ: ПВТБЭБЕН чБЫЕ ЧОЙНБОЙЕ ОБ ФП, ЮФП Ч УЕФЙ ТЕЗХМСТОП РТПЙУИПДЙФ РЕТЕОХНЕТБГЙС IP-БДТЕУПЧ, РПЬФПНХ РТЙ ОБУФТПКЛЕ УЕФЕЧПЗП ЬЛТБОБ МХЮЫЕ ХЛБЪЩЧБФШ ДПНЕООЩЕ ЙНЕОБ ИПУФПЧ, Б ОЕ ЙИ IP-БДТЕУБ.

    лБЛ ОБУФТПЙФШ ?

    1. оБУФТПКЛБ ЙУИПДСЭЙИ TCP- УПЕДЙОЕОЙК ДМС РТЙМПЦЕОЙС wish.exe

    пРЙЫЕН ДМС РТЙНЕТБ, ЛБЛ УПЪДБФШ РТБЧЙМП ДМС РТЙМПЦЕОЙС wish.exe , ТБЪТЕЫБАЭЕЕ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP- РБЛЕФПЧ ЮЕТЕЪ РПТФ 443 ОБ ИПУФ У БДТЕУПН nadmin.botik.ru . пУФБМШОЩЕ РТБЧЙМБ, ПРЙУБООЩЕ Ч ТБЪДЕМЕ "юФП ОБУФТПЙФШ ? " , НПЗХФ ВЩФШ УПЪДБОЩ БОБМПЗЙЮОП.

    1.1. уОБЮБМБ ОБДП ДПВБЧЙФШ РТЙМПЦЕОЙЕ wish.exe Ч УРЙУПЛ РПМШЪПЧБФЕМШУЛЙИ РТЙМПЦЕОЙК, ДМС ЛПФПТЩИ Ч Outpost Firewall НПЦОП УПЪДБЧБФШ РТБЧЙМБ. дМС ЬФПЗП Ч НЕОА "оБУФТПКЛЙ" Р ТПЗТБННЩ Outpost Firewall ОБДП ЧЩВТБФШ РПДНЕОА "рТБЧЙМБ ДМС РТЙМПЦЕОЙК" Й ЭЕМЛОХФШ РП ЛОПРЛЕ дПВБЧЙФШ (УН. тЙУ. 9).

    тЙУ. 9

    1.2. пФЛТПЕФУС УФБОДБТФОПЕ ПЛОП (УН. тЙУ. 10), Ч ЛПФПТПН ОБДП ПФЛТЩФШ РБРЛХ C:Program FilesBotik Toolsin, ЧЩВТБФШ Ч ОЕК ЖБКМ РТЙМПЦЕОЙС wish.exe Й ЭЕМЛОХФШ пpen.

    тЙУ. 10

    ч ТЕЪХМШФБФЕ Ч УРЙУПЛ РТЙМПЦЕОЙК Ч ПЛОЕ ВТБОДНБХЬТБ Outpost Firewall ВХДЕФ ДПВБЧМЕОП РТЙМПЦЕОЙЕ wish.exe (УН. тЙУ. 11) . юФПВЩ ОБЮБФШ УПЪДБЧБФШ РТБЧЙМБ ДМС ЬФПЗП РТЙМПЦЕОЙС, ЧЩВЕТЙФЕ ЕЗП Ч УРЙУЛЕ Й ЭЕМЛОЙФЕ РП ЛОПРЛЕ тЕДБЛФЙТПЧБФШ.

    тЙУ. 11

    1.3. пФЛТПЕФУС ПЛОП ДМС РТЙМПЦЕОЙС wish.exe (УН. тЙУ. 12). ч ЬФПН ПЛОЕ РПЛБ ОЕ УЖПТНХМЙТПЧБОП ОЙ ПДОПЗП РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe. дМС УПЪДБОЙС РТБЧЙМБ ЭЕМЛОЙФЕ ЛОПРЛХ оПЧПЕ.

    тЙУ. 12

    1.4. пФЛТПЕФУС ПЛОП , Ч ЛПФПТПН НПЦОП ЧЩВТБФШ УПВЩФЙЕ ДМС РТБЧЙМБ Й ЧЩРПМОЙФШ ПРЙУБОЙЕ РТБЧЙМБ. (УН. тЙУ. 13)

    оБРПНОЙН ЪДЕУШ, ЮФП НЩ ДБМЕЕ ПРЙЫЕН РТПГЕДХТХ УПЪДБОЙС ФБЛПЗП РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe, ЛПФПТПЕ ВХДЕФ ТБЪТЕЫБФШ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ ЮЕТЕЪ РПТФ 443 ОБ ИПУФ У БДТЕУПН nadmin.botik.ru.

    1.4.1. дМС ОБЮБМБ ОЕПВИПДЙНП ХУФБОПЧЙФШ ОБРТБЧМЕОЙЕ РЕТЕДБЮЙ TCP-РБЛЕФПЧ. дМС ЬФПЗП ОБДП Ч РЕТЧПН РПМЕ ЧЧПДБ "1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ" ХУФБОПЧЙФШ ЖМБЗ "зДЕ ОБРТБЧМЕОЙЕ" (УН. тЙУ. 13). ч РПМЕ ЧЧПДБ "3. тБУЫЙЖТПЧЛБ РТБЧЙМБ" РПСЧЙФУС УФТПЛБ "ОБРТБЧМЕОЙЕ оЕ ПРТЕДЕМЕОП ". эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП , Ч ЛПФПТПН ЧЩВЕТЕН РБТБНЕФТ "йУИПДСЭЕЕ" Й ЭЕМЛОЕН РП ЛОПРЛЕ OK.

    тЙУ. 13

    1.4.2. дБМЕЕ ОЕПВИПДЙНП ХЛБЪБФШ БДТЕУ ИПУФБ, ОБ ЛПФПТЩК ВХДЕН ТБЪТЕЫБФШ РЕТЕДБЮХ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ. дМС ЬФПЗП Ч РПМЕ ЧЧПДБ "1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ" ХУФБОБЧМЙЧБЕН ЖМБЗ "зДЕ ХДБМЕООЩК БДТЕУ" (УН. тЙУ. 14). ч РПМЕ "3. тБУЫЙЖТПЧЛБ РТБЧЙМБ" РПСЧЙФУС УФПТПЛБ "ХДБМЕООЩК БДТЕУ оЕ ПРТЕДЕМЕОП ". эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП . йЪ УРЙУЛБ РТЕДМБЗБЕНЩИ ЧБТЙБОФПЧ ЧЧПДБ БДТЕУБ ЧЩВЕТЙФЕ ЧБТЙБОФ "йНС ДПНЕОБ" Й Ч РПМЕ ЧЧПДБ (ПФНЕЮЕОП ОБ тЙУ. 14 ЛТБУОПК ФПЮЛПК) ЧЧЕДЙФЕ БДТЕУ ИПУФБ: nadmin. botik.ru Й ЭЕМЛОЙФЕ РП ЛОПРЛЕ дПВБЧЙФШ.

    тЙУ. 14

    1.4.3. й, ОБЛПОЕГ, ЪБЧЕТЫБЕФ УПЪДБОЙЕ РТБЧЙМБ ДМС ИПУФБ У БДТЕУПН nadmin.botik.ru ЧЩВПТ РПТФБ, ЮЕТЕЪ ЛПФПТЩК РТЙМПЦЕОЙА wish.exe ВХДЕФ ТБЪТЕЫЕОБ РЕТЕДБЮБ ЙУИПДСЭЙИ TCP-РБЛЕФПЧ. дМС ЬФПЗП Ч РПМЕ ЧЧПДБ "1. чЩВЕТЙФЕ УПВЩФЙЕ ДМС РТБЧЙМБ" ХУФБОБЧМЙЧБЕН ЖМБЗ "зДЕ ХДБМЕООЩК РПТФ" (УН. тЙУ. 15). ч РПМЕ "3. тБУЫЙЖТПЧЛБ РТБЧЙМБ" РПСЧЙФУС УФПТПЛБ "ХДБМЕООЩК РПТФ оЕ ПРТЕДЕМЕОП ". эЕМЮЛПН РП УУЩМЛЕ оЕ ПРТЕДЕМЕОП ПФЛТПЕН ПЛОП . ъДЕУШ НПЦОП МЙВП ЧЧЕУФЙ Ч РПМЕ ЧЧПДБ, ПФНЕЮЕООПЕ ОБ ТЙУХОЛЕ ЛТБУОПК ФПЮЛПК, ОПНЕТ РПТФБ 443; МЙВП ЧЩВТБФШ РПТФ ЙЪ УРЙУЛБ ЙНЕО РПТФПЧ (ЙНС РПТФБ 443 — HTTPS) Й ЭЕМЛОХФШ РП ЛОПРЛЕ пл.

    тЙУ. 15

    эЕМЮЛПН РП ЛОПРЛЕ пл УПЪДБЕН РТБЧЙМП У ЙНЕОЕН "тБЪТЕЫБФШ йУИПДСЭЕЕ TCP ОБ HTTPS ДМС WISH.EXE" (УН. тЙУ. 16).

    Читайте также:  Как обезопасить себя в сети интернет

    тЙУ. 16

    рТБЧЙМБ ДМС ПУФБМШОЩИ БДТЕУПЧ (informer.botik.ru Й map.botik.ru) ДМС РПТФБ 443, Б ФБЛЦЕ ЧУЕ ПУФБМШОЩЕ РТБЧЙМБ ДМС РТЙМПЦЕОЙС wish.exe, РЕТЕЮЙУМЕООЩЕ Ч РХОЛФЕ 1 "юФП ОБУФТПЙФШ?", УПЪДБАФУС БОБМПЗЙЮОП.

    2. оБУФТПКЛБ РБТБНЕФТПЧ РТПФПЛПМБ ICMP

    дБМЕЕ ОЕПВИПДЙНП ХУФБОПЧЙФШ РБТБНЕФТЩ РТПФПЛПМБ ICMP, ЮФП РПЪЧПМЙФ РТПЧПДЙФШ ping-ФЕУФЙТПЧБОЙЕ ЧБЫЕЗП ЛПНРШАФЕТБ. ч УППФЧЕФУЧЙЙ У РХОЛФПН 2 Ч РЕТЕЮОЕ "юФП ОБУФТПЙФШ", ОБДП УДЕМБФШ УМЕДХАЭЕЕ:
    тБЪТЕЫБФШ ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ЪБРТПУЩ Й ЧУЕ ЙУИПДСЭЙЕ Й ЧИПДСЭЙЕ ICMP ьИП-ПФЧЕФЩ.

    дМС ЬФПЗП Ч НЕОА "оБУФТПКЛЙ" РТПЗТБННЩ Outpost Firewall ЧЩВТБФШ РПДНЕОА "уЕФЕЧЩЕ РТБЧЙМБ" (УН. тЙУ. 17), Й ЭЕМЛОХФШ РП ЛОПРЛЕ оБУФТПКЛЙ ICMP (ПФНЕЮЕОБ ОБ ТЙУХОЛЕ ЛТБУОПК ФПЮЛПК).

    тЙУ. 17

    пФЛТПЕФУС ПЛОП (УН. тЙУ. 18), Ч ЛПФПТПН ОХЦОП ДМС ICMP-УППВЭЕОЙК ьИП-ПФЧЕФ Й ьИП-ЪБРТПУ ХУФБОПЧЙФШ ЖМБЦЛЙ чИ Й йУИ ФБЛ, ЛБЛ ЬФП РПЛБЪБОП ОБ тЙУ. 18 Й ЭЕМЛОХФШ OK.

    тЙУ. 18

    3. оБУФТПКЛБ ЧИПДСЭЙИ TCP-УПЕДЙОЕОЙК У БДТЕУБ localhost ОБ РПТФ 12040

    оБУФТПКЛБ ДМС РТЙМПЦЕОЙС wish.exe ЧИПДСЭЙИ TCP-УПЕДЙОЕОЙК У БДТЕУБ localhost ОБ РПТФ 12040 (РХОЛФ 3 Ч "юФП ОБУФТПЙФШ?") ОЕПВИПДЙНБ РТПЗТБННЕ BotikKey ДМС РТПЧЕТЛЙ ЕДЙОУФЧЕООПУФЙ ЪБРХЭЕООПЗП РТЙМПЦЕОЙС, РПУЛПМШЛХ ОБ ПДОПН ЛПНРШАФЕТЕ ДПМЦОБ ТБВПФБФШ ФПМШЛП ПДОБ ЛПРЙС РТПЗТБННЩ.

    дМС ОБУФТПКЛЙ ЬФПЗП РТБЧЙМБ ОЕПВИПДЙНП ЧЩРПМОЙФШ ДЕКУФЧЙС, ПРЙУБООЩЕ Ч РР. 1.4.1 — 1.4.3, ХЛБЪЩЧБС УППФЧЕФУФЧХАЭЙЕ ОБРТБЧМЕОЙЕ (чИПДСЭЕЕ), БДТЕУ (localhost) Й РПТФ (12040).

    дПРПМОЙФЕМШОП ДМС ЬФПЗП РТБЧЙМБ Ч ПЛОЕ ОБДП ХУФБОПЧЙФШ ЖМБЗ зДЕ МПЛБМШОЩК РПТФ УПЧРБДБЕФ У ХДБМЕООЩН (УН. тЙУ. 19) Й ЭЕМЮЛПН РП ЛОПРЛЕ пл ЪБЧЕТЫЙФШ УПЪДБОЙЕ РТБЧЙМБ У ЙНЕОЕН "тБЪТЕЫБФШ чИПДСЭЕЕ TCP ОБ 12040 ДМС WISH.EXE".

    тЙУ. 19

    4. дПРПМОЙФЕМШОБС ОБУФТПКЛБ ЙУИПДСЭЙИ TCP-УПЕДЙОЕОЙК ДМС БВПОЕОФПЧ, ЙНЕАЭЙИ ДПНБЫОЙК ТПХФЕТ

    еУМЙ Х БВПОЕОФБ ЕУФШ ДПНБЫОЙК ТПХФЕТ Й ОБ ОЈН ХУФБОПЧМЕО gBotikKeyd, ФП, ДПРПМОЙФЕМШОП ЛП ЧУЕНХ ЧЩЫЕУЛБЪБОПНХ, ОХЦОП ТБЪТЕЫЙФШ ДМС РТЙМПЦЕОЙС wish.exe ЙУИПДСЭЙЕ TCP-УПЕДЙОЕОЙС У БДТЕУБ localhost Л ЬФПНХ ТПХФЕТХ ЮЕТЕЪ РПТФ 7737. рТПЗТБННБ BotikKey РПЪЧПМСЕФ ХРТБЧМСФШ ТБВПФПК gBotikKeyd ОБ ТПХФЕТЕ (РЕТЕЛМАЮБФШ ТЕЦЙНЩ ДПУФХРБ, ЪБДБЧБФШ РБТПМШ Й Ф.Д.).

    дМС ЬФПК ОБУФТПКЛЙ ОЕПВИПДЙНП ЧЩРПМОЙФШ РР. 1.4.1 — 1.4.3, ХЛБЪЩЧБС УППФЧЕФУФЧХАЭЙЕ ОБРТБЧМЕОЙЕ (йУИПДСЭЕЕ), БДТЕУ (localhost) Й РПТФ (7737) – УН. тЙУ. 20. дБМЕЕ ЭЕМЮЛПН РП ЛОПРЛЕ пл ЪБЧЕТЫЙФШ УПЪДБОЙЕ РТБЧЙМБУ ЙНЕОЕН "тБЪТЕЫБФШ йУИПДСЭЕЕ TCP ОБ 7737 ДМС WISH.EXE".

    тЙУ. 20

    оБ ЬФПН ОБУФТПКЛХ УЕФЕЧПЗП ЬЛТБОБ Outpost Firewall Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф "вПФЙЛ" НПЦОП УЮЙФБФШ ЪБЧЕТЫЕООПК.

    пФЛТЩФШ ПЛОП нПК ЛПНРШАФЕТ -> бДНЙОЙУФТЙТПЧБОЙЕ Й ДМС ОБУФТПКЛЙ ВТБОДНБХЬТБ ЧЩВТБФШ ТЕЦЙН "вТБОДНБХЬТ Windows Ч ТЕЦЙНЕ РПЧЩЫЕООПК ВЕЪПРБУОПУФЙ" (УН. тЙУ. 21)

    тЙУ. 2 1

    ч МЕЧПК ЮБУФЙ ПФЛТЩЧЫЕЗПУС ПЛОБ ЧЩВТБФШ "рТБЧЙМБ ДМС ЧИПДСЭЙИ РПЛМАЮЕОЙК" Й ЪБФЕН Ч РТБЧПК ЮБУФЙ ПЛОБ ЧЩВТБФШ ДЕКУФЧЙЕ "уПЪДБФШ РТБЧЙМП" (УН. тЙУ. 22).

    тЙУ. 2 2

    пФЛТПЕФУС ПЛОП (УН. тЙУ. 23). оБ РЕТЧПН ЫБЗЕ НБУФЕТБ "фЙР РТБЧЙМБ" ОБДП ЧЩВТБФШ ФЙР УПЪДБЧБЕНПЗП РТБЧЙМБ, Ч ОБЫЕН УМХЮБЕ ЬФП ОБУФТБЙЧБЕНПЕ РТБЧЙМП, РПЬФПНХ УМЕДХЕФ ЧЩВТБФШ ЧБТЙБОФ оБУФТБЙЧБЕНЩЕ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ.

    тЙУ. 2 3

    оБ ЧФПТПН ЫБЗЕ НБУФЕТБ УПЪДБОЙС РТБЧЙМ "рТПЗТБННБ" УМЕДХЕФ ЧЩВТБФШ ЙНС ЙУРПМОСЕНПЗП ЖБКМБ РТПЗТБННЩ, ДМС ЛПФПТПК УПЪДБЕФУС РТБЧЙМП. ч ОБЫЕН УМХЮБЕ УМЕДХЕФ ЧЩВТБФШ ЧБТЙБОФ чУЕ РТПЗТБННЩ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 24).

    тЙУ. 2 4

    оБ ФТЕФШЕН ЫБЗЕ НБУФЕТБ УПЪДБОЙС РТБЧЙМ "рТПФПЛПМ Й РПТФЩ" ЧЩВЙТБАФУС РТПФПЛПМЩ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП Ч ТБУЛТЩЧБАЭЕНУС УРЙУЛЕ фЙР РТПФПЛПМБ ЧЩВТБФШ РТПФПЛПМ ICMPv4 Й ЭЕМЛОХФШ РП ЛОПРЛЕ оБУФТПЙФШ (УН. тЙУ. 25)

    тЙУ. 2 5

    ч ПФЛТЩЧЫЕНУС ПЛОЕ ОБДП ЧЩВТБФШ ЧБТЙБОФ пРТЕДЕМЕООЩЕ ФЙРЩ ICMP, ХУФБОПЧЙФШ ЖМБЗ ьИП-ЪБРТПУ Й ЭЕМЛОХФШ РП ЛОПРЛЕ пл (УН. тЙУ. 26).

    тЙУ. 2 6

    дБМЕЕ ДМС РЕТЕИПДБ Л УМЕДХАЭЕНХ ЫБЗХ НБУФЕТБ УПЪДБОЙС РТБЧЙМБ ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 27)

    тЙУ. 2 7

    оБ ЮЕФЧЕТФПН ЫБЗЕ "пВМБУФШ" ХЛБЪЩЧБАФ IP-БДТЕУБ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП ЧЩВТБФШ ЧБТЙБОФЩ мАВПК IP-БДТЕУ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 28).

    тЙУ. 2 8

    оБ РСФПН ЫБЗЕ "дЕКУФЧЙЕ" ХЛБЪЩЧБАФ ДЕКУФЧЙЕ, ЧЩРПМОСЕНПЕ РТЙ УППФЧЕФУФЧЙЙ РПДЛМАЮЕОЙС ХУМПЧЙСН, ЪБДБООЩН Ч ДБООПН РТБЧЙМЕ. ъДЕУШ ОБДП ЧЩВТБФШ ЧБТЙБОФ тБЪТЕЫЙФШ РПДЛМАЮЕОЙЕ Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 29).

    тЙУ. 29

    оБ ЫЕУФПН ЫБЗЕ "рТПЖЙМШ" ХЛБЪЩЧБАФУС РТПЖЙМЙ, Л ЛПФПТЩН РТЙНЕОСЕФУС УПЪДБЧБЕНПЕ РТБЧЙМП. ъДЕУШ ОБДП ПУФБЧЙФШ ХУФБОПЧМЕООЩЕ РП ХНПМЮБОЙА ЖМБЗЙ дПНЕООЩК, юБУФОЩК Й рХВМЙЮОЩК Й ЭЕМЛОХФШ РП ЛОПРЛЕ дБМЕЕ (УН. тЙУ. 30)

    тЙУ. 3 0

    оБ УЕДШНПН ЫБЗЕ "йНС" ХЛБЪЩЧБАФ ЙНС УПЪДБЧБЕНПЗП РТБЧЙМБ Й ЭЕМЮЛПН РП ЛОПРЛЕ зПФПЧП ЪБЧЕТЫБАФ УПЪДБОЙЕ РТБЧЙМБ ДМС ЬИП-ЪБРТПУПЧ (УН. тЙУ. 31).

    тЙУ. 3 1

    оБ ЬФПН ОБУФТПКЛХ УЕФЕЧПЗП ЬЛТБОБ Windows 7 Ч УППФЧЕФУФЧЙЙ У ФТЕВПЧБОЙСНЙ тЕЗМБНЕОФБ РТЕДПУФБЧМЕОЙС ХУМХЗ бВПОЕОФБН уф "вПФЙЛ" НПЦОП УЮЙФБФШ ЪБЧЕТЫЕООПК.

    Очередь просмотра

    Очередь

    • Удалить все
    • Отключить

    YouTube Premium

    Хотите сохраните это видео?

    • Пожаловаться

    Пожаловаться на видео?

    Выполните вход, чтобы сообщить о неприемлемом контенте.

    Понравилось?

    Не понравилось?

    Текст видео

    В данном видеоуроке мы расскажем вам, как настроить файрвол
    в операционной системе Windows 7 и предотвратить воровство
    вашей онлайн информации.

    http://youtube.com/teachvideo – наш канал
    http://www.teachvideo.ru/catalog/22 – еще больше обучающих роликов по антивирусам и безопасности.
    http://facebook.com/teachvideo – присоединяйтесь к нам на facebook
    https://plus.google.com/1010516339869. – наша группа в Google+
    http://vk.com/club19054655 – наша группа ВКонтакте
    http://www.softkey.ru/catalog/company. – здесь можно купить наши видеокурсы и смотреть видео без доступа к Интернет

    Откройте меню «Пуск» и запустите «Панель управления».
    Когда окно откроется, выберите пункт «Система и безопасность».
    Теперь в разделе Брандмауэр Windows нажмите пункт «Проверка
    состояния брандмауэра», после чего в левой части экрана
    перейдите к пункту «Изменение параметров уведомлений»
    Это приведет нас к окну с настройками параметров
    брандмауэра.
    Для обеспечения максимальной безопасности мы активируем все
    представленные опции.
    Во-первых, включим файрвол для домашних сетей, затем
    отметим галочками пункт «Блокирование всех входящих
    подключений, включая подключения, указанные в списке
    разрешенных программ» и, пункт «Уведомлять, когда брандмауэр
    Windows блокирует новую программу».
    Во-вторых, включим брандмауэр для общественных сетей и
    поставим галочки напротив необходимых пунктов.
    Для завершения настройки нажмем кнопку «ОК» в нижней части
    экрана.
    После этого перед нами появится окно, в котором отображено
    состояние настроек безопасности
    Теперь, благодаря файрволу, Windows защищена от
    несанкционированых подключений.

    Комментировать
    4 просмотров
    Комментариев нет, будьте первым кто его оставит

    Это интересно
    No Image Компьютеры
    0 комментариев
    No Image Компьютеры
    0 комментариев
    No Image Компьютеры
    0 комментариев
    Adblock detector