كيفية تعطيل نظام تصفية Windows 7. جدار حماية Windows مع الأمان المتقدم - استكشاف الأخطاء وإصلاحها واستكشاف الأخطاء وإصلاحها

الأداة الإضافية لوحدة التحكم بالإدارة (MMC) OS نظام التشغيل Windows Vista™ هو جدار حماية لتسجيل الشبكة لمحطات العمل يقوم بتصفية الاتصالات الواردة والصادرة وفقًا للإعدادات التي قمت بتكوينها. يمكنك الآن تكوين إعدادات جدار الحماية وملفات بروتوكول IPsecبأداة واحدة. توضح هذه المقالة جدار حماية Windows المزود بأمان متقدم والمشكلات الشائعة والحلول.

كيف يعمل جدار حماية Windows مع الأمان المتقدم

جدار حماية Windowsفي وضع الأمان المحسّن ، يكون جدار حماية لتسجيل حالة الشبكة لمحطات العمل. على عكس جدران الحماية لأجهزة التوجيه ، التي يتم نشرها على البوابة بين الشبكة المحلية والإنترنت ، تم تصميم جدار حماية Windows للتشغيل على أجهزة كمبيوتر فردية. انها تراقب فقط حركة المرور محطة العمل: حركة المرور القادمة إلى عنوان IP لهذا الكمبيوتر وحركة المرور الصادرة إلى الكمبيوتر نفسه. يقوم جدار حماية Windows المزود بأمان متقدم بإجراء العمليات الأساسية التالية:

    يتم فحص الحزمة الواردة ومقارنتها بقائمة حركة المرور المسموح بها. إذا كانت الحزمة تتطابق مع إحدى القيم الموجودة في القائمة ، يقوم جدار حماية Windows بتمرير الحزمة إلى TCP / IP لمزيد من المعالجة. إذا لم تتطابق الحزمة مع أي من القيم الموجودة في القائمة ، يقوم جدار حماية Windows بحظر الحزمة ، وفي حالة تمكين التسجيل ، يقوم بإنشاء إدخال في ملف السجل.

تتكون قائمة حركة المرور المسموح بها بطريقتين:

    عندما يرسل اتصال يتحكم فيه جدار حماية Windows المزود بأمان متقدم حزمة ، يقوم جدار الحماية بإنشاء قيمة في القائمة للسماح بإرجاع حركة المرور. سوف تتطلب حركة المرور الواردة المناسبة إذنًا إضافيًا.

    عند إنشاء قاعدة "جدار حماية Windows" مع "السماح للأمان المتقدم" ، سيتم السماح بحركة المرور التي تم إنشاء القاعدة من أجلها على جهاز كمبيوتر يقوم بتشغيل "جدار حماية Windows". سيقبل هذا الكمبيوتر حركة المرور الواردة المسموح بها صراحةً عند العمل كخادم أو كمبيوتر عميل أو عقدة شبكة نظير إلى نظير.

تتمثل الخطوة الأولى في حل مشكلات جدار حماية Windows في التحقق من التوصيف النشط. Windows Firewall with Advanced Security هو تطبيق يراقب بيئة الشبكة الخاصة بك. يتغير ملف تعريف جدار حماية Windows عندما تتغير بيئة الشبكة. ملف التعريف هو مجموعة من الإعدادات والقواعد التي يتم تطبيقها اعتمادًا على بيئة الشبكة والتشغيل اتصالات الشبكة.

يميز جدار الحماية بين ثلاثة أنواع من بيئات الشبكة: المجال والشبكات العامة والخاصة. المجال هو بيئة شبكة حيث تتم مصادقة الاتصالات بواسطة وحدة تحكم المجال. بشكل افتراضي ، يتم التعامل مع جميع أنواع اتصالات الشبكة الأخرى كشبكات عامة. عند اكتشاف ملف اتصالات Windowsيطالب نظام التشغيل Vista المستخدم بالإشارة إلى ما إذا كان هذه الشبكةخاص أو عام. الملف الشخصي العام مخصص للاستخدام في الأماكن العامة مثل المطارات أو المقاهي. تم تصميم ملف التعريف الخاص للاستخدام في المنزل أو في المكتب وعلى شبكة آمنة. لتعريف شبكة على أنها خاصة ، يجب أن يمتلك المستخدم الامتيازات الإدارية المناسبة.

على الرغم من أن الكمبيوتر قد يكون متصلاً بالشبكات في نفس الوقت نوع مختلف، يمكن تنشيط ملف تعريف واحد فقط. يعتمد اختيار ملف التعريف النشط على الأسباب التالية:

    إذا كانت كافة الواجهات تستخدم مصادقة وحدة تحكم المجال ، فسيتم استخدام ملف تعريف المجال.

    إذا كانت واحدة على الأقل من الواجهات متصلة بشبكة خاصة وكل الواجهات الأخرى متصلة بمجال أو بشبكات خاصة ، فسيتم استخدام ملف التعريف الخاص.

    في جميع الحالات الأخرى ، يتم استخدام الملف الشخصي العام.

لتحديد ملف التعريف النشط ، انقر فوق العقدة ملاحظةفي لحظة جدار حماية Windows مع أمان متقدم. فوق النص حالة جدار الحمايةسيشير إلى ملف التعريف النشط. على سبيل المثال ، إذا كان ملف تعريف المجال نشطًا ، فسيتم عرض التسمية التوضيحية في الأعلى ملف تعريف المجال نشط.

باستخدام ملفات التعريف ، يمكن لجدار حماية Windows السماح تلقائيًا لحركة المرور الواردة لأدوات إدارة الكمبيوتر الخاصة عندما يكون الكمبيوتر في مجال ، ويحظر نفس حركة المرور عندما يكون الكمبيوتر متصلاً بشبكة عامة أو خاصة. وبالتالي ، فإن تحديد نوع بيئة الشبكة يضمن حماية ملفات شبكه محليهدون المساس بأمن مستخدمي المحمول.

المشكلات الشائعة عند تشغيل جدار حماية Windows مع الأمان المتقدم

فيما يلي المشكلات الرئيسية التي تحدث عند تشغيل جدار حماية Windows مع الأمان المتقدم:

في حالة حظر حركة المرور ، يجب عليك أولاً التحقق مما إذا كان جدار الحماية ممكّنًا وأي ملف تعريف نشط. إذا تم حظر أي من التطبيقات ، فتأكد من ذلك في لمح البصر جدار حماية Windows مع أمان متقدمهناك قاعدة سماح نشطة للوضع الحالي. للتحقق من وجود قاعدة السماح ، انقر نقرًا مزدوجًا فوق العقدة ملاحظة، ثم حدد مقطعًا جدار الحماية. إذا لم تكن هناك قواعد سماح نشطة لهذا البرنامج ، فانتقل إلى العقدة وأنشئ قاعدة جديدة لهذا البرنامج. أنشئ قاعدة لبرنامج أو خدمة ، أو حدد مجموعة قواعد تنطبق على هذه الميزة ، وتأكد من تمكين جميع القواعد في تلك المجموعة.

للتحقق من أن قاعدة السماح لا تلغيها قاعدة الحظر ، اتبع الخطوات التالية:

    في شجرة الأدوات جدار حماية Windows مع أمان متقدمانقر فوق العقدة ملاحظة، ثم حدد مقطعًا جدار الحماية.

    عرض قائمة بجميع الأنشطة المحلية و سياسة المجموعة. تتجاوز قواعد الرفض قواعد السماح ، حتى لو تم تعريف هذه الأخيرة بدقة أكبر.

يمنع نهج المجموعة تطبيق القواعد المحلية

إذا تم تكوين جدار حماية Windows المزود بأمان متقدم باستخدام نهج المجموعة ، يمكن للمسؤول تحديد ما إذا كانت قواعد جدار الحماية أو قواعد أمان الاتصال التي أنشأها المسؤولون المحليون مستخدمة. يكون هذا منطقيًا إذا تم تكوين قواعد جدار حماية محلية أو قواعد أمان اتصال غير موجودة في قسم الإعدادات المقابلة.

لمعرفة سبب عدم وجود قواعد جدار الحماية المحلية أو قواعد أمان الاتصال من قسم المراقبة ، قم بما يلي:

    في لحظة جدار حماية Windows مع أمان متقدم، اضغط على الرابط خصائص جدار حماية Windows.

    حدد علامة تبويب ملف التعريف النشط.

    في الفصل خيارات، اضغط الزر نغم.

    إذا كانت القواعد المحلية تنطبق ، القسم الجمع بين القواعدسوف تكون نشطة.

القواعد التي تتطلب اتصالات آمنة قد تمنع حركة المرور

عند إنشاء قاعدة جدار حماية لحركة المرور الواردة أو الصادرة ، يكون أحد الخيارات هو. إذا تم التحديد وظيفة معينة، يجب أن يكون لديك قاعدة أمان اتصال مناسبة أو نهج IPSec منفصل يحدد حركة المرور الآمنة. خلاف ذلك ، يتم حظر حركة المرور هذه.

للتحقق من أن قاعدة تطبيق واحدة أو أكثر تتطلب اتصالات آمنة ، اتبع الخطوات التالية:

    في شجرة الأدوات جدار حماية Windows مع أمان متقدمانقر فوق القسم قواعد الاتصالات الواردة. حدد القاعدة التي تريد التحقق منها وانقر على الرابط ملكياتفي نطاق وحدة التحكم.

    حدد علامة التبويب شائعةوتحقق من تحديد قيمة زر الاختيار السماح بالاتصالات الآمنة فقط.

    إذا تم تحديد المعلمة للقاعدة السماح بالاتصالات الآمنة فقط، قم بتوسيع القسم ملاحظةفي الشجرة الإضافية وحدد القسم. تأكد من أن حركة المرور المحددة في قاعدة جدار الحماية لها قواعد أمان الاتصال المناسبة.

    تحذير:

    إذا كان لديك نهج IPSec نشط ، فتأكد من أن النهج يحمي حركة المرور المطلوبة. لا تقم بإنشاء قواعد أمان الاتصال لتجنب التعارض بين نهج IPSec وقواعد أمان الاتصال.

لا يمكن السماح بالاتصالات الصادرة

    في شجرة الأدوات جدار حماية Windows مع أمان متقدماختر قسمًا ملاحظة. حدد علامة تبويب ملف التعريف النشط وتحت حالة جدار الحمايةتحقق من أن الاتصالات الصادرة التي لا تتطابق مع قاعدة السماح مسموح بها.

    في الفصل ملاحظةاختر قسمًا جدار الحمايةلضمان عدم إدراج الاتصالات الصادرة المطلوبة في قواعد الرفض.

يمكن للسياسات المختلطة منع حركة المرور

يمكنك تكوين إعدادات جدار الحماية و IPSec باستخدام واجهات مختلفةنظام التشغيل Windows.

يمكن أن يؤدي إنشاء سياسات في أماكن متعددة إلى حدوث تعارضات وحظر حركة المرور. نقاط الإعداد التالية متاحة:

    جدار حماية Windows مع أمان متقدم. يتم تكوين هذه السياسة باستخدام الأداة الإضافية المناسبة محليًا أو كجزء من نهج المجموعة. يتحكم هذا النهج في إعدادات جدار الحماية و IPSec على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows Vista.

    القالب الإداري لجدار حماية Windows. يتم تكوين هذه السياسة باستخدام محرر كائن نهج المجموعة في القسم. تحتوي هذه الواجهة على إعدادات جدار حماية Windows التي كانت متوفرة قبل Windows Vista وهي مخصصة لتكوين كائن نهج المجموعة (GPO) الذي يدير الإصدارات السابقةشبابيك. على الرغم من أنه يمكن استخدام هذه الإعدادات لأجهزة الكمبيوتر قيد التشغيل التحكم في النوافذ Vista ، يوصى باستخدام السياسة بدلاً من ذلك جدار حماية Windows مع أمان متقدملأنه يوفر المزيد من المرونة والأمان. لاحظ أن بعض إعدادات ملف تعريف المجال مشتركة بين القالب الإداري لجدار حماية Windows ونهج جدار حماية Windows. جدار حماية Windows مع أمان متقدم، لذلك يمكنك أن ترى هنا الإعدادات التي تم تكوينها في ملف تعريف المجال باستخدام الأداة الإضافية جدار حماية Windows مع أمان متقدم.

    سياسات IPSec. يتم تكوين هذه السياسة باستخدام الأداة الإضافية المحلية إدارة سياسة IPSecأو محرر كائنات نهج المجموعة ضمن تكوين الكمبيوتر \ إعدادات Windows \ إعدادات الأمان \ نُهج أمان IP على الكمبيوتر المحلي. يحدد هذا النهج إعدادات IPSec التي يمكن استخدامها بواسطة كلا الإصدارين السابقين من Windows و Windows Vista. لا تطبق هذه السياسة وقواعد أمان الاتصال المحددة في السياسة على نفس الكمبيوتر في نفس الوقت. جدار حماية Windows مع أمان متقدم.

لعرض كل هذه الخيارات في الأدوات الإضافية المناسبة ، قم بإنشاء الأداة الإضافية الخاصة بوحدة التحكم الإدارية وأضف الأدوات الإضافية إليها جدار حماية Windows مع أمان متقدم، و أمان IP.

لإنشاء الأداة الإضافية لوحدة التحكم الإدارية الخاصة بك ، اتبع الخطوات التالية:

    انقر فوق الزر يبدأ، اذهب إلى القائمة كل البرامج، ثم في القائمة معياروحدد العنصر يجري.

    في حقل النص يفتح يدخل.

    يكمل.

    على القائمة وحدة التحكميختار .

    مدرج الأدوات الإضافية المتوفرةحدد الخاطف جدار حماية Windows مع أمان متقدمواضغط على الزر يضيف.

    انقر فوق الزر نعم.

    كرر الخطوات من 1 إلى 6 لإضافة لقطات يتحكم سياسة المجموعة و مراقبة أمان IP.

للتحقق من السياسات النشطة في ملف التعريف النشط ، استخدم الإجراء التالي:

للتحقق من السياسات المطبقة ، اتبع الخطوات التالية:

    في سطر الأوامراكتب mmc واضغط على المفتاح يدخل.

    إذا ظهر مربع حوار التحكم في حساب المستخدم ، فأكد الإجراء المطلوب وانقر فوق يكمل.

    على القائمة وحدة التحكمحدد البند إضافة أو إزالة الخاطف.

    مدرج الأدوات الإضافية المتوفرةحدد الخاطف إدارة نهج المجموعةواضغط على الزر يضيف.

    انقر فوق الزر نعم.

    قم بتوسيع العقدة في الشجرة (عادةً ما تكون شجرة الغابة حيث ملف هذا الحاسوب) وانقر نقرًا مزدوجًا فوق القسم الموجود في جزء التفاصيل بوحدة التحكم.

    حدد قيمة التبديل إظهار إعدادات السياسة لـمن القيم المستخدم الحالي أو مستخدم آخر. إذا كنت لا تريد عرض إعدادات النهج للمستخدمين ، ولكن فقط إعدادات النهج للكمبيوتر ، فحدد قيمة زر الاختيار لا تعرض سياسة المستخدم (عرض نهج الكمبيوتر فقط)وانقر نقرًا مزدوجًا فوق الزر إضافي.

    انقر فوق الزر مستعد. يُنشئ معالج نتائج نهج المجموعة تقريرًا في جزء التفاصيل بوحدة التحكم. يحتوي التقرير على علامات تبويب ملخص, خياراتو أحداث السياسة.

    للتحقق من عدم وجود تعارض مع سياسات أمان IP ، بعد إنشاء التقرير ، حدد ملف خياراتوافتح تكوين الكمبيوتر \ إعدادات Windows \ إعدادات الأمان \ إعدادات IP للأمان في خدمة دليل Active Directory. إذا كان القسم الأخير مفقودًا ، فهذا يعني أنه لم يتم تعيين سياسة أمان IP. خلاف ذلك ، سيتم عرض اسم ووصف السياسة ، وكذلك كائن نهج المجموعة الذي تنتمي إليه. إذا كنت تستخدم نهج أمان IP وجدار حماية Windows مع نهج الأمان المتقدم في نفس الوقت مع قواعد أمان الاتصال ، فقد تتعارض هذه السياسات. يوصى باستخدام واحدة فقط من هذه السياسات. الحل الأمثلستستخدم سياسات أمان IP جنبًا إلى جنب مع جدار حماية Windows مع قواعد الأمان المتقدمة لحركة المرور الواردة أو الصادرة. إذا تم تكوين الإعدادات في أماكن مختلفة ولم تكن متسقة مع بعضها البعض ، فقد تحدث تعارضات في السياسة يصعب حلها.

    قد يكون هناك أيضًا تعارض بين السياسات المحددة في كائنات نهج المجموعة المحلية والنصوص التي تم تكوينها بواسطة قسم تكنولوجيا المعلومات. تحقق من جميع سياسات أمان IP باستخدام برنامج IP Security Monitor أو عن طريق كتابة الأمر التالي في موجه الأوامر:

    لعرض الإعدادات المحددة في القالب الإداري لجدار حماية Windows ، قم بتوسيع القسم تكوين الكمبيوتر \ قوالب الإدارة \ الشبكة \ اتصالات الشبكة \ جدار حماية Windows.

    لعرض آخر الأحداث المتعلقة بالسياسة الحالية ، يمكنك الانتقال إلى علامة التبويب أحداث السياسةفي نفس وحدة التحكم.

    لعرض السياسة التي يستخدمها جدار حماية Windows مع الأمان المتقدم ، افتح الأداة الإضافية على الكمبيوتر الذي يتم تشخيصه وراجع الإعدادات الموجودة ضمن ملاحظة.

لعرض القوالب الإدارية ، افتح الأداة الإضافية سياسة المجموعةوفي القسم نتائج نهج المجموعةتحقق مما إذا كانت هناك إعدادات موروثة من نهج المجموعة قد تتسبب في رفض حركة المرور.

لعرض سياسات أمان IP ، افتح الأداة الإضافية IP Security Monitor. حدد في الشجرة الكمبيوتر المحلي. في نطاق وحدة التحكم ، حدد الارتباط سياسة نشطة, الوضع الأساسيأو وضع سريع. تحقق من السياسات المتنافسة التي قد تؤدي إلى حظر حركة المرور.

في الفصل ملاحظةفرقعة جدار حماية Windows مع أمان متقدميمكنك عرض قواعد نهج المجموعة والمحلية الموجودة. للحصول على معلومات إضافيةالرجوع إلى القسم " استخدام وظيفة الساعة في الأداة الإضافية جدار حماية Windows مع أمان متقدم »من هذه الوثيقة.

لإيقاف عامل نهج IPSec ، اتبع الخطوات التالية:

    انقر فوق الزر يبدأوحدد القسم لوحة التحكم.

    انقر فوق أيقونة النظام وصيانتهوحدد القسم إدارة.

    انقر نقرًا مزدوجًا فوق الرمز خدمات. يكمل.

    ابحث عن خدمة في القائمة عامل نهج IPSec

    إذا كانت الخدمة عامل IPSecقيد التشغيل ، انقر فوقه انقر على اليمينالماوس وحدد من القائمة قف. يمكنك أيضًا إيقاف الخدمة عامل IPSecمن سطر الأوامر باستخدام الأمر

قد تتسبب سياسة شبكة نظير إلى نظير في رفض حركة المرور

بالنسبة للاتصالات التي تستخدم IPSec ، يجب أن يكون لدى كلا الجهازين سياسات أمان IP متوافقة. يمكن تعريف هذه السياسات باستخدام الأداة الإضافية لقواعد أمان اتصال جدار حماية Windows أمان IPأو أي مزود أمان IP آخر.

للتحقق من إعدادات نهج أمان IP في شبكة نظير إلى نظير ، اتبع الخطوات التالية:

    في لحظة جدار حماية Windows مع أمان متقدمحدد العقدة ملاحظةو قواعد أمان الاتصالللتأكد من تكوين سياسة أمان IP لكل من المضيفين على الشبكة.

    إذا كان أحد أجهزة الكمبيوتر في شبكة نظير إلى نظير يعمل بإصدار أقدم إصدارات Windowsمن Windows Vista ، تأكد من أن واحدة على الأقل من مجموعات تشفير الوضع الأصلي وواحدة من مجموعات تشفير الوضع السريع تستخدم خوارزميات يدعمها كلا المضيفين.

    1. انقر فوق القسم الوضع الأساسي، في جزء التفاصيل بوحدة التحكم ، حدد الاتصال المراد اختباره ، ثم انقر فوق الارتباط ملكياتفي نطاق وحدة التحكم. راجع خصائص الاتصال لكلتا العقدتين للتأكد من توافقهما.

      كرر الخطوة 2.1 للقسم وضع سريع. راجع خصائص الاتصال لكلتا العقدتين للتأكد من توافقهما.

    إذا كنت تستخدم مصادقة Kerberos الإصدار 5 ، فتأكد من أن المضيف في نفس المجال أو المجال الموثوق به.

    إذا تم استخدام الشهادات ، فتأكد من تحديد مربعات الاختيار المطلوبة. تتطلب الشهادات التي تستخدم IPSec Internet Key Exchange (IKE) توقيعًا رقميًا. تتطلب الشهادات التي تستخدم بروتوكول الإنترنت المصدق (AuthIP) مصادقة العميل (وفقًا لنوع مصادقة الخادم). لمزيد من المعلومات حول شهادات AuthIP ، يرجى الرجوع إلى المقالة IP مصدق في نظام التشغيل Windows Vista AuthIP في Windows Vista على موقع Microsoft على الويب.

تعذر تكوين جدار حماية Windows باستخدام الأمان المتقدم

يظهر جدار حماية Windows مع إعدادات الأمان المتقدمة باللون الرمادي في الحالات التالية:

    الكمبيوتر متصل بشبكة ذات إدارة مركزية، ويستخدم مسؤول الشبكة نُهج المجموعة لتكوين جدار حماية Windows بإعدادات الأمان المتقدمة. في هذه الحالة ، في الجزء العلوي من الخاطف جدار حماية Windows مع أمان متقدمسترى رسالة "يتم التحكم في بعض الإعدادات من خلال نهج المجموعة". يقوم مسؤول الشبكة بتكوين السياسة ، وبالتالي يمنعك من تغيير إعدادات جدار حماية Windows.

    الكمبيوتر الذي يعمل بنظام التشغيل Windows Vista غير متصل بشبكة تتم إدارتها مركزيًا ، ولكن يتم تحديد إعدادات جدار حماية Windows بواسطة نهج المجموعة المحلية.

لتغيير جدار حماية Windows باستخدام إعدادات الأمان المتقدمة باستخدام نهج المجموعة المحلي ، استخدم ملف نهج الكمبيوتر المحلي. لفتح هذه الأداة الإضافية ، اكتب secpol في موجه الأوامر. إذا ظهر مربع حوار التحكم في حساب المستخدم ، فأكد الإجراء المطلوب وانقر فوق يكمل. انتقل إلى تكوين الكمبيوتر \ إعدادات Windows \ إعدادات الأمان \ جدار حماية Windows مع الأمان المتقدم لتكوين جدار حماية Windows مع إعدادات سياسة الأمان المتقدمة.

الكمبيوتر لا يستجيب لطلبات ping

تتمثل الطريقة الرئيسية لاختبار الاتصال بين أجهزة الكمبيوتر في استخدام الأداة المساعدة Ping لاختبار الاتصال بعنوان IP محدد. أثناء اختبار الاتصال ، يتم إرسال رسالة ارتداد ICMP (تُعرف أيضًا باسم طلب ارتداد ICMP) ويتم طلب استجابة ارتداد ICMP استجابةً لذلك. بشكل افتراضي ، يرفض جدار حماية Windows رسائل ارتداد ICMP الواردة ، لذلك لا يمكن للكمبيوتر إرسال استجابة ارتداد ICMP.

سيسمح السماح برسائل ارتداد ICMP الواردة لأجهزة الكمبيوتر الأخرى باختبار اتصال جهاز الكمبيوتر الخاص بك. من ناحية أخرى ، سيترك هذا الكمبيوتر عرضة للهجمات باستخدام رسائل ارتداد ICMP. ومع ذلك ، يوصى بتمكين أصداء ICMP الواردة مؤقتًا إذا لزم الأمر ، ثم تعطيلها.

للسماح برسائل ارتداد ICMP ، قم بإنشاء قواعد واردة جديدة للسماح بحزم طلب ارتداد ICMPv4 و ICMPv6.

للسماح بطلبات ارتداد ICMPv4 و ICMPv6 ، اتبع الخطوات التالية:

    في شجرة الأدوات جدار حماية Windows مع أمان متقدمحدد العقدة قواعد الاتصالات الواردةوانقر على الرابط قانون جديدفي نطاق وحدة التحكم.

    قابل للتخصيصواضغط على الزر إضافي.

    حدد قيمة زر الاختيار كل البرامجواضغط على الزر إضافي.

    يسقط نوع البروتوكولاختار القيمة ICMPv4.

    انقر فوق الزر نغمللعنصر معلمات بروتوكول ICMP.

    اضبط زر الاختيار على أنواع معينة من ICMP، تفقد الصندوق طلب صدى، اضغط الزر نعمواضغط على الزر إضافي.

    في مرحلة اختيار عناوين IP المحلية والبعيدة المقابلة لـ هذه القاعدة، اضبط أزرار الاختيار على القيم أي عنوان IPأو عناوين IP المحددة. إذا اخترت القيمة عناوين IP المحددة، حدد عناوين IP المطلوبة ، انقر فوق الزر يضيفواضغط على الزر إضافي.

    حدد قيمة زر الاختيار السماح بالاتصالواضغط على الزر إضافي.

    في مرحلة اختيار الملف الشخصي ، حدد ملفًا شخصيًا واحدًا أو أكثر (ملف تعريف المجال ، ملف التعريف الخاص أو العام) الذي تريد استخدام هذه القاعدة فيه ، وانقر فوق الزر إضافي.

    في الميدان اسمأدخل اسم القاعدة ، وفي الحقل وصفهو وصف اختياري. انقر فوق الزر مستعد.

    كرر الخطوات المذكورة أعلاه لبروتوكول ICMPv6 ، بالاختيار في الخطوة نوع البروتوكولالقيمة المنسدلة ICMPv6بدلاً من ICMPv4.

إذا كانت لديك قواعد أمان اتصال نشطة ، فإن الاستبعاد المؤقت لـ ICMP من متطلبات IPsec يمكن أن يساعد في حل المشكلات. للقيام بذلك ، افتح في الخاطف جدار حماية Windows مع أمان متقدمنافذة الحوار ملكيات، انتقل إلى علامة التبويب إعدادات IPSecوقم بتعيين القيمة في القائمة المنسدلة نعمللمعلمة استبعاد ICMP من IPSec.

ملحوظة

لا يمكن تغيير إعدادات جدار حماية Windows إلا بواسطة المسؤولين ومشغلي الشبكات.

غير قادر على مشاركة الملفات والطابعات

إذا لم تستطع الحصول عليها الوصول العامإلى الملفات والطابعات الموجودة على جهاز كمبيوتر به جدار حماية Windows نشط ، تأكد من تمكين جميع قواعد المجموعة الوصول إلى الملفات والطابعات جدار حماية Windows مع أمان متقدمحدد العقدة قواعد الاتصالات الواردة الوصول إلى الملفات والطابعات تمكين القاعدةفي نطاق وحدة التحكم.

انتباه:

يوصى بشدة بعدم تمكين مشاركة الملفات والطابعات على أجهزة الكمبيوتر المتصلة مباشرة بالإنترنت ، حيث قد يحاول المهاجمون الوصول إلى الملفات المشتركةوإلحاق الأذى بك من خلال إتلاف ملفاتك الشخصية.

غير قادر على إدارة جدار حماية Windows عن بعد

إذا لم تتمكن من إدارة جهاز كمبيوتر مع تنشيط جدار حماية Windows عن بُعد ، فتأكد من تمكين جميع القواعد في المجموعة المكونة افتراضيًا التحكم عن بعد في جدار حماية Windowsالملف الشخصي النشط. في لحظة جدار حماية Windows مع أمان متقدمحدد العقدة قواعد الاتصالات الواردةوانتقل إلى قائمة القواعد إلى المجموعة جهاز التحكم. تأكد من تمكين هذه القواعد. حدد كل من القواعد المعطلة وانقر فوق الزر تمكين القاعدةفي نطاق وحدة التحكم. بالإضافة إلى ذلك ، تحقق من تمكين خدمة عامل نهج IPSec. هذه الخدمة مطلوبة من أجل جهاز التحكمجدار حماية Windows.

للتحقق من تشغيل عامل نهج IPSec ، اتبع الخطوات التالية:

    انقر فوق الزر يبدأوحدد القسم لوحة التحكم.

    انقر فوق أيقونة النظام وصيانتهوحدد القسم إدارة.

    انقر نقرًا مزدوجًا فوق الرمز خدمات.

    إذا ظهر مربع حوار التحكم في حساب المستخدم ، فأدخل بيانات الاعتماد المطلوبة لمستخدم لديه الأذونات المناسبة ، ثم انقر فوق يكمل.

    ابحث عن خدمة في القائمة عامل نهج IPSecوتأكد من أن الحالة "قيد التشغيل".

    إذا كانت الخدمة عامل IPSecتوقف ، انقر بزر الماوس الأيمن فوقه وحدد قائمة السياقفقرة يجري. يمكنك أيضًا بدء الخدمة عامل IPSecمن سطر الأوامر باستخدام الأمر net start policy agent.

ملحوظة

الخدمة الافتراضية عامل نهج IPSecانطلقت. هذه الخدمةيجب أن يعمل ما لم يتم إيقافه يدويًا.

مستكشف أخطاء جدار حماية Windows

يصف هذا القسم الأدوات والطرق المستخدمة لحل المشكلات الشائعة. يتكون هذا القسم من الأقسام الفرعية التالية:

استخدام ميزات المراقبة في جدار حماية Windows مع الأمان المتقدم

تتمثل الخطوة الأولى في حل مشكلات جدار حماية Windows في عرض القواعد الحالية. وظيفة ملاحظةيسمح لك بمشاهدة القواعد المستخدمة بناءً على السياسات المحلية والمجموعة. لعرض قواعد حركة المرور الواردة والصادرة الحالية في الشجرة الإضافية جدار حماية Windows مع أمان متقدماختر قسمًا ملاحظة، ثم حدد مقطعًا جدار الحماية. في هذا القسم يمكنك أيضا عرض الحالية قواعد أمان الاتصالو اقترانات الأمان (الوضعان الأساسي والسريع).

تمكين واستخدام التدقيق الأمني ​​باستخدام أداة سطر أوامر Auditpol

بشكل افتراضي ، يتم تعطيل خيارات التدقيق. لتكوينها ، استخدم أداة سطر الأوامر Auditpol.exe ، التي تغير إعدادات نهج التدقيق على الكمبيوتر المحلي. يمكن استخدام Auditpol لتمكين أو تعطيل عرض فئات مختلفة من الأحداث ومشاهدتها الإضافية في الأداة الإضافية عارض الأحداث.

    لعرض قائمة بالفئات التي يدعمها برنامج Auditpol ، في موجه الأوامر ، اكتب:

  • لعرض قائمة بالفئات الفرعية المضمنة في فئة معينة (على سبيل المثال ، في فئة Policy Change) ، في موجه الأوامر ، اكتب:

    Auditpol.exe / list / category: "تغيير السياسة"
  • لتمكين عرض فئة أو فئة فرعية ، أدخل ما يلي في سطر الأوامر:

    /تصنيف فرعي:" الاسم الفئة"

على سبيل المثال ، لتعيين سياسات التدقيق لفئة وفئتها الفرعية ، أدخل الأمر التالي:

Auditpol.exe / مجموعة / فئة: "تغيير السياسة" / الفئة الفرعية: "تغيير السياسة على مستوى قاعدة MPSSVC" / النجاح: تمكين / فشل: تمكين

تغيير السياسة

تغيير السياسة على مستوى قاعدة MPSSVC

تغيير سياسة منصة التصفية

إدخال خروج

الوضع الأساسي IPsec

وضع IPsec السريع

وضع IPsec المتقدم

نظام

سائق IPSec

أحداث النظام الأخرى

الوصول إلى الأشياء

إسقاط الحزمة بواسطة منصة التصفية

ربط منصة الترشيح

لكي تصبح التغييرات التي تم إجراؤها على سياسة تدقيق الأمان سارية المفعول ، يجب إعادة تشغيل الكمبيوتر المحلي أو فرض تحديث يدوي للنهج. لفرض تحديث السياسة ، في موجه الأوامر ، اكتب:

secedit / تحديث السياسة<название_политики>

بعد اكتمال التشخيص ، يمكنك تعطيل تدقيق الأحداث عن طريق استبدال معلمة التمكين بتعطيل في الأوامر أعلاه وتشغيل الأوامر مرة أخرى.

عرض أحداث تدقيق الأمان في سجل الأحداث

بعد تمكين التدوين ، استخدم الأداة الإضافية "عارض الأحداث" لعرض أحداث التدوين في سجل أحداث الأمان.

لفتح الأداة الإضافية "عارض الأحداث" في مجلد "الأدوات الإدارية" ، اتبع الخطوات التالية:

  1. انقر فوق الزر يبدأ.

    اختر قسمًا لوحة التحكم. انقر فوق أيقونة النظام وصيانتهوحدد القسم إدارة.

    انقر نقرًا مزدوجًا فوق الرمز عارض الأحداث.

لإضافة الأداة الإضافية عارض الأحداث إلى MMC ، اتبع الخطوات التالية:

    انقر فوق الزر يبدأ، اذهب إلى القائمة كل البرامج، ثم في القائمة معياروحدد العنصر يجري.

    في حقل النص يفتحاكتب mmc واضغط على المفتاح يدخل.

    إذا ظهر مربع حوار التحكم في حساب المستخدم ، فأكد الإجراء المطلوب وانقر فوق يكمل.

    على القائمة وحدة التحكمحدد البند إضافة أو إزالة الخاطف.

    مدرج الأدوات الإضافية المتوفرةحدد الخاطف عارض الأحداثواضغط على الزر يضيف.

    انقر فوق الزر نعم.

    قبل إغلاق الأداة الإضافية ، احفظ وحدة التحكم لاستخدامها في المستقبل.

في لحظة عارض الأحداثتوسيع القسم سجلات Windows وحدد العقدة أمان. يمكنك عرض أحداث تدقيق الأمان في مساحة عمل وحدة التحكم. يتم عرض جميع الأحداث في الجزء العلوي من مساحة عمل وحدة التحكم. انقر فوق الحدث الموجود أعلى مساحة عمل وحدة التحكم لعرضها معلومات مفصلةفي الجزء السفلي من اللوحة. في علامة التبويب شائعةيتم وضع وصف الأحداث في شكل نص مفهوم. في علامة التبويب تفاصيلمتاح المعلمات التاليةعرض الحدث: عرض واضحو وضع XML.

إعداد سجل جدار الحماية للتوصيف

قبل أن تتمكن من عرض سجلات جدار الحماية ، يجب تكوين جدار حماية Windows باستخدام Advanced Security لإنشاء ملفات السجل.

لتكوين التسجيل لجدار حماية Windows باستخدام ملف تعريف الأمان المتقدم ، اتبع الخطوات التالية:

    في شجرة الأدوات جدار حماية Windows مع أمان متقدماختر قسمًا جدار حماية Windows مع أمان متقدمواضغط على الزر ملكياتفي نطاق وحدة التحكم.

    حدد علامة تبويب ملف التعريف التي تريد تكوين التسجيل لها (ملف تعريف المجال أو ملف التعريف الخاص أو ملف التعريف العام) ، ثم انقر فوق الزر نغمفي الفصل تسجيل.

    حدد اسمًا وموقعًا لملف السجل.

    حدد أكبر مقاسملف السجل (من 1 إلى 32767 كيلو بايت)

    يسقط تسجيل الحزم الفائتةأدخل قيمة نعم.

    يسقط سجل الاتصالات الناجحةأدخل قيمة نعمثم انقر فوق الزر نعم.

عرض ملفات سجل جدار الحماية

افتح الملف الذي حددته أثناء الإجراء السابق ، "تكوين سجل جدار الحماية لملف تعريف". للوصول إلى سجل جدار الحماية ، يجب أن يكون لديك حقوق المسؤول المحلي.

يمكنك عرض ملف السجل باستخدام برنامج "المفكرة" أو أي محرر نصوص.

تحليل ملفات سجل جدار الحماية

يتم عرض المعلومات التي تم تسجيلها في الجدول التالي. يتم تحديد بعض البيانات لبروتوكولات معينة فقط (أعلام TCP ، ونوع ICMP ورمزه ، وما إلى ذلك) ، ويتم تحديد بعض البيانات فقط للحزم التي تم إسقاطها (الحجم).

مجال

وصف

مثال

يعرض السنة والشهر واليوم الذي تم فيه تسجيل الحدث. التاريخ مكتوب بالتنسيق YYYY-MM-DD ، حيث YYYY هو العام ، MM هو الشهر ، و DD هو اليوم.

يعرض الساعة والدقيقة والثانية التي تم فيها تسجيل الحدث. يتم كتابة الوقت بالتنسيق HH: MM: SS ، حيث HH هي الساعة بتنسيق 24 ساعة ، و MM هي الدقيقة ، و SS هي الثانية.

فعل

يشير إلى إجراء تم اتخاذه بواسطة جدار الحماية. توجد الإجراءات التالية: OPEN و CLOSE و DROP و INFO-EVENTS-LOST. يشير الإجراء INFO-EVENTS-LOST إلى وقوع أكثر من حدث ولكن لم يتم تسجيله.

بروتوكول

يعرض البروتوكول المستخدم للاتصال. يمكن أن يكون هذا الإدخال أيضًا عدد الحزم التي لا تستخدم TCP أو UDP أو ICMP.

يعرض عنوان IP لجهاز الكمبيوتر المرسل.

يعرض عنوان IP لجهاز الكمبيوتر الوجهة.

يعرض رقم المنفذ المصدر لجهاز الكمبيوتر المرسل. تتم كتابة قيمة المنفذ المصدر كعدد صحيح من 1 إلى 65535. يتم عرض قيمة منفذ مصدر صالحة فقط لبروتوكولات TCP و UDP. بالنسبة للبروتوكولات الأخرى ، تتم كتابة "-" كمنفذ المصدر.

يعرض رقم المنفذ للكمبيوتر الوجهة. تتم كتابة قيمة منفذ الوجهة كعدد صحيح من 1 إلى 65535. يتم عرض قيمة منفذ وجهة صالحة فقط لبروتوكولات TCP و UDP. بالنسبة للبروتوكولات الأخرى ، تتم كتابة "-" كمنفذ الوجهة.

يعرض حجم الحزمة بالبايت.

يعرض إشارات التحكم في بروتوكول TCP الموجودة في رأس TCP لحزمة IP.

    أك.مجال شكر وتقدير هام
    (حقل التأكيد)

    زعنفة.لا مزيد من البيانات من المرسل
    (لا مزيد من البيانات لنقلها)

    Psh.وظيفة الدفع
    (وظيفة الدفع)

    رست.أعد ضبط الاتصال

  • مزامنة.مزامنة أرقام التسلسل
    (تزامن أرقام الطابور)

    Urg.مؤشر عاجل مجال هام
    (تم تفعيل حقل المؤشر العاجل)

يُشار إلى العلم بأول حرف كبير من اسمه. على سبيل المثال ، العلم زعنفةكما تدل F.

يعرض رقم قائمة انتظار TCP في الحزمة.

يعرض رقم إقرار TCP في الحزمة.

يعرض حجم نافذة حزمة TCP بالبايت.

يكتبفي رسالة ICMP.

يعرض رقم يمثل الحقل شفرةفي رسالة ICMP.

يعرض المعلومات بناءً على الإجراء المنجز. على سبيل المثال ، للإجراء INFO-EVENTS-LOST ، القيمة مجال معينيشير إلى عدد الأحداث التي وقعت ولكن لم يتم تسجيل دخولها في الوقت المنقضي منذ التكرار السابق لحدث من هذا النوع.

ملحوظة

يتم استخدام واصلة (-) في الحقول الموجودة في السجل الحالي التي لا تحتوي على أية معلومات.

إنشاء ملفات نصية netstat و Tasklist

يمكنك إنشاء ملفي سجل مخصصين ، أحدهما لعرض إحصائيات الشبكة (قائمة بجميع منافذ الاستماع) والآخر لعرض قوائم الخدمة والتطبيق. تحتوي قائمة المهام على معرف العملية (معرف العملية ، PID) للأحداث الواردة في ملف إحصائيات الشبكة. تم وصف الإجراء الخاص بإنشاء هذين الملفين أدناه.

لخلق ملفات نصيةإحصائيات الشبكة وقائمة المهام قم بما يلي:

    في سطر الأوامر ، اكتب netstat -ano> netstat.txtواضغط على المفتاح يدخل.

    في سطر الأوامر ، اكتب قائمة المهام> قائمة المهامواضغط على المفتاح يدخل. إذا كنت تريد إنشاء ملف نصي بقائمة من الخدمات ، فاكتب قائمة المهام / svc> tasklist.txt.

    افتح ملفات tasklist.txt و netstat.txt.

    ابحث عن معرف العملية التي تقوم بتشخيصها في ملف Tasklist.txt وقارنها بالقيمة الموجودة في ملف netstat.txt. سجل البروتوكولات المستخدمة.

مثال على إصدار ملفات Tasklist.txt و Netstat.txt

netstat.txt
عنوان بروتو محلي عنوان خارجي حالة PID
TCP 0.0.0.0:XXX 0.0.0.0:0 الاستماع 122
TCP 0.0.0.0:XXXXX 0.0.0.0:0 الاستماع 322
Tasklist.txt
اسم الصورة PID اسم الجلسة الجلسة # استخدام Mem
==================== ======== ================ =========== ============
svchost.exe 122 الخدمات 0 7.172 K
خدمات XzzRpc.exe 322 0 5.104 K

ملحوظة

تم تغيير عناوين IP الحقيقية إلى "X" وخدمة RPC إلى "z".

تأكد من تشغيل الخدمات الأساسية

يجب تشغيل الخدمات التالية:

    خدمة التصفية الأساسية

    عميل نهج المجموعة

    وحدات مفتاح IPsec لتبادل مفتاح الإنترنت و IP المصدق

    خدمة مساعد IP

    خدمة وكيل نهج IPSec

    خدمة موقع الشبكة

    خدمة قائمة الشبكة

    جدار حماية Windows

لفتح الأداة الإضافية للخدمات والتحقق من تشغيل الخدمات المطلوبة ، اتبع الخطوات التالية:

    انقر فوق الزر يبدأوحدد القسم لوحة التحكم.

    انقر فوق أيقونة النظام وصيانتهوحدد القسم إدارة.

    انقر نقرًا مزدوجًا فوق الرمز خدمات.

    إذا ظهر مربع حوار التحكم في حساب المستخدم ، فأدخل بيانات الاعتماد المطلوبة لمستخدم لديه الأذونات المناسبة ، ثم انقر فوق يكمل.

    تأكد من تشغيل الخدمات المذكورة أعلاه. إذا لم يتم تشغيل خدمة واحدة أو أكثر ، فانقر بزر الماوس الأيمن فوق اسم الخدمة في القائمة وحدد الأمر يجري.

طريقة إضافية لحل المشاكل

كحل أخير ، يمكنك استعادة إعدادات جدار حماية Windows الافتراضية. ستفقد استعادة الإعدادات الافتراضية أي إعدادات تم إجراؤها منذ تثبيت نظام التشغيل Windows Vista. قد يتسبب هذا في توقف بعض البرامج عن العمل. أيضًا ، إذا كنت تدير الكمبيوتر عن بُعد ، فسيتم فقد الاتصال به.

قبل استعادة الإعدادات الافتراضية ، تأكد من حفظ التكوين الحالي لجدار الحماية. سيسمح لك ذلك باستعادة إعداداتك إذا لزم الأمر.

فيما يلي وصف لخطوات حفظ تكوين جدار الحماية واستعادة الإعدادات الافتراضية.

لحفظ تكوين جدار الحماية الحالي ، قم بما يلي:

    في لحظة جدار حماية Windows مع أمان متقدماضغط على الرابط سياسة التصديرفي نطاق وحدة التحكم.

لاستعادة إعدادات جدار الحماية الافتراضية ، قم بما يلي:

    في لحظة جدار حماية Windows مع أمان متقدماضغط على الرابط استعادة الضبط الافتراضيفي نطاق وحدة التحكم.

    عندما يطلب منك جدار حماية Windows المزود بأمان متقدم ، انقر فوق "نعم" نعملاستعادة القيم الافتراضية.

خاتمة

هناك العديد من الطرق لتشخيص مشاكل جدار حماية Windows مع الأمان المتقدم وحلها. فيما بينها:

    استخدام الوظيفة ملاحظةلعرض نشاط جدار الحماية وقواعد أمان الاتصال وارتباطات الأمان.

    تحليل أحداث تدقيق الأمان المتعلقة بجدار حماية Windows.

    إنشاء ملفات نصية قائمة المهامو netstatللتحليل المقارن.

بدءًا من Server 2008 و Vista ، تم دمج آلية برنامج الأغذية العالمي في نظام التشغيل Windows ،
وهي مجموعة من خدمات API والنظام. مع ذلك ، أصبح من الممكن
رفض والسماح بالاتصالات وإدارة الحزم الفردية. هؤلاء
الابتكارات تهدف إلى تبسيط حياة المطورين من مختلف
حماية أثرت التغييرات التي تم إجراؤها على بنية الشبكة على وضع kernel و
وأجزاء وضع المستخدم من النظام. في الحالة الأولى ، يتم تصدير الوظائف الضرورية
fwpkclnt.sys ، في الثانية - fwpuclnt.dll (الأحرف "k" و "u" في أسماء المكتبات
الوقوف للنواة والمستخدم على التوالي). في هذه المقالة سوف نتحدث عن الاستخدام
برنامج الأغذية العالمي لاعتراض حركة المرور وتصفيتها ، وبعد التعرف على الأساسيات
مع تعاريف وقدرات برنامج الأغذية العالمي ، سنقوم بكتابة مرشحنا البسيط.

مفاهيم أساسية

قبل أن نبدأ في البرمجة ، نحتاج تمامًا إلى التعرف على المصطلحات
مايكروسوفت - ولفهم المقال سيكون مفيدا ، وأدبا إضافيا
سيكون من الأسهل قراءتها :) إذا هيا بنا.

تصنيف- عملية تحديد ما يجب فعله بالحزمة.
من الإجراءات الممكنة: السماح أو حظر أو استدعاء وسيلة الشرح.

وسائل الشرحهي مجموعة من الوظائف في السائق الذي يقوم بالفحص
الحزم. لديهم وظيفة خاصة تقوم بتصنيف الحزم. هذا
يمكن للوظيفة اتخاذ القرار التالي:

  • سماح (FWP_ACTION_PERMIT) ،
  • منع (FWP_ACTION_BLOCK) ؛
  • مواصلة المعالجة
  • طلب المزيد من البيانات ؛
  • إنهاء الاتصال.

المرشحات- القواعد التي تحدد وقت الاتصال
هذا أو ذاك وسيلة الشرح. يمكن أن يكون لدى سائق واحد وسائل شرح متعددة و
سنتعامل مع تطوير برنامج تشغيل وسيلة الشرح في هذه المقالة. بالمناسبة ، كولوتس
هناك أيضًا عناصر مدمجة ، على سبيل المثال ، شرح NAT.

طبقةهي ميزة يتم من خلالها دمج عوامل تصفية مختلفة (أو ،
كما يقولون في MSDN ، "الحاوية").

في الحقيقة ، تبدو وثائق Microsoft غامضة إلى حد ما ، حتى الآن
لا يمكنك إلقاء نظرة على الأمثلة الموجودة في WDK. لذلك ، إذا قررت فجأة تطوير شيء ما
على محمل الجد ، يجب عليك بالتأكيد التحقق منها. حسنًا ، إنه سلس الآن
دعنا ننتقل إلى الممارسة. للترجمة والاختبارات الناجحة ، ستحتاج إلى ملف WDK (Windows
طقم السائق) ، VmWare ، آلة افتراضيةمع تثبيت Vista ومصحح أخطاء WinDbg.
أما بالنسبة لـ WDK ، فقد قمت شخصياً بتثبيت الإصدار 7600.16385.0 - كل شيء موجود
libs الضرورية (بما أننا سنطور سائقًا ، فنحن بحاجة فقط
fwpkclnt.lib و ntoskrnl.lib) وأمثلة من برنامج الأغذية العالمي. روابط إلى الكل
لقد تم بالفعل الاستشهاد بالأدوات عدة مرات ، لذا لن نكرر أنفسنا.

الترميز

لتهيئة وسيلة الشرح ، كتبت وظيفة BlInitialize. الخوارزمية العامة
إنشاء وسيلة شرح وإضافة عامل تصفية مثل هذا:

  1. FWPMENGINEOPEN0ينفذ افتتاح الجلسة ؛
  2. FWPMTRANSACTION البداية 0- بدء العملية مع برنامج الأغذية العالمي ؛
  3. FWPSCALLOUTREGISTER0- إنشاء وسيلة شرح جديدة ؛
  4. FWPMCALLOUTADD0- إضافة كائن وسيلة شرح إلى النظام ؛
  5. FWPMFILTERADD0- إضافة مرشح (مرشحات) جديدة ؛
  6. FWPMTRANSACTIONCOMMIT0- حفظ التغييرات (مضاف
    المرشحات).

لاحظ أن الوظائف تنتهي بـ 0. في Windows 7 ، بعض هذه الوظائف
تم تغيير الوظائف ، على سبيل المثال ، ظهر FwpsCalloutRegister1 (عندما
تم حفظ FwpsCalloutRegister0). تختلف في الحجج ونتيجة لذلك ،
النماذج الأولية لتصنيف الوظائف ، ولكن بالنسبة لنا لا يهم الآن - 0 وظائف
عالمي.

FwpmEngineOpen0 و FwpmTransactionBegin0 ليست ذات أهمية خاصة بالنسبة لنا - فهذه هي
المرحلة التحضيرية. تبدأ المتعة مع الوظيفة
FwpsCalloutRegister0:

نموذج FwpsCalloutRegister0

NTSTATUS NTAPI Fwps
__inout void * deviceObject ،
__in const FWPS_CALLOUT0 * وسيلة الشرح ،
__out_opt UINT32 * calloutId
);

لقد قلت بالفعل أن وسيلة الشرح هي مجموعة من الوظائف ، حان الوقت الآن
تحدث عنها بمزيد من التفصيل. تحتوي بنية FWPS_CALLOUT0 على مؤشرات لثلاثة
دوال - تصنيف (classifyFn) واثنان (about
إضافة / إزالة عامل تصفية (notifyFn) وإغلاق الدفق الجاري معالجته (flowDeleteFn)).
أول وظيفتين إلزاميتين ، والأخيرة مطلوبة فقط إذا
تريد مراقبة الحزم نفسها ، وليس فقط الاتصالات. أيضا في الهيكل
يحتوي على معرف فريد ، وسيلة الشرح GUID (مفتاح المكالمة).

رمز تسجيل وسيلة الشرح

FWPS_CALLOUT sCallout = (0) ،
sCallout.calloutKey = * calloutKey ؛
sCallout.classifyFn = BlClassify ،
// وظيفة التصنيف
sCallout.notifyFn = (FWPS_CALLOUT_NOTIFY_FN0) BlNotify ،
// وظيفة الإعلام حول إضافة / إزالة عامل تصفية
// إنشاء وسيلة شرح جديدة
الحالة = FwpsCalloutRegister (deviceObject ، & sCallout ، calloutId) ؛

WINAPI DWORD FwpmCalloutAdd0 (
__in HANDLE engineHandle ،
__in const FWPM_CALLOUT0 * وسيلة الشرح ،
__in_opt PSECURITY_DESCRIPTOR sd ،
__out_opt UINT32 * معرف
);
هيكل typedef FWPM_CALLOUT0_ (
مفتاح استدعاء GUID ؛
عرض البيانات FWPM_DISPLAY_DATA0 ؛ // وصف وسيلة الشرح
أعلام UINT32 ؛
GUID * ProviderKey ؛
FWP_BYTE_BLOB ProviderData ؛
قابل للتطبيق طبقة GUID ؛
UINT32 calloutId ؛
) FWPM_CALLOUT0 ،

في بنية FWPM_CALLOUT0 ، نحن مهتمون بحقل الطبقة المطبق - الفريد
معرّف المستوى الذي تمت إضافة وسيلة الشرح إليه. في حالتنا ، هذا
FWPM_LAYER_ALE_AUTH_CONNECT_V4. "v4" في اسم المعرف يعني الإصدار
بروتوكول Ipv4 ، هناك أيضًا FWPM_LAYER_ALE_AUTH_CONNECT_V6 لـ Ipv6. مع مراعاة
معدل انتشار منخفض لـ Ipv6 في الوقت الحالي ، سنعمل فقط مع
ipv4. CONNECT في الاسم يعني أننا نتحكم فقط في التثبيت
اتصال ، ليس هناك مسألة الحزم الواردة والصادرة لهذا العنوان! على الاطلاق
هناك العديد من المستويات إلى جانب المستوى الذي استخدمناه - تم الإعلان عنها في ملف الرأس
fwpmk.h من WDK.

إضافة كائن وسيلة شرح إلى النظام

// اسم وسيلة الشرح
displayData.name = L "Blocker Callout" ؛
displayData.description = L "Blocker Callout" ؛
mCallout.calloutKey = * calloutKey ؛
mCallout.displayData = displayData ؛
// وصف وسيلة الشرح
// FWPM_LAYER_ALE_AUTH_CONNECT_V4
mCallout.applicableLayer = * layerKey ؛
الحالة = FwpmCalloutAdd (gEngineHandle ، & mCallout ، NULL ، NULL) ؛

لذلك ، بعد إضافة وسيلة الشرح بنجاح إلى النظام ، تحتاج إلى إنشاء
عامل التصفية ، أي تحديد الحالات التي سيتم فيها استدعاء وسيلة الشرح الخاصة بنا ، وهي
- وظيفتها التصنيفية. يتم إنشاء عامل التصفية الجديد بواسطة الدالة FwpmFilterAdd0 ،
التي يتم تمرير بنية FWPM_FILTER0 إليها كوسيطة.

يحتوي FWPM_FILTER0 على واحد أو أكثر من هياكل FWPM_FILTER_CONDITION0 (الخاصة بهم
يتم تحديد الرقم بواسطة حقل numFilterConditions. يتم تعبئة حقل layerKey مع GUID
الطبقة (الطبقة) التي نريد الانضمام إليها. في هذه الحالة ، نحدد
FWPM_LAYER_ALE_AUTH_CONNECT_V4.

الآن دعنا نلقي نظرة فاحصة على ملء FWPM_FILTER_CONDITION0. أولا في
يجب تحديد حقل fieldKey بشكل صريح بما نريد التحكم فيه - المنفذ ، العنوان ،
تطبيق أو أي شيء آخر. في هذه الحالة WPM_CONDITION_IP_REMOTE_ADDRESS
يخبر النظام أننا مهتمون بعنوان IP. تحدد قيمة fieldKey
ما نوع القيم التي ستكون في بنية FWP_CONDITION_VALUE المضمنة في
FWPM_FILTER_CONDITION0. في هذه الحالة ، يحتوي على عنوان IPv4. دعنا نذهب
إضافي. يحدد حقل نوع matchType كيفية إجراء المقارنة.
القيم في FWP_CONDITION_VALUE مع ما جاء عبر الشبكة. هناك العديد من الخيارات هنا:
يمكنك تحديد FWP_MATCH_EQUAL ، مما يعني التطابق الكامل مع الشرط ، و
يمكنك - FWP_MATCH_NOT_EQUAL ، أي في الواقع ، يمكننا إضافة هذا
وبالتالي تصفية الاستثناء (العنوان ، الاتصال الذي لا يتم تعقبه).
هناك أيضًا خيارات FWP_MATCH_GREATER و FWP_MATCH_LESS وغيرها (انظر التعداد
FWP_MATCH_TYPE). في هذه الحالة ، لدينا FWP_MATCH_EQUAL.

لم أزعج كثيرًا وكتبت للتو حالة حظر
عنوان IP واحد محدد. في حالة محاولة بعض التطبيقات
إنشاء اتصال مع العنوان المحدد ، سيتم استدعاء المصنف
وظيفة وسيلة الشرح لدينا. يمكن رؤية الكود الذي يلخص ما قيل في
انظر الشريط الجانبي "إضافة مرشح للنظام".

إضافة مرشح للنظام

filter.flags = FWPM_FILTER_FLAG_NONE ،
filter.layerKey = * layerKey ؛
filter.displayData.name = L "Blocker Callout" ؛
filter.displayData.description = L "Blocker Callout" ؛
filter.action.type = FWP_ACTION_CALLOUT_UNKNOWN ،
filter.action.calloutKey = * calloutKey ؛
filter.filterCondition = filterConditions ؛
// شرط مرشح واحد
filter.numFilterConditions = 1 ؛
//filter.subLayerKey = FWPM_SUBLAYER_UNIVERSAL ،
filter.weight.type = FWP_EMPTY ، // وزن السيارة.
// إضافة عامل تصفية إلى العنوان البعيد
filterConditions.fieldKey = FWPM_CONDITION_IP_REMOTE_ADDRESS ،
filterConditions.matchType = FWP_MATCH_EQUAL ،
filterConditions.conditionValue.type = FWP_UINT32 ،
filterConditions.conditionValue.uint32 = ntohl (BLOCKED_IP_ADDRESS) ،
// إضافة عامل تصفية
status = FwpmFilterAdd (gEngineHandle، & filter، NULL، NULL) ؛

بشكل عام ، بالطبع ، يمكن أن يكون هناك العديد من شروط التصفية. على سبيل المثال ، يمكنك
تحديد اتصالات الحظر بمنفذ محلي أو بعيد محدد (FWPM_CONDITION_IP_REMOTE_PORT
و FWPM_CONDITION_IP_LOCAL_PORT على التوالي). يمكن التقاط جميع الحزم
بروتوكول محدد أو تطبيق محدد. وهذا ليس كل شيء! يستطيع،
على سبيل المثال ، منع حركة مرور مستخدم معين. بشكل عام ، هناك مكان
تجوب.

ومع ذلك ، عد إلى عامل التصفية. وظيفة التصنيف في حالتنا هي ببساطة
يحظر الاتصال بالعنوان المحدد (BLOCKED_IP_ADDRESS) ، ويعود
FWP_ACTION_BLOCK:

لدينا رمز وظيفة التصنيف

BlClassify باطل (
ثابت FWPS_INCOMING_VALUES * inFixedValues ​​،
ثابت FWPS_INCOMING_METADATA_VALUES * في MetaValues ​​،
حزمة باطلة * ، في عامل التصفية الثابت FWPS_FILTER * ،
UINT64 flowContext ، FWPS_CLASSIFY_OUT * classifyOut)
{
// املأ الهيكل FWPS_CLASSIFY_OUT0
إذا (classifyOut) (// block the package
classifyOut-> نوع الإجراء =
FWP_ACTION_BLOCK ،
// عند حظر حزمة ، فأنت بحاجة
إعادة تعيين FWPS_RIGHT_ACTION_WRITE
classifyOut-> rights & = ~ FWPS_RIGHT_ACTION_WRITE ؛
}
}

في الممارسة العملية ، قد تحدد وظيفة التصنيف أيضًا FWP_ACTION_PERMIT ،
FWP_ACTION_CONTINUE إلخ.

وأخيرًا ، عند تفريغ برنامج التشغيل ، تحتاج إلى إزالة جميع الملفات المثبتة
وسائل الشرح (خمن ​​ماذا يحدث إذا حاول النظام استدعاء وسيلة الشرح
سائق تفريغ؟ هذا صحيح ، الموت الزرقاء). هناك وظيفة لهذا
FwpsCalloutUnregisterById. يتم تمرير معلمة 32 بت كمعامل.
معرف وسيلة الشرح التي أرجعها الدالة FwpsCalloutRegister.

الانتهاء من وسيلة الشرح

NTSTATUS BlUninitialize () (
NTSTATUS ns ؛
إذا (gEngineHandle) (
FwpmEngineClose (gEngineHandle) ؛

}
إذا (gBlCalloutIdV4) (
ns = FwpsCalloutUnregisterById (gBlCalloutIdV4) ؛
}
عودة ن.
}

كما ترى ، فإن برمجة مرشح برنامج الأغذية العالمي ليست مهمة صعبة ، لأن
زودتنا MS بواجهة برمجة تطبيقات سهلة الاستخدام. بالمناسبة ، في حالتنا وضعناها
مرشح في برنامج التشغيل ، ولكن يمكن أن يتم ذلك أيضًا من المستخدم! على سبيل المثال ، عينة من wdk
msnmntr (مراقبة حركة MSN Messenger) يفعل ذلك بالضبط - فهو يسمح لك بعدم القيام بذلك
زيادة التحميل على جزء وضع النواة من عامل التصفية.

GUID الخاص بك

لتسجيل وسيلة الشرح ، فإنه يحتاج إلى معرف فريد. بغرض
احصل على المعرّف الفريد العمومي (GUID) الخاص بك (المعرف الفريد العالمي) ، واستخدم Guidgen.exe المضمّن
الخامس استوديو مرئي. الأداة موجودة في (VS_Path) \ Common7 \ Tools. احتمالية الاصطدام
صغير جدًا نظرًا لأن طول المعرف الفريد العمومي (GUID) يبلغ 128 بت ويتوفر 2 ^ 128
معرفات.

تصفية التصحيح

من أجل تصحيح أخطاء الحطب ، من الملائم استخدام حزمة Windbg + VmWare. لهذا تحتاج
تكوين كل من نظام الضيف (بالشكل الذي يعمل فيه Vista) ومصحح الأخطاء
ويندبج. إذا كان على WinXP تعديل boot.ini لتصحيح الأخطاء عن بُعد ، فحينئذٍ
لفيستا + هناك فائدة وحدة تحكم bcdedit. كالعادة ، تحتاج إلى تمكين تصحيح الأخطاء:

BCDedit / dbgsettings SERIAL DEBUGPORT: 1 BAUDRATE: 115200 BCDedit / debug
تشغيل (أو BCDedit / set debug ON)

الآن كل شيء جاهز! نقوم بتشغيل ملف دفعي بالنص التالي:

ابدأ windbg -b -k com: pipe ، المنفذ = \\. \ pipe \ com_1 ، إعادة التعيين = 0

ونرى إخراج التصحيح في نافذة windbg (انظر الصورة).

خاتمة

كما ترى ، فإن نطاق برنامج الأغذية العالمي واسع للغاية. عليك أن تقرر كيف
تطبيق هذه المعرفة - للشر أو للخير 🙂

جدار الحماية (جدار الحماية أو جدار الحماية) لا يأمر Windows بالاحترام. تم تغييره قليلاً من XP إلى Vista ، وهو يؤدي وظيفته بشكل جيد ، لكنه يفتقر إلى الطموح ليكون أفضل جدار حماية شخصي. ومع ذلك ، على الرغم من حقيقة أن جدار حماية Windows 7 تلقى العديد من الميزات الجديدة ، إلا أنه لم يحصل على ما كنت أتوقع رؤيته فيه.

معلقة مع مجموعة المشاركة المنزلية

خلال تركيب الويندوز 7 يقترح إنشاء "مجموعة المشاركة المنزلية". نظرًا لاكتشاف المزيد من أجهزة الكمبيوتر التي تعمل بنظام Windows 7 على الشبكة ، تتم مطالبتهم أيضًا بالانضمام إلى المجموعة. وكل ما يحتاجون إليه هو كلمة مرور لها. ومع ذلك ، مع وجود جهاز كمبيوتر يعمل بنظام التشغيل Windows 7 ، لم أر عملية تسجيل الدخول إلى مجموعة من أجهزة الكمبيوتر الأخرى ، على الرغم من أن الإخطار بهذا لن يضر. ومع ذلك ، في حين أن أي جهاز كمبيوتر يعمل بنظام Windows 7 يمكنه الانضمام إلى مجموعة مشاركة منزلية ، فإن أجهزة الكمبيوتر التي تعمل بنظام Windows 7 قاعدة منزليةولا يمكن لـ Windows 7 Starter إنشائه.

يمكن لأجهزة الكمبيوتر في نفس مجموعة المشاركة المنزلية مشاركة (أو ، كما يقولون ، "مشاركة") الطابعات ومكتبات الملفات المحددة. افتراضيًا ، تتم مشاركة مكتبات الصور والموسيقى ومقاطع الفيديو والمستندات ، ولكن يمكن للمستخدم تقييدها وفقًا لتقديره. تقدم المساعدة في نظام التشغيل تفسيرات واضحة حول كيفية استبعاد ملف أو مجلد من المشاركة ، أو كيفية جعله للقراءة فقط أو كيفية تقييد الوصول إليه.

في شبكة منزليةيمكن للمستخدم مشاركة المحتوى الخاص به مع أجهزة الكمبيوتر والأجهزة الأخرى ، وحتى مع أجهزة الكمبيوتر التي لا تعمل بنظام Windows 7 وحتى مع أجهزة الكمبيوتر الأخرى على الإطلاق. على وجه الخصوص ، عرضت Microsoft أمثلة على كيفية مشاركة المحتوى لجهاز Xbox 360. ومع ذلك ، لا تعرض الشركة توصيل Wii بالشبكة. للأسف ، لم تؤهل الشركة Wii كجهاز وسائط متدفقة.

ما مقدار الأمان الذي تتمتع به الشبكات المنزلية في نظام التشغيل Windows 7؟ عادةً ، يبدأ المستخدمون الذين يفشلون في مشاركة الملفات والمجلدات في تعطيل كل شيء ، بما في ذلك جدار الملفات ومكافحة الفيروسات وما إلى ذلك ، والتي ، في رأيهم ، يمكن أن تتداخل مع هذه العملية. في الوقت نفسه ، إذا جعلت المشاركة بسيطة ، فيمكن تجنب إغلاق كل شيء حولك.

إذا كان نظام التشغيل Vista يقسم الشبكات إلى عامة (عامة) وشبكات خاصة (خاصة) ، فإن Windows 7 يقسم الشبكة الخاصة إلى شبكة منزلية (منزلية) وعمل (عمل). مجموعة المنزل(مجموعة المشاركة المنزلية) متاح فقط عند تحديد الشبكة المنزلية. ومع ذلك ، حتى على شبكة العمل ، لا يزال بإمكان جهاز الكمبيوتر الخاص بك رؤية الأجهزة الأخرى الموجودة عليه والاتصال بها. بدوره ، على شبكة عامة (مثل مقهى إنترنت لاسلكي) ، يحظر Windows 7 الوصول إليك ومنك إلى الأجهزة الأخرى ، من أجل سلامتك. هذه فرصة صغيرة لكنها جميلة.

جدار حماية مزدوج الوضع

في Vista و XP ، تكون إدارة جدار الحماية أمرًا بسيطًا مثل تشغيله وإيقاف تشغيله. في نفس الوقت وقت Windows 7 يوفر للمستخدم إعدادات تكوين مختلفة للشبكات الخاصة (المنزل والعمل) والشبكات العامة. في الوقت نفسه ، لا يحتاج المستخدم إلى إدخال إعدادات جدار الحماية من أجل العمل ، على سبيل المثال ، في مقهى محلي. يكفي أن يختار شبكة عامة، وسيقوم جدار الحماية نفسه بتطبيق مجموعة كاملة من المعلمات المقيدة. على الأرجح ، سيقوم المستخدمون بتكوين الشبكة العامة لحظر جميع الاتصالات الواردة. في Vista ، لا يمكن القيام بذلك دون قطع كل حركة المرور الواردة في الشبكة الخاصةمستخدم.

لا يفهم بعض المستخدمين سبب الحاجة إلى جدار حماية. إذا كانت UAC تعمل ، أليس جدار الحماية مبالغة؟ في الواقع ، تخدم هذه البرامج أغراضًا مختلفة جدًا. تتعقب UAC البرامج وتشغيلها داخل النظام المحلي. من ناحية أخرى ، يقرن جدار الحماية عن كثب البيانات الواردة والصادرة. إذا تخيلت هذين البرنامجين على أنهما بطلين يقفان إلى الوراء ويصدان هجمات الزومبي ، فعندئذ يمكنك القول أنك لا يمكن أن تخطئ.

في البداية كنت مفتونًا فرصة جديدة"إعلامي عندما يحظر جدار حماية Windows برنامج جديد". أليست هذه علامة على أن جدار حماية Windows قد سيطر على البرامج وأصبح جدار حماية حقيقي ثنائي الاتجاه ؟. لقد التهمتني الرغبة في تعطيل هذه الميزة. ونتيجة لذلك ، لم يحظى جدار حماية Windows باحترام أكبر مما كان عليه.

لقد مرت عشر سنوات منذ أن قامت ZoneLabs بنشر جدار الحماية الشخصي ثنائي الاتجاه. أخفى برنامج ZoneAlarm الخاص بها جميع منافذ الكمبيوتر (التي يمكن لجدار حماية Windows القيام بها) وسمح لك أيضًا بالتحكم في وصول البرامج إلى الإنترنت (لا يزال جدار حماية Windows غير قادر على القيام بذلك). لا أحتاج إلى مراقبة ذكية لسلوك البرنامج ، كما هو الحال ، على سبيل المثال ، في Norton أمن الإنترنت 2010 والحزم الأخرى. لكنني آمل أنه بحلول إصدار Windows 8 ، ستستمر Microsoft في تنفيذ ميزة ZoneAlarm عمرها عشر سنوات تم تعيينها في جدار الحماية الخاص بها.

تدرك Microsoft جيدًا أن العديد من المستخدمين يقومون بتثبيت جدران الحماية وحزم الأمان التابعة لجهات خارجية ويقومون ببساطة بتعطيل جدار حماية Windows. في الماضي ، قامت العديد من برامج الأمان التابعة لجهات خارجية بتعطيل جدار حماية Windows تلقائيًا لتجنب التعارضات. في Windows 7 ، قامت Microsoft بذلك بنفسها. عند تثبيت جدار حماية معروف لديه ، يقوم نظام التشغيل بتعطيل جدار الحماية المدمج الخاص به ويبلغ عن "أن إعدادات جدار الحماية يتم التحكم فيها بواسطة برنامج كذا وكذا من جهة تصنيع كذا وكذا".

سواء كنت تستخدمه أم لا ، فإن جدار حماية Windows موجود في كل نظام Windows 7 ، مع تكامل عميق مع نظام التشغيل. أليس من الأفضل إذن أن تستخدم تطبيقات الأمان التابعة لجهات خارجية جدار ملفات Windows لأغراضها الخاصة؟ تكمن هذه الفكرة وراء واجهة برمجة تسمى Windows Filtering Platform. لكن هل سيستخدمها المطورون؟ المزيد عن هذا في القسم التالي.

أمان Windows 7: نظام تصفية Windows - منصة تصفية Windows

يجب أن تعمل جدران الحماية مع Windows 7 بمستوى منخفض للغاية ، وهو ما يكرهه مبرمجو Microsoft تمامًا. بعض تقنيات Microsoft ، مثل PatchGuard ، الموجودة في إصدارات 64 بت من Windows 7 (64 بت Windows 7 لديها عدد من مزايا الأمان أكثر من 32 بت Windows 7) ، تحظر المتسللين وتحمي النواة من الوصول إليها. ومع ذلك ، لا توفر Microsoft نفس مستوى الأمان الذي توفره برامج الجهات الخارجية. اذا مالعمل؟

حل هذه المشكلة هو نظام تصفية Windows (WFP). هذا الأخير ، وفقًا لمايكروسوفت ، يسمح للجدران النارية التابعة لجهات خارجية بالاستناد إلى ميزات جدار حماية Windows الأساسية - مما يسمح لهم بإضافة ميزات مخصصة وتمكين أو تعطيل أجزاء من جدار حماية Windows بشكل انتقائي. نتيجة لذلك ، يمكن للمستخدم اختيار جدار حماية يتعايش مع جدار حماية Windows.

ولكن ما مدى فائدة هذا حقًا لمطوري برامج الأمان؟ هل سيستخدمونها؟ لقد أجريت مقابلات مع العديد من الأشخاص وحصلت على الكثير من الإجابات.

BitDefender LLC

صرح مدير تطوير المنتج Iulian Costache أن شركته تقوم حاليًا بتشغيل النظام الأساسي على Windows 7. ومع ذلك ، فقد واجهوا تسربًا كبيرًا في الذاكرة. الخطأ من جانب Microsoft ، كما أكد عملاق البرمجيات الأكبر بالفعل. ومع ذلك ، لا يعرف جوليان متى سيتم حلها. في غضون ذلك ، تم استبدالهم مؤقتًا سائق جديدبرنامج الأغذية العالمي إلى TDI القديمة.

Check Point Software Technologies Ltd

قال ميركا جانوس ، مدير العلاقات العامة في Check Point Software Technologies Ltd ، إن شركته تستخدم برنامج الأغذية العالمي منذ نظام Vista. يستخدمون أيضًا النظام الأساسي تحت Windows 7. إنها واجهة جيدة ومدعومة جيدًا ، لكن أي برنامج ضار أو برنامج تشغيل غير متوافق يمكن أن يكون خطيرًا على منتج الأمان الذي يعتمد عليه. لطالما اعتمدت ZoneAlarm على طبقتين - طبقات اتصالات الشبكةومستوى الدُفعة. منذ نظام التشغيل Vista ، قدمت Microsoft برنامج الأغذية العالمي كطريقة مدعومة لتصفية اتصالات الشبكة. بدءًا من Windows 7 SP1 ، يجب على Microsoft تعليم برنامج الأغذية العالمي لتمكين تصفية الحزم.

"إن استخدام واجهات برمجة التطبيقات المدعومة يعني استقرارًا محسنًا وعدد أقل من الموت الزرقاء. يمكن تسجيل العديد من برامج التشغيل ولا يحتاج كل مطور برامج تشغيل إلى القلق بشأن التوافق مع الآخرين. إذا تم حظر أي سائق ، على سبيل المثال ، فلا يمكن لأي سائق مسجل آخر تجاوز هذا الحظر. من ناحية أخرى ، يمكن أن يصبح برنامج التشغيل غير المتوافق مشكلة ، متجاوزًا جميع السائقين المسجلين الآخرين. نحن لا نعتمد على برنامج الأغذية العالمي وحده لأمن الشبكة ".

شركة F-Secure Corporation

صرح ميكو هيبونن ، كبير الباحثين في شركة F-Secure Corporation ، أنه لسبب ما ، لم يلتق برنامج الأغذية العالمي مطلقًا بمطوري برامج الأمان. في الوقت نفسه ، كانت شركته تستخدم برنامج الأغذية العالمي لبعض الوقت وكانت سعيدة به.

شركة مكافي

بدوره ، قال المهندس المعماري الرئيسي McAfee Ahmed Sallam (أحمد سلام) إن برنامج الأغذية العالمي هو واجهة ترشيح شبكة أكثر قوة ومرونة من الواجهة السابقة القائمة على NDIS. تستخدم McAfee برنامج الأغذية العالمي على نطاق واسع في منتجاتها الأمنية.

في الوقت نفسه ، على الرغم من حقيقة أن برنامج الأغذية العالمي يتمتع بسمات إيجابية ، يمكن لمجرمي الإنترنت أيضًا الاستفادة من المنصة. قد يسمح النظام الأساسي للبرامج الضارة بالدخول إلى مكدس طبقة الشبكة نواة ويندوز. لذلك ، 64 بت برامج تشغيل الويندوزيجب أن يحتوي مستوى النواة التوقيعات الرقميةلحماية النواة من أن يتم تحميلها فيه البرمجيات الخبيثة. ومع ذلك ، فإن التوقيعات الرقمية غير مطلوبة في إصدارات 32 بت.

نعم ، من الناحية النظرية ، تعد التوقيعات الرقمية آلية دفاع معقولة ، ولكن في الواقع ، لا يزال بإمكان مؤلفي البرامج الضارة الحصول عليها.

أمن الباندا

قال المتحدث باسم Panda Security ، بيدرو بوستامانتي ، إن شركته تراقب منصة برنامج الأغذية العالمي ولكنها لا تستخدمها حاليًا. تعتقد الشركة أن العيوب الرئيسية لبرنامج الأغذية العالمي هي ، أولاً ، عدم القدرة على إنشاء تقنية يمكن أن تتحد تقنيات مختلفةلتعظيم الحماية. التكنولوجيا غير مجدية إذا لم تستطع الشركة النظر إلى الحزم الواردة والصادرة إلى الجهاز. يجب أن يعمل أيضًا كمستشعر لتقنيات الحماية الأخرى. لم يتم توفير أي من هذه الميزات من قبل برنامج الأغذية العالمي. ثانيًا ، يدعم برنامج الأغذية العالمي نظام التشغيل Vista وأنظمة التشغيل الأحدث فقط. النظام الأساسي غير متوافق مع الإصدارات السابقة. وثالثًا ، يعد برنامج الأغذية العالمي منصة جديدة إلى حد ما ، وتفضل الشركة البناء على تقنيات أقدم وأكثر رسوخًا.

شركة Symantec Corp.

قال مدير إدارة المنتجات الاستهلاكية في سيمانتيك ، دان نادر ، إن برنامج الأغذية العالمي لم يستخدم بعد في منتجاته بسبب حداثته النسبية. ومع ذلك ، مع مرور الوقت ، تخطط الشركة للهجرة إليها ، لأن. لن تتمكن الواجهات القديمة التي يعتمدون عليها الآن من توفير الوظائف الكاملة التي تتطلبها. إنهم يعتبرون برنامج الأغذية العالمي منصة جيدة لأن لقد تم تصميمه خصيصًا لتوفير إمكانية التشغيل البيني بين مجموعة متنوعة من برامج الجهات الخارجية. من حيث المبدأ ، يجب أن يكون للنظام الأساسي مشكلات توافق أقل في المستقبل. يعد برنامج الأغذية العالمي جيدًا أيضًا لأنه متكامل مع إطار تشخيص شبكة Microsoft. هذا مفيد للغاية مثل يسهل بشكل كبير البحث عن برامج محددة تشكل عقبة أمام ازدحام انترنت. أخيرًا ، ينبغي أن يؤدي البرنامج إلى تحسين أداء نظام التشغيل واستقراره يتجنب النظام الأساسي المحاكاة وتعارض السائق أو مشكلات الاستقرار.

ومع ذلك ، من ناحية أخرى ، وفقًا لندير ، يمكن لبرنامج الأغذية العالمي أن يخلق مشاكل معينة موجودة في أي هيكل - لا يستطيع المطورون الذين يعتمدون على البرنامج سد نقاط الضعف داخل البرنامج نفسه ، ولا يمكنهم توسيع الميزات المحددة التي يقدمها البرنامج. أيضًا ، إذا كانت العديد من البرامج تعتمد على برنامج الأغذية العالمي ، فيمكن لمنشئي البرامج الضارة نظريًا محاولة مهاجمة البرنامج نفسه.

شركة TrendMicro Inc.

مدير الأبحاث في شركة Trend Micro Inc. قال Dale Liao أن أكبر ميزة للمنصة هي التوافق مع نظام التشغيل. كما أصبح جدار الحماية القياسي مفيدًا الآن. حتى الآن يمكنهم التركيز على ما يهم المستخدم حقًا. الشيء السيئ في برنامج الأغذية العالمي هو أنه عندما يتم العثور على خطأ في النظام الأساسي ، يتعين على الشركة انتظار Microsoft لإصلاحها.

برنامج الأغذية العالمي: الخلاصة

نتيجة لذلك ، فإن معظم مطوري برامج الأمان الذين قابلتهم يستخدمون برنامج الأغذية العالمي بالفعل. صحيح ، بعضها بالتوازي مع تقنيات أخرى. إنهم يحبون إمكانية التشغيل البيني ، فهم يحبون الطبيعة الموثقة والرسمية للمنصة ، وكذلك الاستقرار المفترض لعملها. مع آخر ، الجانب السلبي، إذا بدأ جميع المطورين في الاعتماد على برنامج الأغذية العالمي ، فمن المحتمل أن تصبح المنصة نقطة ضعف للجميع. وسيتعين عليهم الاعتماد على Microsoft لإصلاحها. بالإضافة إلى ذلك ، لا تقدم المنصة حتى الآن تصفية على مستوى الحزمة.

العيب الكبير لبرنامج الأغذية العالمي هو أنه غير متوفر في نظام التشغيل Windows XP. لذلك ، سيتعين على المطورين الذين يرغبون في دعم XP تشغيل مشروعين متوازيين. ومع ذلك ، مع خروج XP من السوق ، أعتقد أن برنامج الأغذية العالمي سيصبح أكثر شعبية بين المطورين.



تحميل...
قمة