Windows шүүлтүүрийн платформыг хэрхэн идэвхгүй болгох вэ 7. Нарийвчилсан хамгаалалт бүхий Windows галт хана - Алдааг олж засварлах, засварлах

Snap-in Management Console (MMC) үйлдлийн систем Windows Vista™ нь таны тохируулсан тохиргооны дагуу ирж буй болон гарах холболтыг шүүдэг ажлын станцуудад зориулсан сүлжээний бүртгэлийн галт хана юм. Одоо та галт ханын тохиргоог хийж болно IPsec протоколнэг хэрэгслээр. Энэ нийтлэлд дэвшилтэт хамгаалалт бүхий Windows галт хана, нийтлэг асуудал, шийдлүүдийг тайлбарласан болно.

Нарийвчилсан хамгаалалттай Windows галт хана хэрхэн ажилладаг

Windows галт ханааюулгүй байдлын сайжруулсан горимд энэ нь ажлын станцуудад зориулсан сүлжээний төлөвийн бүртгэлийн галт хана юм. Таны дотоод сүлжээ болон интернетийн хоорондох гарц дээр байрлуулсан чиглүүлэгчид зориулсан галт хананаас ялгаатай нь Windows галт хана нь бие даасан компьютер дээр ажиллах зориулалттай. Энэ нь зөвхөн замын хөдөлгөөнийг хянадаг ажлын станц: Энэ компьютерийн IP хаяг руу орж ирж буй урсгал болон компьютер руу гарч буй урсгал. Нарийвчилсан хамгаалалт бүхий Windows Firewall нь дараах үндсэн үйлдлүүдийг гүйцэтгэдэг.

    Ирж буй пакетийг шалгаж, зөвшөөрөгдсөн урсгалын жагсаалттай харьцуулна. Хэрэв пакет жагсаалтад байгаа утгуудын аль нэгтэй тохирч байвал Windows Firewall нь пакетийг TCP/IP руу дамжуулж цаашдын боловсруулалт хийнэ. Хэрэв пакет жагсаалтад байгаа утгуудын аль нэгэнд тохирохгүй бол Windows Firewall пакетыг блоклож, бүртгэлийг идэвхжүүлсэн бол бүртгэлийн файлд оруулга үүсгэдэг.

Зөвшөөрөгдсөн замын хөдөлгөөний жагсаалтыг хоёр аргаар бүрдүүлдэг.

    Нарийвчилсан хамгаалалт бүхий Windows галт ханаар хянагддаг холболт нь пакет илгээх үед галт хана буцах урсгалыг зөвшөөрөхийн тулд жагсаалтад утгыг үүсгэдэг. Тохиромжтой ирж ​​буй урсгалд нэмэлт зөвшөөрөл шаардлагатай болно.

    Дэвшилтэт аюулгүй байдлын зөвшөөрлийн дүрэм бүхий Windows галт ханыг үүсгэх үед Windows Firewall ажиллаж байгаа компьютер дээр уг дүрмийг үүсгэсэн урсгалыг зөвшөөрөх болно. Энэ компьютер нь сервер, клиент компьютер эсвэл үе тэнгийн сүлжээний зангилаа хэлбэрээр ажиллах үед шууд зөвшөөрөгдсөн ирж буй урсгалыг хүлээн авах болно.

Windows Firewall-тай холбоотой асуудлыг шийдвэрлэх эхний алхам бол аль профайл идэвхтэй байгааг шалгах явдал юм. Нарийвчилсан хамгаалалт бүхий Windows Firewall нь таны сүлжээний орчныг хянадаг програм юм. Сүлжээний орчин өөрчлөгдөхөд Windows Firewall профайл өөрчлөгддөг. Профайл нь сүлжээний орчин, үйл ажиллагаанаас хамааран хэрэглэгдэх тохиргоо, дүрмийн багц юм сүлжээний холболтууд.

Галт хана нь домэйн, нийтийн болон хувийн сүлжээ гэсэн гурван төрлийн сүлжээний орчныг ялгадаг. Домэйн нь холболтыг домэйн хянагчаар баталгаажуулдаг сүлжээний орчин юм. Анхдагч байдлаар, бусад бүх төрлийн сүлжээний холболтыг нийтийн сүлжээ гэж үздэг. Шинэ зүйл нээсэн үед Windows холболтууд Vista нь хэрэглэгчээс эсэхийг зааж өгөхийг сануулдаг энэ сүлжээхувийн эсвэл нийтийн. Ерөнхий профайл нь нисэх онгоцны буудал, кафе зэрэг олон нийтийн газар ашиглах зориулалттай. Хувийн профайл нь гэртээ эсвэл оффис, аюулгүй сүлжээнд ашиглахад зориулагдсан. Сүлжээг хувийн гэж тодорхойлохын тулд хэрэглэгч зохих захиргааны давуу эрхтэй байх ёстой.

Хэдийгээр компьютер нэгэн зэрэг сүлжээнд холбогдсон байж болно өөр төрөл, зөвхөн нэг профайл идэвхтэй байж болно. Идэвхтэй профайлыг сонгох нь дараахь шалтгаанаас хамаарна.

    Хэрэв бүх интерфэйсүүд домэйн хянагчийн баталгаажуулалтыг ашигладаг бол домэйн профайлыг ашиглана.

    Хэрэв интерфэйсүүдийн дор хаяж нэг нь хувийн сүлжээнд холбогдсон бол бусад нь домэйн эсвэл хувийн сүлжээнд холбогдсон бол хувийн профайлыг ашиглана.

    Бусад бүх тохиолдолд ерөнхий профайлыг ашигладаг.

Идэвхтэй профайлыг тодорхойлохын тулд зангилаа дээр дарна уу Ажиглалтхормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт хана. Текст дээрх Галт ханын төлөваль профайл идэвхтэй байгааг харуулах болно. Жишээлбэл, хэрэв домэйн профайл идэвхтэй байвал тайлбар нь дээд талд харагдах болно Домэйн профайл идэвхтэй байна.

Профайлыг ашиглан Windows Firewall нь компьютер домэйнд байх үед компьютерийн удирдлагын тусгай хэрэглүүрт орж ирж буй урсгалыг автоматаар зөвшөөрч, компьютер нийтийн болон хувийн сүлжээнд холбогдсон үед ижил траффикийг хааж болно. Тиймээс сүлжээний орчны төрлийг тодорхойлох нь таны сүлжээний хамгаалалтыг баталгаажуулдаг дотоод сүлжээгар утасны хэрэглэгчдийн аюулгүй байдлыг алдагдуулахгүйгээр.

Нарийвчилсан хамгаалалт бүхий Windows галт ханыг ажиллуулахад тохиолддог нийтлэг асуудлууд

Нарийвчилсан хамгаалалт бүхий Windows галт ханыг ажиллуулахад дараах гол асуудлууд гарч ирдэг.

Замын хөдөлгөөн хаагдсан тохиолдолд эхлээд галт хана идэвхжсэн эсэх, аль профайл идэвхтэй байгааг шалгах хэрэгтэй. Хэрэв програмын аль нэг нь хаагдсан бол үүнийг хурдан шалгана уу Нарийвчилсан хамгаалалт бүхий Windows галт ханаОдоогийн профайлд идэвхтэй зөвшөөрөх дүрэм байна. Зөвшөөрөгдсөн дүрэм байгаа эсэхийг шалгахын тулд зангилаа дээр давхар товшино уу Ажиглалт, дараа нь хэсгийг сонгоно уу Галт хана. Хэрэв энэ програмын идэвхтэй зөвшөөрөх дүрэм байхгүй бол зангилаа руу очиж, энэ програмын шинэ дүрэм үүсгэнэ үү. Хөтөлбөр эсвэл үйлчилгээний дүрэм үүсгэх эсвэл энэ функцэд хамаарах дүрмийн бүлгийг зааж өгөх ба тухайн бүлгийн бүх дүрмүүд идэвхжсэн эсэхийг шалгана уу.

Зөвшөөрөгдсөн дүрмийг блокийн дүрмээр дараагүй эсэхийг шалгахын тулд дараах алхмуудыг дагана уу:

    Хэрэгслийн модонд Нарийвчилсан хамгаалалт бүхий Windows галт ханазангилаа дарна уу Ажиглалт, дараа нь хэсгийг сонгоно уу Галт хана.

    Бүх идэвхтэй орон нутгийн жагсаалтыг харах болон бүлгийн бодлого. Сүүлд нь илүү нарийн тодорхойлогдсон байсан ч татгалзах дүрэм нь зөвшөөрөх дүрмийг хүчингүй болгодог.

Бүлгийн бодлого нь орон нутгийн дүрмийг хэрэгжүүлэхээс сэргийлдэг

Хэрэв Windows Firewall-г Advanced Security-г бүлгийн бодлого ашиглан тохируулсан бол администратор нь галт ханын дүрэм эсвэл локал администраторуудын үүсгэсэн холболтын аюулгүй байдлын дүрмийг ашиглах эсэхийг зааж өгч болно. Хэрэв холбогдох тохиргооны хэсэгт байхгүй байгаа локал галт ханын дүрэм эсвэл холболтын аюулгүй байдлын дүрмүүд байгаа бол энэ нь утга учиртай болно.

Хяналтын хэсэгт орон нутгийн галт ханын дүрэм эсвэл холболтын аюулгүй байдлын дүрэм яагаад дутуу байгааг олж мэдэхийн тулд дараах зүйлийг хийнэ үү.

    хормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт хана, холбоос дээр дарна уу Windows галт ханын шинж чанарууд.

    Идэвхтэй профайл табыг сонгоно уу.

    Бүлэгт Сонголтууд, товчийг дарна уу Аялах.

    Орон нутгийн дүрэм мөрддөг бол хэсэг Дүрмүүдийг нэгтгэхидэвхтэй байх болно.

Аюулгүй холболт шаарддаг дүрмүүд нь замын хөдөлгөөнийг хааж болно

Дотогшоо болон гадагш чиглэсэн урсгалын галт ханын дүрмийг үүсгэх үед сонголтуудын нэг нь . Сонгосон бол өгөгдсөн функц, та тохирох холболтын аюулгүй байдлын дүрэм эсвэл ямар урсгал аюулгүй болохыг тодорхойлсон тусдаа IPSec бодлоготой байх ёстой. Үгүй бол энэ замын хөдөлгөөн хаагдана.

Нэг буюу хэд хэдэн програмын дүрэм аюулгүй холболт шаарддаг эсэхийг шалгахын тулд дараах алхмуудыг дагана уу:

    Хэрэгслийн модонд Нарийвчилсан хамгаалалт бүхий Windows галт ханахэсгийг дарна уу Ирж буй холболтын дүрэм. Шалгах дүрмээ сонгоод холбоос дээр дарна уу Үл хөдлөх хөрөнгөконсолын хүрээнд.

    Таб сонгоно уу Нийтлэг байдагмөн радио товчлуурын утгыг сонгосон эсэхийг шалгана уу Зөвхөн аюулгүй холболтыг зөвшөөрнө үү.

    Хэрэв параметрийг дүрэмд заасан бол Зөвхөн аюулгүй холболтыг зөвшөөрнө үү, хэсгийг өргөжүүлнэ үү Ажиглалт snap-in мод болон хэсгийг сонгоно уу. Галт ханын дүрэмд тодорхойлсон урсгал нь холбогдох аюулгүй байдлын дүрэмтэй эсэхийг шалгаарай.

    Анхааруулга:

    Хэрэв танд идэвхтэй IPSec бодлого байгаа бол бодлого нь шаардлагатай урсгалыг хамгаалж байгаа эсэхийг шалгаарай. IPSec бодлого болон холболтын аюулгүй байдлын дүрмийн хоорондын зөрчилдөөнөөс зайлсхийхийн тулд холболтын аюулгүй байдлын дүрмийг бүү үүсгэ.

Гарах холболтыг зөвшөөрөх боломжгүй

    Хэрэгслийн модонд Нарийвчилсан хамгаалалт бүхий Windows галт ханаХэсэг сонгоно уу Ажиглалт. Идэвхтэй профайл таб болон доорыг сонгоно уу Галт ханын төлөвЗөвшөөрөгдсөн дүрэмтэй таарахгүй гарах холболтууд зөвшөөрөгдсөн эсэхийг шалгана уу.

    Бүлэгт АжиглалтХэсэг сонгоно уу Галт ханашаардлагатай гадагш чиглэсэн холболтыг үгүйсгэх дүрэмд оруулаагүй эсэхийг баталгаажуулах.

Холимог бодлого нь замын хөдөлгөөнийг хааж болно

Та галт хана болон IPSec тохиргоог ашиглан тохируулж болно янз бүрийн интерфейсүүд Windows үйлдлийн систем.

Бодлого олон газар бий болгосноор зөрчилдөөн үүсч, замын хөдөлгөөнд саад учруулж болзошгүй. Дараах тохиргооны цэгүүд боломжтой:

    Нарийвчилсан хамгаалалт бүхий Windows галт хана. Энэ удирдамжийг локал эсвэл бүлгийн бодлогын нэг хэсэг болгон тохирох нэмэлт хэрэгсэл ашиглан тохируулсан. Энэ бодлого нь Windows Vista үйлдлийн системтэй компьютер дээрх галт хана болон IPSec тохиргоог хянадаг.

    Windows галт ханын удирдлагын загвар. Энэ удирдамжийг хэсэг дэх Group Policy Object Editor ашиглан тохируулсан. Энэ интерфэйс нь Windows Vista-аас өмнө ашиглах боломжтой байсан Windows Firewall-ын тохиргоог агуулсан бөгөөд GPO-г удирдахад зориулагдсан. өмнөх хувилбарууд Windows. Хэдийгээр эдгээр тохиргоог ажиллаж байгаа компьютерт ашиглаж болно Windows удирдлага Vista, оронд нь бодлогыг ашиглахыг зөвлөж байна Нарийвчилсан хамгаалалт бүхий Windows галт ханаУчир нь энэ нь илүү уян хатан байдал, аюулгүй байдлыг хангадаг. Домэйн профайлын зарим тохиргоог Windows галт ханын удирдлагын загвар болон Windows галт ханын бодлогын хооронд хуваалцдаг болохыг анхаарна уу. Нарийвчилсан хамгаалалт бүхий Windows галт хана, ингэснээр та нэмэлт хэрэгсэл ашиглан домэйн профайлд тохируулсан тохиргоог эндээс харах боломжтой Нарийвчилсан хамгаалалт бүхий Windows галт хана.

    IPSec бодлого. Энэ удирдамжийг дотоод нэмэлт хэрэгсэл ашиглан тохируулсан IPSec бодлогын удирдлагаэсвэл "Компьютерийн тохиргоо" Windows тохиргоо "Аюулгүй байдлын тохиргоо" "Орон нутгийн компьютер дээрх IP аюулгүй байдлын бодлого" хэсэгт байрлах Бүлгийн бодлогын объектын засварлагч. Энэ бодлого нь Windows болон Windows Vista-н өмнөх хувилбаруудад ашиглах боломжтой IPSec тохиргоог тодорхойлдог. Энэ бодлого болон бодлогод тодорхойлсон холболтын аюулгүй байдлын дүрмийг нэг компьютер дээр нэгэн зэрэг хэрэглэж болохгүй. Нарийвчилсан хамгаалалт бүхий Windows галт хана.

Эдгээр бүх сонголтуудыг тохирох хавсралтаас харахын тулд өөрийн удирдлагын консолын нэмэлт хэрэгслийг үүсгэж, түүнд нэмэлт хэрэгсэл нэмнэ үү. Нарийвчилсан хамгаалалт бүхий Windows галт хана, Мөн IP аюулгүй байдал.

Удирдлагын консолын нэмэлт хэрэгслийг үүсгэхийн тулд дараах алхмуудыг дагана уу:

    товчийг дарна уу Эхлэх, цэс рүү очно уу Бүх програмууд, дараа нь цэсэнд Стандартмөн зүйлийг сонгоно уу Гүй.

    Текст хайрцагт Нээлттэй ENTER.

    Үргэлжлүүлэх.

    Цэс дээр Консолсонгоно уу.

    Жагсаалтад орсон Боломжтой нэмэлт хэрэгсэлагшин сонгоно уу Нарийвчилсан хамгаалалт бүхий Windows галт ханаболон товчлуурыг дар Нэмэх.

    товчийг дарна уу БОЛЖ БАЙНА УУ.

    1-ээс 6 хүртэлх алхмуудыг давтана уу Хяналт бүлгийн бодлого Тэгээд IP аюулгүй байдлын хяналт.

Идэвхтэй профайлд аль бодлого идэвхтэй байгааг шалгахын тулд дараах процедурыг ашиглана уу.

Ямар бодлого хэрэгжиж байгааг шалгахын тулд дараах алхмуудыг дагана уу:

    IN тушаалын мөр mmc гэж бичээд товчийг дарна уу ENTER.

    Хэрэглэгчийн дансны хяналтын харилцах цонх гарч ирвэл хүссэн үйлдлийг баталгаажуулж, товшино уу Үргэлжлүүлэх.

    Цэс дээр Консолзүйл сонгох Нэмэх эсвэл хасах.

    Жагсаалтад орсон Боломжтой нэмэлт хэрэгсэлагшин сонгоно уу Бүлгийн бодлогын менежментболон товчлуурыг дар Нэмэх.

    товчийг дарна уу БОЛЖ БАЙНА УУ.

    Модны зангилааг тэлэх (ихэвчлэн ойн мод байдаг энэ компьютер) болон консолын дэлгэрэнгүй хэсэг дэх хэсгийг давхар товшино уу.

    Шилжүүлэгчийн утгыг сонгоно уу Бодлогын тохиргоог харуулахүнэт зүйлсээс одоогийн хэрэглэгч эсвэл өөр хэрэглэгч. Хэрэв та хэрэглэгчдэд зориулсан бодлогын тохиргоог харуулахгүй, зөвхөн компьютерийн бодлогын тохиргоог харуулахыг хүсвэл радио товчлуурын утгыг сонгоно уу Хэрэглэгчийн бодлогыг бүү харуул (зөвхөн компьютерийн бодлогыг харах)мөн товчлуурыг давхар товшино уу Цаашид.

    товчийг дарна уу Бэлэн. Бүлгийн бодлогын үр дүнгийн хөтөч нь консолын дэлгэрэнгүй хэсэгт тайлан үүсгэдэг. Тайлан нь табуудыг агуулна Дүгнэлт, СонголтуудТэгээд Бодлогын үйл явдлууд.

    IP-ийн аюулгүй байдлын бодлоготой зөрчилдөхгүй байгаа эсэхийг шалгахын тулд тайланг гаргасны дараа сонгоно уу Сонголтууд Active Directory лавлах үйлчилгээнд Компьютерийн тохиргоо\Windows Settings\Security Settings\IP Security Settings-ийг нээнэ үү. Хэрэв сүүлийн хэсэг байхгүй бол IP аюулгүй байдлын бодлогыг тохируулаагүй болно. Үгүй бол бодлогын нэр, тайлбар, түүнчлэн түүнд хамаарах GPO-г харуулах болно. Хэрэв та IP аюулгүй байдлын бодлого болон Windows галт ханын дэвшилтэт аюулгүй байдлын бодлогыг холболтын аюулгүй байдлын дүрмүүдтэй нэгэн зэрэг ашигладаг бол эдгээр бодлого зөрчилдөж болзошгүй. Эдгээр бодлогын зөвхөн нэгийг нь ашиглахыг зөвлөж байна. Хамгийн оновчтой шийдэлИрж буй болон гарч буй траффикийн хувьд дэвшилтэт аюулгүй байдлын дүрэм бүхий Windows галт ханын хамт IP хамгаалалтын бодлогыг ашиглана. Хэрэв тохиргоог өөр өөр газар тохируулсан бөгөөд өөр хоорондоо нийцэхгүй бол шийдвэрлэхэд хэцүү бодлогын зөрчил үүсч болно.

    Орон нутгийн GPO-д тодорхойлсон бодлого болон мэдээллийн технологийн хэлтсээс тохируулсан скриптүүдийн хооронд зөрчил үүсч болзошгүй. IP Security Monitor програмыг ашиглан эсвэл командын мөрөнд дараах тушаалыг бичиж IP аюулгүй байдлын бүх бодлогыг шалгана уу:

    Windows галт ханын удирдлагын загварт тодорхойлсон тохиргоог харахын тулд хэсгийг өргөжүүлнэ үү Компьютерийн тохиргоо\Захиргааны загвар\Сүлжээ\Сүлжээний холболт\Windows галт хана.

    Одоогийн бодлоготой холбоотой хамгийн сүүлийн үеийн үйл явдлуудыг үзэхийн тулд та таб руу очиж болно бодлогын үйл явдлуудижил консол дээр.

    Нарийвчилсан аюулгүй байдал бүхий Windows галт ханын ашигладаг бодлогыг харахын тулд оношлогдсон компьютер дээрх нэмэлт хэрэгслийг нээж, доорх тохиргоог шалгана уу. Ажиглалт.

Захиргааны загваруудыг үзэхийн тулд нэмэлт хэрэгслийг нээнэ үү Бүлгийн бодлогоболон хэсэгт Бүлгийн бодлогын үр дүнБүлгийн бодлогоос удамшсан тохиргоо байгаа эсэхийг харна уу, энэ нь траффикаас татгалзахад хүргэж болзошгүй юм.

IP аюулгүй байдлын бодлогыг харахын тулд IP Security Monitor-ийн нэмэлт хэсгийг нээнэ үү. Модон дотроос сонгоно уу орон нутгийн компьютер. Консолын хүрээнээс холбоосыг сонгоно уу Идэвхтэй бодлого, Үндсэн горимэсвэл Түргэн горим. Замын хөдөлгөөн хаагдахад хүргэж болзошгүй өрсөлдөгч бодлогыг шалгана уу.

Бүлэгт Ажиглалтгэнэтийн Нарийвчилсан хамгаалалт бүхий Windows галт ханаТа одоо байгаа орон нутгийн болон бүлгийн бодлогын дүрмийг харах боломжтой. Авахын тулд нэмэлт мэдээлэлхэсгийг үзнэ үү" Цагны функцийг нэмэлт хэрэгсэлд ашиглах Нарийвчилсан хамгаалалт бүхий Windows галт хана » энэ баримт бичгийн.

IPSec бодлогын агентыг зогсоохын тулд дараах алхмуудыг дагана уу:

    товчийг дарна уу Эхлэхмөн хэсгийг сонгоно уу Хяналтын самбар.

    Дүрсийг дарна уу Систем ба түүний засвар үйлчилгээмөн хэсгийг сонгоно уу Захиргаа.

    Дүрсийг давхар товшино уу Үйлчилгээ. Үргэлжлүүлэх.

    Жагсаалтаас үйлчилгээг олоорой IPSec бодлогын агент

    Хэрэв үйлчилгээ бол IPSec агентажиллаж байгаа бол үүн дээр дарна уу баруун товшино уухулгана болон цэснээс сонгоно уу Зогс. Та мөн үйлчилгээгээ зогсоож болно IPSec агенткомандыг ашиглан командын мөрөөс

Peer-to-peer сүлжээний бодлого нь урсгалыг үгүйсгэхэд хүргэж болзошгүй

IPSec ашиглан холболтын хувьд компьютер хоёулаа тохирох IP аюулгүй байдлын бодлоготой байх ёстой. Эдгээр удирдамжийг Windows галт ханын холболтын аюулгүй байдлын дүрмийн нэмэлт хэсгийг ашиглан тодорхойлж болно IP аюулгүй байдалэсвэл өөр IP аюулгүй байдлын үйлчилгээ үзүүлэгч.

Үе тэнгийн сүлжээн дэх IP аюулгүй байдлын бодлогын тохиргоог шалгахын тулд дараах алхмуудыг дагана уу:

    хормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт ханазангилаа сонгох АжиглалтТэгээд Холболтын аюулгүй байдлын дүрэмСүлжээ дээрх хоёр хост IP аюулгүй байдлын бодлого тохируулагдсан эсэхийг шалгах.

    Хэрэв peer-to-peer сүлжээнд байгаа компьютеруудын аль нэг нь өмнө нь ажиллаж байгаа бол Windows хувилбарууд Windows Vista-г бодвол ядаж нэг эх горимын шифр иж бүрдэл болон хурдан горимын шифрийн иж бүрдэл нь хоёр хостын дэмждэг алгоритмуудыг ашиглаж байгаа эсэхийг шалгаарай.

    1. хэсгийг дарна уу Үндсэн горим, консолын дэлгэрэнгүй хэсэгт шалгах холболтыг сонгоод холбоос дээр дарна уу Үл хөдлөх хөрөнгөконсолын хүрээнд. Хоёр зангилааны холболтын шинж чанаруудыг нягталж үзээд тэдгээр нь нийцтэй байгаа эсэхийг шалгаарай.

      Хэсгийн хувьд 2.1-р алхамыг давтана уу Түргэн горим. Хоёр зангилааны холболтын шинж чанаруудыг нягталж үзээд тэдгээр нь нийцтэй байгаа эсэхийг шалгаарай.

    Хэрэв та Kerberos-ийн 5-р хувилбарын нэвтрэлт танилтыг ашиглаж байгаа бол хост нь ижил эсвэл итгэмжлэгдсэн домэйнд байгаа эсэхийг шалгаарай.

    Хэрэв гэрчилгээ ашиглаж байгаа бол шаардлагатай хайрцгийг сонгосон эсэхийг шалгаарай. Internet Key Exchange (IKE) IPSec түлхүүр солилцоог ашигладаг гэрчилгээ нь тоон гарын үсэг шаарддаг. Authenticated Internet Protocol (AuthIP) ашигладаг гэрчилгээ нь үйлчлүүлэгчийн баталгаажуулалтыг шаарддаг (серверийн баталгаажуулалтын төрлөөс хамаарч). AuthIP гэрчилгээний талаарх дэлгэрэнгүй мэдээллийг нийтлэлээс авна уу Windows Vista дээр баталгаажсан IP Microsoft вэбсайт дээрх Windows Vista дээрх AuthIP.

Windows Firewall-г Нарийвчилсан хамгаалалтаар тохируулах боломжгүй байна

Нарийвчилсан аюулгүй байдлын тохиргоо бүхий Windows галт хана нь дараах тохиолдолд саарал өнгөтэй болно:

    Компьютер нь сүлжээнд холбогдсон байна төвлөрсөн удирдлага, мөн сүлжээний администратор нь Windows Firewall-г Нарийвчилсан аюулгүй байдлын тохиргоогоор тохируулахын тулд Бүлгийн бодлогыг ашигладаг. Энэ тохиолдолд гэнэтийн дээд хэсэгт Нарийвчилсан хамгаалалт бүхий Windows галт ханаТа "Зарим тохиргоог бүлгийн бодлого удирддаг" гэсэн мессежийг харах болно. Таны сүлжээний админ удирдамжийг тохируулж, ингэснээр таныг Windows галт ханын тохиргоог өөрчлөхөөс сэргийлнэ.

    Windows Vista үйлдлийн системтэй компьютер нь төвлөрсөн удирдлагатай сүлжээнд холбогдоогүй ч Windows Firewall-ын тохиргоог локал бүлгийн бодлогоор тодорхойлдог.

Дотоод бүлгийн бодлогыг ашиглан Windows Firewall-ийн Нарийвчилсан аюулгүй байдлын тохиргоог өөрчлөхийн тулд дараахыг ашиглана уу Орон нутгийн компьютерийн бодлого. Энэ нэмэлтийг нээхийн тулд командын мөрөнд secpol гэж бичнэ үү. Хэрэглэгчийн дансны хяналтын харилцах цонх гарч ирвэл хүссэн үйлдлийг баталгаажуулж, товшино уу Үргэлжлүүлэх. Компьютерийн тохиргоо\Windows тохиргоо\Аюулгүй байдлын тохиргоо\Дэвшилтэт хамгаалалттай Windows галт хана руу очиж Windows галт ханыг Нарийвчилсан аюулгүй байдлын бодлогын тохиргоогоор тохируулна уу.

Компьютер пинг хүсэлтэд хариу өгөхгүй байна

Компьютер хоорондын холболтыг шалгах гол арга бол Ping хэрэгслийг ашиглан тодорхой IP хаягтай холболтыг шалгах явдал юм. Пинг хийх үед ICMP цуурай мессежийг (мөн ICMP echo хүсэлт гэж нэрлэдэг) илгээж, хариуд нь ICMP echo хариултыг хүсэх болно. Анхдагч байдлаар, Windows Firewall нь ирж буй ICMP цуурай мессежээс татгалздаг тул компьютер ICMP echo хариу илгээж чадахгүй.

Ирж буй ICMP цуурай мессежийг зөвшөөрснөөр бусад компьютерууд таны компьютерт пинг хийх боломжтой болно. Нөгөөтэйгүүр, энэ нь ICMP echo мессежийг ашиглан компьютерийг халдлагад өртөмтгий болгоно. Гэсэн хэдий ч шаардлагатай бол ирж буй ICMP цуурайг түр хугацаанд идэвхжүүлж, дараа нь идэвхгүй болгохыг зөвлөж байна.

ICMP цуурай мессежийг зөвшөөрөхийн тулд ICMPv4 болон ICMPv6 цуурай хүсэлтийн пакетуудыг зөвшөөрөх шинэ дотогшоо дүрмүүдийг үүсгэнэ үү.

ICMPv4 болон ICMPv6 цуурайны хүсэлтийг зөвшөөрөхийн тулд дараах алхмуудыг дагана уу:

    Хэрэгслийн модонд Нарийвчилсан хамгаалалт бүхий Windows галт ханазангилаа сонгох Ирж буй холболтын дүрэммөн холбоос дээр дарна уу шинэ дүрэмконсолын хүрээнд.

    Тохируулах боломжтойболон товчлуурыг дар Цаашид.

    Радио товчлуурын утгыг зааж өгнө үү Бүх програмуудболон товчлуурыг дар Цаашид.

    Унах протоколын төрөлутгыг сонгох ICMPv4.

    товчийг дарна уу Аялахзүйлийн хувьд ICMP протоколын параметрүүд.

    Радио товчлуурыг тохируулна уу Зарим төрлийн ICMP, нүдийг шалгана уу цуурай хүсэлт, товчийг дарна уу БОЛЖ БАЙНА УУболон товчлуурыг дар Цаашид.

    Харгалзах локал болон алсын IP хаягуудыг сонгох үе шатанд энэ дүрэм, радио товчлууруудыг утгыг тохируулна уу Аливаа IP хаягэсвэл Тодорхой IP хаягууд. Хэрэв та утгыг сонговол Тодорхой IP хаягууд, шаардлагатай IP хаягуудыг зааж, товчийг дарна уу Нэмэхболон товчлуурыг дар Цаашид.

    Радио товчлуурын утгыг зааж өгнө үү Холболтыг зөвшөөрөхболон товчлуурыг дар Цаашид.

    Профайл сонгох шатанд энэ дүрмийг ашиглахыг хүсч буй нэг буюу хэд хэдэн профайлыг (домайн профайл, хувийн эсвэл нийтийн профайл) шалгаад товчийг дарна уу. Цаашид.

    Талбайд Нэрдүрмийн нэрийг оруулаад талбарт Тодорхойлолтнэмэлт тайлбар юм. товчийг дарна уу Бэлэн.

    Дээрх алхмуудыг ICMPv6 протоколын хувьд давтаж, алхам дээр сонгоно уу протоколын төрөлунадаг утга ICMPv6оронд нь ICMPv4.

Хэрэв танд идэвхтэй холболтын аюулгүй байдлын дүрмүүд байгаа бол ICMP-ийг IPsec-ийн шаардлагаас түр хугацаагаар хасах нь асуудлыг шийдвэрлэхэд тусална. Үүнийг хийхийн тулд нээнэ үү Нарийвчилсан хамгаалалт бүхий Windows галт ханахарилцах цонх Үл хөдлөх хөрөнгө, таб руу очно уу IPSec тохиргооунадаг жагсаалтад утгыг тохируулна уу Тиймээпараметрийн хувьд IPSec-ээс ICMP-ийг хас.

Анхаарна уу

Windows галт ханын тохиргоог зөвхөн админ болон сүлжээний операторууд өөрчлөх боломжтой.

Файл болон принтерийг хуваалцах боломжгүй

Хэрэв та авч чадахгүй бол ерөнхий хандалтИдэвхтэй Windows Firewall-тай компьютер дээрх файлууд болон принтерүүдэд бүлгийн бүх дүрмийг идэвхжүүлсэн эсэхийг шалгаарай Файл болон принтерт хандах Нарийвчилсан хамгаалалт бүхий Windows галт ханазангилаа сонгох Ирж буй холболтын дүрэм Файл болон принтерт хандах Дүрмийг идэвхжүүлэхконсолын хүрээнд.

Анхаар:

Халдагчид интернетэд нэвтрэхийг оролдож болзошгүй тул интернетэд шууд холбогдсон компьютер дээр файл болон принтер хуваалцахыг идэвхжүүлэхгүй байхыг зөвлөж байна. хуваалцсан файлуудмөн таны хувийн файлыг гэмтээх замаар танд хор хөнөөл учруулах болно.

Windows галт ханыг алсаас удирдах боломжгүй

Хэрэв та Windows галт хана идэвхтэй байгаа компьютерийг алсаас удирдах боломжгүй бол анхдагч тохируулсан бүлгийн бүх дүрмүүд идэвхжсэн эсэхийг шалгаарай. Windows галт ханын алсын удирдлагаидэвхтэй профайл. хормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт ханазангилаа сонгох Ирж буй холболтын дүрэмдүрмийн жагсаалтыг бүлэг рүү гүйлгэ Алсын удирдлага. Эдгээр дүрмийг идэвхжүүлсэн эсэхийг шалгаарай. Тахир дутуу болсон дүрэм бүрийг сонгоод товчийг дарна уу Дүрмийг идэвхжүүлэхконсолын хүрээнд. Нэмж хэлэхэд, IPSec Бодлогын Агент үйлчилгээ идэвхжсэн эсэхийг шалгана уу. Энэ үйлчилгээ шаардлагатай алсын удирдлага Windows галт хана.

IPSec бодлогын агент ажиллаж байгаа эсэхийг шалгахын тулд дараах алхмуудыг дагана уу:

    товчийг дарна уу Эхлэхмөн хэсгийг сонгоно уу Хяналтын самбар.

    Дүрсийг дарна уу Систем ба түүний засвар үйлчилгээмөн хэсгийг сонгоно уу Захиргаа.

    Дүрсийг давхар товшино уу Үйлчилгээ.

    Хэрэглэгчийн дансны хяналтын харилцах цонх гарч ирвэл зохих зөвшөөрөлтэй хэрэглэгчийн шаардлагатай итгэмжлэлүүдийг оруулаад, дараа нь товшино уу. Үргэлжлүүлэх.

    Жагсаалтаас үйлчилгээг олоорой IPSec бодлогын агент"Гүйж байна" гэсэн статустай байгаа эсэхийг шалгаарай.

    Хэрэв үйлчилгээ бол IPSec агентзогссон, хулганы баруун товчийг дараад сонгоно уу контекст цэсдогол мөр Гүй. Та мөн үйлчилгээг эхлүүлж болно IPSec агентцэвэр эхлүүлэх бодлогын агент командыг ашиглан командын мөрөөс.

Анхаарна уу

Өгөгдмөл үйлчилгээ IPSec бодлогын агентэхлүүлсэн. Энэ үйлчилгээгараар зогсоогоогүй бол ажиллах ёстой.

Windows галт ханын алдааг олж засварлагч

Энэ хэсэгт нийтлэг асуудлыг шийдвэрлэхэд ашигладаг хэрэгсэл, аргуудыг тайлбарласан болно. Энэ хэсэг нь дараах дэд хэсгүүдээс бүрдэнэ.

Нарийвчилсан хамгаалалт бүхий Windows галт ханын хяналтын функцуудыг ашиглах

Windows Firewall-тай холбоотой асуудлыг шийдвэрлэх эхний алхам бол одоогийн дүрмийг үзэх явдал юм. Чиг үүрэг Ажиглалторон нутгийн болон бүлгийн бодлогод тулгуурлан ашигласан дүрмийг харах боломжийг танд олгоно. Нэвтрэх модноос одоогийн орж ирж буй болон гарах замын хөдөлгөөний дүрмийг харах Нарийвчилсан хамгаалалт бүхий Windows галт ханаХэсэг сонгоно уу Ажиглалт, дараа нь хэсгийг сонгоно уу Галт хана. Энэ хэсэгт та одоогийн мэдээллийг харах боломжтой холболтын аюулгүй байдлын дүрэмТэгээд Аюулгүй байдлын холбоо (үндсэн ба хурдан горим).

Audipol командын хэрэгслээр аюулгүй байдлын аудитыг идэвхжүүлж, ашиглаж байна

Анхдагчаар аудитын сонголтууд идэвхгүй байна. Тэдгээрийг тохируулахын тулд дотоод компьютер дээрх аудитын бодлогын тохиргоог өөрчилдөг auditpol.exe командын мөрийн хэрэгслийг ашиглана уу. Audipol нь янз бүрийн ангиллын үйл явдлуудын дэлгэцийг идэвхжүүлэх эсвэл идэвхгүй болгох, тэдгээрийг нэмэлт хэсэгт цаашид үзэх боломжтой. Үйл явдал харагч.

    Audipol програмын дэмждэг ангиллын жагсаалтыг харахын тулд тушаалын мөрөнд дараахыг бичнэ үү:

  • Тухайн ангилалд (жишээлбэл, Бодлогын өөрчлөлтийн ангилалд) багтсан дэд ангиллын жагсаалтыг харахын тулд тушаалын мөрөнд дараахыг бичнэ үү:

    auditpol.exe /жагсаалт / категори: "Бодлогыг өөрчлөх"
  • Ангилал эсвэл дэд ангиллыг харуулахыг идэвхжүүлэхийн тулд тушаалын мөрөнд дараахыг оруулна уу:

    /Дэд ангилал:" Нэрийн ангилал"

Жишээлбэл, ангилал болон түүний дэд ангилалд аудитын бодлогыг тохируулахын тулд дараах тушаалыг оруулна уу:

auditpol.exe / set / категори: "Бодлогыг өөрчлөх" / дэд ангилал: "MPSSVC дүрмийн түвшинд бодлогыг өөрчлөх" / амжилт: идэвхжүүлэх / алдаа: идэвхжүүлэх

Бодлогын өөрчлөлт

MPSSVC дүрмийн түвшинд бодлогыг өөрчлөх

Шүүлтүүрийн платформын бодлогыг өөрчлөх

Гарц руу орно

IPsec үндсэн горим

Хурдан IPsec горим

Нарийвчилсан IPsec горим

Систем

IPSec драйвер

Системийн бусад үйл явдлууд

Объектуудад нэвтрэх

Шүүлтүүрийн платформоор пакет буулгаж байна

Шүүлтүүрийн платформыг холбох

Аюулгүй байдлын аудитын бодлогод оруулсан өөрчлөлт хүчин төгөлдөр болохын тулд та дотоод компьютерээ дахин асаах эсвэл бодлогыг гараар шинэчлэх шаардлагатай. Бодлогыг хүчээр шинэчлэхийн тулд тушаалын мөрөнд дараахыг бичнэ үү:

secedit /refreshpolicy<название_политики>

Оношлогоо хийж дууссаны дараа дээрх командуудын идэвхжүүлэх параметрийг disable гэж сольж, командуудыг дахин ажиллуулснаар үйл явдлын аудитыг идэвхгүй болгож болно.

Үйл явдлын бүртгэл дэх аюулгүй байдлын аудитын үйл явдлыг харах

Аудитыг идэвхжүүлсний дараа Event Viewer-ийн нэмэлт хэрэгслийг ашиглан аюулгүй байдлын үйл явдлын бүртгэл дэх аудитын үйл явдлыг харна уу.

Удирдлагын хэрэгслүүдийн хавтсанд Event Viewer-ийн нэмэлт хэрэгслийг нээхийн тулд дараах алхмуудыг дагана уу:

  1. товчийг дарна уу Эхлэх.

    Хэсэг сонгоно уу Хяналтын самбар. Дүрсийг дарна уу Систем ба түүний засвар үйлчилгээмөн хэсгийг сонгоно уу Захиргаа.

    Дүрсийг давхар товшино уу Үйл явдал харагч.

MMC-д Event Viewer snap-in-ийг нэмэхийн тулд дараах алхмуудыг дагана уу:

    товчийг дарна уу Эхлэх, цэс рүү очно уу Бүх програмууд, дараа нь цэсэнд Стандартмөн зүйлийг сонгоно уу Гүй.

    Текст хайрцагт Нээлттэй mmc гэж бичээд товчийг дарна уу ENTER.

    Хэрэглэгчийн дансны хяналтын харилцах цонх гарч ирвэл хүссэн үйлдлийг баталгаажуулж, товшино уу Үргэлжлүүлэх.

    Цэс дээр Консолзүйл сонгох Нэмэх эсвэл хасах.

    Жагсаалтад орсон Боломжтой нэмэлт хэрэгсэлагшин сонгоно уу Үйл явдал харагчболон товчлуурыг дар Нэмэх.

    товчийг дарна уу БОЛЖ БАЙНА УУ.

    Нэвтрүүлгийг хаахаас өмнө консолыг цаашид ашиглах зорилгоор хадгална уу.

хормын дотор Үйл явдал харагчхэсгийг өргөжүүлэх Windows бүртгэлүүд болон зангилаа сонгоно уу Аюулгүй байдал. Та консолын ажлын талбарт аюулгүй байдлын аудитын үйл явдлуудыг харж болно. Бүх үйл явдлууд консолын ажлын талбарын дээд хэсэгт харагдана. Консолын ажлын талбарын дээд хэсэгт байрлах үйл явдал дээр дарж харуулах дэлгэрэнгүй мэдээлэлсамбарын доод хэсэгт. Таб дээр Нийтлэг байдагүйл явдлын тайлбарыг ойлгомжтой текст хэлбэрээр байрлуулсан болно. Таб дээр Дэлгэрэнгүй мэдээлэлболомжтой дараах сонголтуудүйл явдлын дэлгэц: Тодорхой танилцуулгаТэгээд XML горим.

Профайлын галт ханын бүртгэлийг тохируулж байна

Галт ханын бүртгэлийг үзэхийн өмнө та бүртгэлийн файл үүсгэхийн тулд Windows Firewall-г Advanced Security-ээр тохируулах ёстой.

Нарийвчилсан аюулгүй байдлын профайл бүхий Windows галт ханын бүртгэлийг тохируулахын тулд дараах алхмуудыг дагана уу:

    Хэрэгслийн модонд Нарийвчилсан хамгаалалт бүхий Windows галт ханаХэсэг сонгоно уу Нарийвчилсан хамгаалалт бүхий Windows галт ханаболон товчлуурыг дар Үл хөдлөх хөрөнгөконсолын хүрээнд.

    Бүртгэлийг тохируулахыг хүсч буй профайл табыг (домайн профайл, хувийн профайл эсвэл нийтийн профайл) сонгоод товчийг дарна уу. АялахБүлэгт Мод бэлтгэх.

    Бүртгэлийн файлын нэр, байршлыг зааж өгнө үү.

    Тодорхойл хамгийн их хэмжээбүртгэлийн файл (1-ээс 32767 килобайт хүртэл)

    Унах Алга болсон пакетуудыг бүртгэхутга оруулна уу Тиймээ.

    Унах Амжилттай холболтыг тэмдэглэутга оруулна уу Тиймээдараа нь товчлуур дээр дарна уу БОЛЖ БАЙНА УУ.

Галт ханын бүртгэлийн файлуудыг үзэж байна

Өмнөх "Профайлд зориулсан галт ханын бүртгэлийг тохируулах" горимд заасан файлыг нээнэ үү. Галт ханын бүртгэлд хандахын тулд та локал администраторын эрхтэй байх ёстой.

Та лог файлыг Notepad эсвэл дурын текст засварлагчаар үзэх боломжтой.

Галт ханын бүртгэлийн файлд дүн шинжилгээ хийж байна

Бүртгэгдсэн мэдээллийг дараах хүснэгтэд үзүүлэв. Зарим өгөгдлийг зөвхөн тодорхой протоколд (TCP туг, ICMP төрөл ба код гэх мэт) зааж өгсөн бөгөөд зарим өгөгдлийг зөвхөн хаясан пакетуудад (хэмжээ) зааж өгдөг.

Талбай

Тодорхойлолт

Жишээ

Үйл явдлыг бүртгэсэн жил, сар, өдрийг харуулна. Огноо нь YYYY-MM-DD форматаар бичигдсэн бөгөөд YYYY нь жил, MM нь сар, DD нь өдөр юм.

Үйл явдал бичигдсэн цаг, минут, секундийг харуулна. Цагийг HH:MM:SS форматаар бичдэг бөгөөд HH нь 24 цагийн форматаар цаг, MM нь минут, SS нь хоёр дахь нь юм.

Үйлдэл

Галт ханаар хийсэн үйлдлийг заана. Дараах үйлдлүүд байна: НЭЭЛТТЭЙ, ХААХ, УНАХ, МЭДЭЭЛЭЛ-ҮЙЛ ЯВДАЛ-АЛГАСАН. INFO-EVENTS-LOST үйлдэл нь нэгээс олон үйл явдал болсон боловч бүртгэгдээгүй байгааг харуулж байна.

Протокол

Холболтод ашигласан протоколыг харуулна. Энэ оруулга нь TCP, UDP эсвэл ICMP ашигладаггүй пакетуудын тоо байж болно.

Илгээж буй компьютерийн IP хаягийг харуулна.

Очих компьютерийн IP хаягийг харуулна.

Илгээж буй компьютерийн эх портын дугаарыг харуулна. Эх портын утгыг 1-ээс 65535 хүртэлх бүхэл тоогоор бичнэ. Хүчинтэй эх портын утгыг зөвхөн TCP болон UDP протоколуудад харуулна. Бусад протоколуудын хувьд "-" нь эх порт гэж бичигдсэн байдаг.

Очих компьютерийн портын дугаарыг харуулна. Очих портын утгыг 1-ээс 65535 хүртэлх бүхэл тоогоор бичнэ. Хүчинтэй очих портын утгыг зөвхөн TCP болон UDP протоколуудад харуулна. Бусад протоколуудын хувьд "-" нь очих порт гэж бичигддэг.

Пакетийн хэмжээг байтаар харуулна.

IP пакетийн TCP толгой хэсэгт байгаа TCP протоколын хяналтын тугуудыг харуулна.

    Ак.Талархалын талбар чухал
    (баталгаажуулах талбар)

    Фин.Илгээгчийн дата байхгүй
    (дамжуулах өгөгдөл байхгүй)

    Пш.түлхэх функц
    (түлхэх функц)

    Rst.Холболтыг дахин тохируулна уу

  • Син.Дарааллын дугааруудыг синхрончлох
    (дарааллын дугаарыг синхрончлох)

    Ург.Яаралтай заагч талбар чухал
    (яаралтай заагч талбарыг идэвхжүүлсэн)

Туг нь нэрнийхээ эхний том үсгээр тэмдэглэгдсэн байдаг. Жишээлбэл, туг Фингэж тэмдэглэсэн Ф.

Пакет доторх TCP дарааллын дугаарыг харуулна.

Пакет доторх TCP баталгаажуулалтын дугаарыг харуулна.

TCP пакетийн цонхны хэмжээг байтаар харуулна.

Төрөл ICMP зурваст.

Талбарыг төлөөлөх тоог харуулна Код ICMP зурваст.

Хийсэн арга хэмжээн дээр үндэслэн мэдээллийг харуулна. Жишээлбэл, INFO-EVENTS-LOST үйлдлийн хувьд утга өгөгдсөн талбарЭнэ төрлийн үйл явдлын өмнөх тохиолдлуудаас хойш өнгөрсөн хугацаанд бүртгэгдээгүй боловч тохиолдсон үйл явдлын тоог заана.

Анхаарна уу

Одоогийн бичлэгийн ямар ч мэдээлэл агуулаагүй талбарт зураас (-) ашигладаг.

Netstat болон tasklist текст файлуудыг үүсгэх

Та сүлжээний статистикийг (бүх сонсох портуудын жагсаалт) үзэх, нөгөө нь үйлчилгээ болон програмын даалгаврын жагсаалтыг үзэх хоёр тусгай бүртгэлийн файл үүсгэж болно. Даалгаврын жагсаалт нь сүлжээний статистик файлд агуулагдах үйл явдлын процессын ID (процесс танигч, PID) -ийг агуулна. Эдгээр хоёр файлыг үүсгэх журмыг доор тайлбарлав.

Үүсгэхийн тулд текст файлуудсүлжээний статистик болон даалгаврын жагсаалт дараах зүйлсийг хийнэ:

    Тушаалын мөрөнд бичнэ үү netstat -ano > netstat.txtболон товчлуурыг дар ENTER.

    Тушаалын мөрөнд бичнэ үү tasklist > tasklist.txtболон товчлуурыг дар ENTER. Хэрэв та үйлчилгээний жагсаалт бүхий текст файл үүсгэхийг хүсвэл бичнэ үү tasklist /svc > tasklist.txt.

    tasklist.txt болон netstat.txt файлуудыг нээнэ үү.

    tasklist.txt файлаас оношилж буй процессын ID-г олж, netstat.txt файлд агуулагдах утгатай харьцуулна уу. Ашигласан протоколуудыг тэмдэглэ.

Tasklist.txt болон Netstat.txt файлуудыг гаргах жишээ

netstat.txt
Proto Орон нутгийн хаяг Гадаад хаяг Төрийн PID
TCP 0.0.0.0:XXX 0.0.0.0:0 СОНСОХ 122
TCP 0.0.0.0:XXXXX 0.0.0.0:0 СОНСОХ 322
Tasklist.txt
Зургийн нэр PID сессийн нэр сесс# Мемийн хэрэглээ
==================== ======== ================ =========== ============
svchost.exe 122 Үйлчилгээ 0 7.172 K
XzzRpc.exe 322 Үйлчилгээ 0 5.104 К

Анхаарна уу

Жинхэнэ IP хаягуудыг "X" болгож, RPC үйлчилгээг "z" болгон өөрчилсөн.

Үндсэн үйлчилгээнүүд ажиллаж байгаа эсэхийг шалгаарай

Дараах үйлчилгээнүүд ажиллаж байх ёстой.

    Үндсэн шүүлтүүрийн үйлчилгээ

    Бүлгийн бодлогын үйлчлүүлэгч

    Интернэт түлхүүр солилцох болон баталгаажуулсан IP-д зориулсан IPsec түлхүүр модулиуд

    IP туслах үйлчилгээ

    IPSec бодлогын агентын үйлчилгээ

    Сүлжээний байршлын үйлчилгээ

    Сүлжээний жагсаалтын үйлчилгээ

    Windows галт хана

Үйлчилгээний нэмэлт хэсгийг нээж, шаардлагатай үйлчилгээнүүд ажиллаж байгаа эсэхийг шалгахын тулд дараах алхмуудыг дагана уу:

    товчийг дарна уу Эхлэхмөн хэсгийг сонгоно уу Хяналтын самбар.

    Дүрсийг дарна уу Систем ба түүний засвар үйлчилгээмөн хэсгийг сонгоно уу Захиргаа.

    Дүрсийг давхар товшино уу Үйлчилгээ.

    Хэрэглэгчийн дансны хяналтын харилцах цонх гарч ирвэл зохих зөвшөөрөлтэй хэрэглэгчийн шаардлагатай итгэмжлэлүүдийг оруулаад, дараа нь товшино уу. Үргэлжлүүлэх.

    Дээр дурдсан үйлчилгээнүүд ажиллаж байгаа эсэхийг шалгаарай. Хэрэв нэг буюу хэд хэдэн үйлчилгээ ажиллахгүй бол жагсаалтад байгаа үйлчилгээний нэр дээр хулганы баруун товчийг дараад командыг сонгоно уу Гүй.

Асуудлыг шийдвэрлэх нэмэлт арга

Хамгийн сүүлчийн арга бол та Windows Firewall-ийн анхдагч тохиргоог сэргээх боломжтой. Анхдагч тохиргоог сэргээх нь Windows Vista-г суулгаснаас хойш хийсэн бүх тохиргоог алдах болно. Энэ нь зарим програмыг ажиллахаа больж болзошгүй юм. Мөн хэрэв та компьютерээ алсаас удирдаж байгаа бол түүнтэй холбогдох холболт тасрах болно.

Өгөгдмөл тохиргоог сэргээхээсээ өмнө одоогийн галт ханын тохиргоогоо хадгалсан эсэхээ шалгаарай. Энэ нь шаардлагатай бол тохиргоогоо сэргээх боломжийг танд олгоно.

Галт ханын тохиргоог хадгалах, анхдагч тохиргоог сэргээх алхмуудыг доор тайлбарлав.

Одоогийн галт ханын тохиргоог хадгалахын тулд дараах зүйлийг хийнэ үү.

    хормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт ханахолбоос дээр дарна уу Экспортын бодлогоконсолын хүрээнд.

Галт ханын анхдагч тохиргоог сэргээхийн тулд дараах зүйлийг хийнэ үү.

    хормын дотор Нарийвчилсан хамгаалалт бүхий Windows галт ханахолбоос дээр дарна уу Өгөгдмөлүүдийг сэргээхконсолын хүрээнд.

    Нарийвчилсан хамгаалалттай Windows галт ханаас асуухад товшино уу Тиймээанхдагч утгыг сэргээх.

Дүгнэлт

Нарийвчилсан хамгаалалт бүхий Windows галт ханатай холбоотой асуудлыг оношлох, шийдвэрлэх олон арга бий. Тэдний дунд:

    Функцийн хэрэглээ Ажиглалтгалт ханын үйл ажиллагаа, холболтын аюулгүй байдлын дүрэм, аюулгүй байдлын холбоог үзэх.

    Windows Firewall-тай холбоотой аюулгүй байдлын аудитын үйл явдлуудад дүн шинжилгээ хийх.

    Текст файл үүсгэх ажлын жагсаалтТэгээд netstatхарьцуулсан шинжилгээнд зориулж.

Server 2008 болон Vista-аас эхлэн WFP механизмыг Windows-д суулгасан.
Энэ нь API болон системийн үйлчилгээний багц юм. Үүний тусламжтайгаар энэ нь боломжтой болсон
холболтыг үгүйсгэх, зөвшөөрөх, тусдаа багцуудыг удирдах. Эдгээр
Инноваци нь янз бүрийн хөгжүүлэгчдийн амьдралыг хялбаршуулах зорилготой байв
хамгаалалт Сүлжээний архитектурт хийсэн өөрчлөлтүүд нь цөмийн горим болон
системийн хэрэглэгчийн горимын хэсгүүд. Эхний тохиолдолд шаардлагатай функцуудыг экспортлодог
fwpkclnt.sys, хоёрдугаарт - fwpuclnt.dll (номын сангийн нэрэнд "k" ба "u" үсэг
цөм болон хэрэглэгчийг тус тус илэрхийлнэ). Энэ нийтлэлд бид хэрэглээний талаар ярих болно
Хөдөлгөөнийг таслан зогсоох, шүүх, үндсэн мэдээлэлтэй танилцсаны дараа WFP
WFP-ийн тодорхойлолт, боломжуудын тусламжтайгаар бид өөрсдийн энгийн шүүлтүүрийг бичих болно.

Үндсэн ойлголтууд

Бид кодчилж эхлэхээсээ өмнө нэр томьёотой бүрэн танилцах хэрэгтэй
Майкрософт - нийтлэлийг ойлгоход энэ нь ашигтай, нэмэлт ном зохиол байх болно
уншихад хялбар байх болно :) Ингээд явцгаая.

Ангилал- багцыг юу хийхийг тодорхойлох үйл явц.
Боломжит үйлдлүүдийн дотроос: дуудлагыг зөвшөөрөх, хаах эсвэл дуудах.

Дуудлагань жолоочийн хяналт шалгалтыг гүйцэтгэдэг функцүүдийн багц юм
багцууд. Тэд багцын ангиллыг гүйцэтгэдэг тусгай функцтэй байдаг. Энэ
функц нь дараахь шийдвэрийг гаргаж болно.

  • зөвшөөрөх(FWP_ACTION_PERMIT);
  • блок(FWP_ACTION_BLOCK);
  • боловсруулалтыг үргэлжлүүлэх;
  • нэмэлт мэдээлэл хүсэх;
  • холболтыг зогсоох.

Шүүлтүүр- Хэзээ залгахыг заасан дүрэм
энэ эсвэл тэр дуудлага. Нэг жолооч олон дуудлагын үгтэй байж болно, мөн
Бид энэ нийтлэлд дуудлагын драйверийг хөгжүүлэх асуудлыг авч үзэх болно. Дашрамд хэлэхэд, өнгөт будгууд
суулгагдсан байдаг, жишээлбэл, NAT-cllout.

давхаргань өөр өөр шүүлтүүрүүдийг нэгтгэдэг онцлог юм (эсвэл,
MSDN-д "контейнер" гэж хэлдэг).

Үнэн хэрэгтээ Microsoft-ын баримт бичиг нэлээд бүдэгхэн харагдаж байна
Та WDK дээрх жишээнүүдийг харж чадахгүй. Тиймээс, хэрэв та гэнэт ямар нэг зүйлийг хөгжүүлэхээр шийдсэн бол
Үнэнийг хэлэхэд та тэдгээрийг заавал шалгах хэрэгтэй. За одоо гөлгөр боллоо
дадлага руугаа явцгаая. Амжилттай эмхэтгэл, туршилт хийхийн тулд танд WDK (Windows
Жолоочийн хэрэгсэл), VmWare, виртуал машин Vista суулгасан болон WinDbg дибаглагчтай.
WDK-ийн хувьд би хувьдаа 7600.16385.0 хувилбарыг суулгасан - бүх зүйл тэнд байна
шаардлагатай libs (бид драйвер боловсруулж байгаа тул бидэнд зөвхөн хэрэгтэй
fwpkclnt.lib болон ntoskrnl.lib) болон WFP-ийн жишээнүүд. Бүхэлд нь холбоосууд
Хэрэгслийг хэд хэдэн удаа дурдсан тул бид дахин давтахгүй.

Кодлох

Дуудлагаа эхлүүлэхийн тулд би BlInitialize функцийг бичсэн. Ерөнхий алгоритм
тайлбар үүсгэх, шүүлтүүр нэмэх нь дараах байдалтай байна.

  1. FWPMENGINEOPEN0хуралдааны нээлтийг гүйцэтгэдэг;
  2. FWPMTRANSACTIONBEGIN0- WFP-тэй ажиллаж эхлэх;
  3. FWPSCALLOUTREGISTER0- шинэ мэдэгдэл үүсгэх;
  4. FWPMCALLOUTADD0- системд дуудлагын объект нэмэх;
  5. FWPMFILTERADD0- шинэ шүүлтүүр нэмэх;
  6. FWPMTRANSACTIONCOMMIT0- өөрчлөлтүүдийг хадгалах (нэмсэн
    шүүлтүүр).

Функцууд 0-ээр төгсдөг болохыг анхаарна уу. Windows 7-д эдгээрийн зарим нь
функцууд өөрчлөгдсөн, жишээлбэл, FwpsCalloutRegister1 гарч ирэх үед (
хадгалсан FwpsCalloutRegister0). Тэд маргаанаараа ялгаатай бөгөөд үр дүнд нь
функцуудыг ангилах прототипүүд, гэхдээ бидний хувьд энэ нь одоо хамаагүй - 0-функц
нийтийн.

FwpmEngineOpen0 болон FwpmTransactionBegin0 нь бидний сонирхлыг татдаггүй - эдгээр нь
бэлтгэл үе шат. Хөгжилтэй байдал нь функцээс эхэлдэг
FwpsCalloutRegister0:

FwpsCalloutRegister0 загвар

NTSTATUS NTAPI FwpsCalloutRegister0
__inout void *deviceObject,
__const FWPS_CALLOUT0 *дуулга,
UINT32 *calloutId
);

Дуудлага бол функцүүдийн багц гэж би аль хэдийн хэлсэн, одоо цаг нь болсон
энэ талаар илүү дэлгэрэнгүй ярь. FWPS_CALLOUT0 бүтэц нь гурвын заагчийг агуулна
функцууд - ангилах (classifyFn) ба хоёр мэдэгдэх (тухай
шүүлтүүр нэмэх/устгах (notifyFn) болон боловсруулж буй урсгалыг хаах (flowDeleteFn)).
Эхний хоёр функц нь заавал байх ёстой, сүүлчийнх нь зөвхөн шаардлагатай тохиолдолд л шаардлагатай
Та зөвхөн холболтыг бус пакетуудыг өөрөө хянахыг хүсч байна. Мөн бүтцийн хувьд
өвөрмөц танигч, дуудлагын GUID (calloutKey) агуулсан.

дуудлагын бүртгэлийн код

FWPS_CALLOUT sCallout = (0);
sCallout.calloutKey = *calloutKey;
sCallout.classifyFn = BlClassify;
// ангилах функц
sCallout.notifyFn = (FWPS_CALLOUT_NOTIFY_FN0)BlNotify;
// шүүлтүүр нэмэх/устгах тухай мэдэгддэг функц
// шинэ тайлбар үүсгэх
статус = FwpsCalloutRegister(deviceObject, &sCallout, calloutId);

WINAPI DWORD FwpmCalloutAdd0(
__HANDLE хөдөлгүүрт бариул,
__const FWPM_CALLOUT0 *дуулга,
__сонголттой PSECURITY_DESCRIPTOR sd,
UINT32 *id-г __татгалзах
);
typedef бүтэц FWPM_CALLOUT0_(
calloutKey GUID;
FWPM_DISPLAY_DATA0 дэлгэцийн өгөгдөл; // дуудлагын тайлбар
UINT32 тугнууд;
GUID *providerKey;
FWP_BYTE_BLOB үйлчилгээ үзүүлэгчийн өгөгдөл;
applicableLayer GUID;
UINT32 дуудлагын дугаар;
) FWPM_CALLOUT0;

FWPM_CALLOUT0 бүтцэд бид тохирохLayer талбарыг сонирхож байна - өвөрмөц
тэмдэглэгээг нэмсэн түвшний танигч. Манай тохиолдолд энэ
FWPM_LAYER_ALE_AUTH_CONNECT_V4. Тодорхойлогчийн нэрэн дэх "v4" нь хувилбар гэсэн үг
Ipv4 протокол, Ipv6-д зориулсан FWPM_LAYER_ALE_AUTH_CONNECT_V6 бас байдаг. харгалзан үзэж байна
Одоогоор Ipv6-ийн тархалт бага байгаа тул бид зөвхөн түүнтэй ажиллах болно
ipv4. Нэрэнд нь CONNECT гэдэг нь бид зөвхөн суулгацыг хянадаг гэсэн үг юм
холболт, энэ хаяг руу ирж буй болон гарах пакетуудын тухай асуудал байхгүй! Бүх
Бидний ашигласан түвшингээс гадна олон түвшин байдаг - тэдгээрийг толгой файлд зарласан болно
WDK-аас fwpmk.h.

Системд дуудлагын объект нэмж байна

// дуудлагын нэр
displayData.name = L"Blocker Callout";
displayData.description = L"Blocker Callout";
mCallout.calloutKey = *calloutKey;
mCallout.displayData = displayData;
// дуудлагын тайлбар
//FWPM_LAYER_ALE_AUTH_CONNECT_V4
mCallout.applicableLayer = *layerKey;
статус = FwpmCalloutAdd(gEngineHandle, &mCallout, NULL, NULL);

Тиймээс, дуудлагыг системд амжилттай нэмсний дараа та үүсгэх хэрэгтэй
шүүлтүүр, өөрөөр хэлбэл ямар тохиолдолд бидний дуудлагыг дуудахыг зааж өгнө үү
- түүний ангилах функц. Шинэ шүүлтүүрийг FwpmFilterAdd0 функцээр үүсгэсэн.
FWPM_FILTER0 бүтцийг аргумент болгон дамжуулдаг.

FWPM_FILTER0 нь нэг буюу хэд хэдэн FWPM_FILTER_CONDITION0 бүтцийг агуулдаг (тэдгээрийн
тоог numFilterConditions талбараар тодорхойлно). LayerKey талбар нь GUID-ээр дүүрэн байна
Бидний нэгдэхийг хүсч буй давхарга (давхарга). Энэ тохиолдолд бид зааж өгдөг
FWPM_LAYER_ALE_AUTH_CONNECT_V4.

Одоо FWPM_FILTER_CONDITION0-г бөглөх талаар дэлгэрэнгүй харцгаая. Нэгдүгээрт, дотор
fieldKey талбарт бидний хянахыг хүсч буй зүйлийг тодорхой зааж өгөх ёстой - порт, хаяг,
програм эсвэл өөр зүйл. Энэ тохиолдолд WPM_CONDITION_IP_REMOTE_ADDRESS
системд бид IP хаягийг сонирхож байгааг хэлдэг. Талбайн түлхүүрийн утгыг тодорхойлно
FWP_CONDITION_VALUE бүтцэд ямар төрлийн утгууд багтах вэ
FWPM_FILTER_CONDITION0. Энэ тохиолдолд энэ нь ipv4 хаягийг агуулна. Явцгаая
цааш. matchType талбар нь харьцуулалт хэрхэн хийгдэхийг тодорхойлдог.
сүлжээгээр ирсэн зүйлстэй FWP_CONDITION_VALUE дахь утгууд. Энд олон сонголт байна:
та FWP_MATCH_EQUAL-г зааж өгч болох бөгөөд энэ нь нөхцөлтэй бүрэн таарч байна гэсэн үг юм
та чадна - FWP_MATCH_NOT_EQUAL, өөрөөр хэлбэл бид үүнийг нэмж болно
Тиймээс шүүлтүүрийн үл хамаарах зүйл (хаяг, холболтыг хянадаггүй).
Мөн FWP_MATCH_GREATER, FWP_MATCH_LESS болон бусад сонголтууд байдаг (тоог үзнэ үү.
FWP_MATCH_TYPE). Энэ тохиолдолд бидэнд FWP_MATCH_EQUAL байна.

Би нэг их санаа зовсонгүй, зүгээр л блоклох нөхцөл бичсэн
нэг сонгосон IP хаяг. Зарим програм оролдсон тохиолдолд
сонгосон хаягтай холболт үүсгэвэл ангилагчийг дуудах болно
бидний дуудлагын функц. Хэлсэн зүйлийг нэгтгэн харуулсан кодыг эндээс харж болно
"Системд шүүлтүүр нэмэх" хажуугийн цэсийг үзнэ үү.

Системд шүүлтүүр нэмж байна

filter.flags = FWPM_FILTER_FLAG_NONE;
filter.layerKey = *layerKey;
filter.displayData.name = L"Blocker Callout";
filter.displayData.description = L"Blocker Callout";
filter.action.type = FWP_ACTION_CALLOUT_UNKNOWN;
filter.action.calloutKey = *calloutKey;
filter.filterCondition = filterConditions;
// нэг шүүлтүүрийн нөхцөл
filter.numFilterConditions = 1;
//filter.subLayerKey = FWPM_SUBLAYER_UNIVERSAL;
filter.weight.type = FWP_EMPTY; // авто жин.
// алсын хаяг руу шүүлтүүр нэмнэ
filterConditions.fieldKey = FWPM_CONDITION_IP_REMOTE_ADDRESS;
filterConditions.matchType = FWP_MATCH_EQUAL;
filterConditions.conditionValue.type = FWP_UINT32;
filterConditions.conditionValue.uint32 = ntohl(BLOCKED_IP_ADDRESS);
// шүүлтүүр нэмэх
статус = FwpmFilterAdd(gEngineHandle, &filter, NULL, NULL);

Ерөнхийдөө, мэдээжийн хэрэг, олон шүүлтүүрийн нөхцөл байж болно. Жишээлбэл, та чадна
тодорхой алсын эсвэл локал порт руу хаах холболтыг зааж өгөх (FWPM_CONDITION_IP_REMOTE_PORT
болон FWPM_CONDITION_IP_LOCAL_PORT тус тус). Бүх багцыг барьж чадна
тусгай протокол эсвэл тусгай програм. Мөн энэ нь бүгд биш юм! чадах,
жишээлбэл, тодорхой хэрэглэгчийн урсгалыг хаах. Ерөнхийдөө хаана байна
тэнүүчлэх.

Гэсэн хэдий ч шүүлтүүр рүү буцах. Манай тохиолдолд ангилах функц нь энгийн
заасан хаягтай (BLOCKED_IP_ADDRESS) холболтыг хааж, буцаж ирнэ
FWP_ACTION_BLOCK:

Манай ангилах функцийн код

хүчингүй болгох BlClassify(
Const FWPS_INCOMING_VALUES* in FixedValues,
Const FWPS_INCOMING_METADATA_VALUES* MetaValues,
VOID* пакет, IN const FWPS_FILTER* шүүлтүүр,
UINT64 flowContext,FWPS_CLASSIFY_OUT* classifyOut)
{
// FWPS_CLASSIFY_OUT0 бүтцийг бөглөнө үү
if(classifyOut)( // багцыг хаах
classifyOut->actionType =
FWP_ACTION_BLOCK;
// багцыг хаах үед танд хэрэгтэй
FWPS_RIGHT_ACTION_WRITE-г дахин тохируулах
classifyOut->rights&=~FWPS_RIGHT_ACTION_WRITE;
}
}

Практикт ангиллын функц нь FWP_ACTION_PERMIT,
FWP_ACTION_CONTINUE гэх мэт.

Эцэст нь драйверийг буулгахдаа суулгасан бүх зүйлийг устгах хэрэгтэй
callouts (хэрэв систем дуудлага хийх гэж оролдвол юу болохыг тааварлаарай
ачаагүй жолооч? Энэ нь зөв, BSOD). Үүнд зориулсан функц байдаг
FwpsCalloutUnregisterById. Энэ нь 32 битийн параметрийг параметр болгон дамжуулдаг.
FwpsCalloutRegister функцээр буцаасан дуудлагын тодорхойлогч.

Дуудлага хийж дуусгах

NTSTATUS BlUniitialize()(
NTSTATUS ns;
if(gEngineHandle)(
FwpmEngineClose(gEngineHandle);

}
хэрэв(gBlCalloutIdV4)(
ns =FwpsCalloutUnregisterById(gBlCalloutIdV4);
}
буцах ns;
}

Таны харж байгаагаар WFP шүүлтүүрийг програмчлах нь тийм ч хэцүү ажил биш, учир нь
MS бидэнд маш хялбар API-г өгсөн. Дашрамд хэлэхэд, бидний тохиолдолд бид тогтоосон
Драйвер доторх шүүлтүүр, гэхдээ үүнийг usermod-аас хийж болно! Жишээлбэл, wdk-ийн жишээ
msnmntr (MSN Messenger замын хөдөлгөөний хяналт) үүнийг хийдэг - энэ нь танд үүнийг хийхгүй байхыг зөвшөөрдөг
шүүлтүүрийн цөмийн горимын хэсгийг хэт ачаалах.

Таны GUID

Дуудлагаа бүртгүүлэхийн тулд түүнд өвөрмөц танигч хэрэгтэй. Төлөө
GUID-ээ (Дэлхий дахинд өвөрмөц танигч) аваарай, guidgen.exe-г ашиглана уу
В харааны студи. Уг хэрэгсэл нь (VS_Path)\Common7\Tools дотор байрладаг. Мөргөлдөх магадлал
GUID нь 128 бит урт ба 2^128 байдаг тул маш жижиг
танигч.

Шүүлтүүрийн дибаг хийх

Түлээ модыг дибаг хийхдээ Windbg + VmWare багцыг ашиглах нь тохиромжтой. Үүний тулд танд хэрэгтэй
зочны систем (Vista ажилладаг хэлбэрээр) болон дибаглагчийг хоёуланг нь тохируулах
windbg. Хэрэв WinXP алсаас дибаг хийхдээ boot.ini-г засварлах шаардлагатай байсан бол
Vista+-ийн хувьд bcdedit консолын хэрэгсэл байдаг. Ердийнх шиг, та дибаг хийхийг идэвхжүүлэх хэрэгтэй:

BCDedit /dbgsettings ЦУВРАЛ DEBAGPORT:1 BAUDRATE:115200 BCDedit /debug
АСААЛТТАЙ (эсвэл BCDedit / дибаг хийх ON)

Одоо бүх зүйл бэлэн боллоо! Бид дараах текст бүхий багц файлыг ажиллуулж байна.

эхлэх windbg -b -k com:pipe,port=\\.\pipe\com_1,reset=0

болон windbg цонхноос дибаг хийх гаралтыг харна уу (зураг харна уу).

Дүгнэлт

Таны харж байгаагаар WFP-ийн хамрах хүрээ нэлээд өргөн байна. Яаж хийхээ та өөрөө шийднэ
энэ мэдлэгийг муу эсвэл сайн сайхны төлөө хэрэглээрэй 🙂

Галт хана (галт хана эсвэл галт хана) Windows нь хүндэтгэлтэй ханддаггүй. XP-ээс Vista руу бага зэрэг өөрчлөгдсөн, энэ нь үүргээ сайн гүйцэтгэдэг боловч хамгийн сайн хувийн галт хана байх хүсэл эрмэлзэл дутмаг. Гэсэн хэдий ч Windows 7-ийн галт хана хэд хэдэн шинэ боломжуудыг хүлээн авсан ч миний хүлээж байсан зүйлээ авч чадаагүй байна.

HomeGroup-тай холбогдож байна

үед Windows суулгац 7 нь "гэрийн бүлэг" үүсгэхийг санал болгож байна. Сүлжээнээс илүү олон Windows 7 компьютер олдох тусам тэднийг бүлэгт нэгдэхийг уриалж байна. Үүний тулд тэдэнд зөвхөн нууц үг хэрэгтэй. Гэсэн хэдий ч, Windows 7 үйлдлийн системтэй нэг компьютертэй бол би бусад компьютерийн бүлэгт нэвтрэх үйл явцыг хараагүй, гэхдээ энэ тухай мэдэгдэл нь гэмтээхгүй. Гэсэн хэдий ч Windows 7 үйлдлийн системтэй ямар ч компьютер гэрийн бүлэгт нэгдэх боломжтой бол Windows 7 компьютерууд Home Basicболон Windows 7 Starter үүнийг үүсгэж чадахгүй.

Нэг гэрийн бүлгийн компьютерууд принтер болон тодорхой файлын сангуудыг хуваалцаж (эсвэл тэдний хэлснээр "хуваалцах") боломжтой. Анхдагч байдлаар, зураг, хөгжим, видео, баримт бичгийн санг хуваалцдаг боловч хэрэглэгч үүнийг өөрийн үзэмжээр хязгаарлаж болно. Үйлдлийн систем дэх тусламж нь файл эсвэл фолдерыг хуваалцахаас хэрхэн хасах, хэрхэн зөвхөн уншигдахуйц болгох, түүнд хандах хандалтыг хэрхэн хязгаарлах талаар тодорхой тайлбар өгдөг.

Түүний дотор гэрийн сүлжээхэрэглэгч өөрийн агуулгыг бусад компьютер, төхөөрөмжид, тэр ч байтугай Windows 7-гүй компьютер, тэр ч байтугай компьютергүй компьютерт ч хуваалцах боломжтой. Ялангуяа Microsoft Xbox 360-д зориулсан контентыг хэрхэн хуваалцах жишээг үзүүлэв. Гэсэн хэдий ч компани Wii-г сүлжээнд холбохыг санал болгодоггүй. Харамсалтай нь тус компани Wii-г дамжуулагч медиа төхөөрөмж гэж үзээгүй.

Тэгэхээр Windows 7 дээр гэрийн сүлжээ хэр найдвартай вэ? Ихэвчлэн файл, хавтасаа хуваалцаж чадахгүй байгаа хэрэглэгчид файлын хана, вирусны эсрэг гэх мэт бүх зүйлийг идэвхгүй болгож эхэлдэг бөгөөд энэ нь тэдний бодлоор энэ үйл явцад саад учруулж болзошгүй юм. Үүний зэрэгцээ, хэрэв та хуваалцахыг энгийн болговол эргэн тойрон дахь бүх зүйлийг хаахаас зайлсхийх боломжтой.

Хэрэв Vista сүлжээг нийтийн (Нийтийн) болон хувийн (Private) гэж хуваадаг бол Windows 7 нь хувийн сүлжээг гэр (Гэр) болон ажлын (Ажил) гэж хуваадаг. гэрийн бүлэг(HomeGroup) нь зөвхөн гэрийн сүлжээг сонгосон үед л боломжтой. Гэсэн хэдий ч ажлын сүлжээнд байсан ч таны компьютер бусад төхөөрөмжүүдийг харж, холбогдох боломжтой хэвээр байна. Хариуд нь олон нийтийн сүлжээнд (утасгүй интернет кафе гэх мэт) Windows 7 нь таны аюулгүй байдлын үүднээс танд болон бусад төхөөрөмж рүү нэвтрэх боломжийг хаадаг. Энэ бол жижиг боловч сайхан боломж юм.

Хос горимын галт хана

Vista болон XP дээр галт ханыг удирдах нь асаах, унтраахтай адил хялбар байдаг. Үүний зэрэгцээ Windows цаг 7 нь хэрэглэгчдэд хувийн (гэр, ажлын) болон нийтийн сүлжээнүүдийн өөр өөр тохиргооны тохиргоог санал болгодог. Үүний зэрэгцээ хэрэглэгч орон нутгийн кафед ажиллахын тулд галт хананы тохиргоог оруулах шаардлагагүй болно. Түүнд сонгоход л хангалттай нийтийн сүлжээ, мөн галт хана нь өөрөө хязгаарлах параметрүүдийн багцыг бүхэлд нь ашиглах болно. Хэрэглэгчид ирж буй бүх холболтыг хаахын тулд нийтийн сүлжээг тохируулах магадлалтай. Vista-д энэ нь орж ирж буй бүх урсгалыг таслахгүйгээр хийх боломжгүй юм өөрийн сүлжээхэрэглэгч.

Зарим хэрэглэгчид галт хана яагаад хэрэгтэйг ойлгодоггүй. Хэрэв UAC ажиллаж байвал галт хана хэт их ачаалалтай байгаа юм биш үү? Үнэн хэрэгтээ эдгээр хөтөлбөрүүд нь маш өөр зорилготой. UAC нь локал систем дэх программууд болон тэдгээрийн ажиллагааг хянадаг. Нөгөө талаас галт хана нь ирж буй болон гарч буй өгөгдлийг анхааралтай ажигладаг. Хэрэв та эдгээр хоёр хөтөлбөрийг хоёр баатрууд ар араасаа зогсч, зомби довтолгоог няцааж байна гэж төсөөлвөл та буруу явж чадахгүй гэж бараг хэлж болно.

Эхэндээ би сонирхож байсан шинэ боломж"Windows Firewall хаагдах үед надад мэдэгдээрэй шинэ програм". Энэ нь Windows Firewall программуудыг хяналтандаа авч жинхэнэ хоёр талын галт хана болсны шинж биш гэж үү? Би энэ функцийг идэвхгүй болгох хүсэлдээ автсан. Үүний үр дүнд Windows Firewall нь өмнөхөөсөө илүү хүндэтгэлтэй хандсангүй.

ZoneLabs хоёр талын хувийн галт ханыг дэлгэрүүлснээс хойш арван жил болж байна. Түүний ZoneAlarm программ нь бүх компьютерийн портуудыг нуусан (Windows Firewall үүнийг хийж чаддаг) мөн танд програмын интернетэд хандах хандалтыг хянах боломжийг олгосон (Windows Firewall үүнийг хийх боломжгүй хэвээр байна). Жишээлбэл, Нортон шиг програмын зан үйлийг ухаалаг хянах шаардлагагүй интернетийн аюулгүй байдал 2010 болон бусад багцууд. Гэхдээ Windows 8-ийг гаргаснаар Microsoft өөрийн галт хананд суулгасан арван жилийн настай ZoneAlarm функцийг хэрэгжүүлнэ гэж найдаж байна.

Майкрософт олон хэрэглэгчид гуравдагч талын галт хана, хамгаалалтын багц суулгаж, зүгээр л Windows галт ханыг идэвхгүй болгодог гэдгийг сайн мэддэг. Өмнө нь гуравдагч талын аюулгүй байдлын олон программууд зөрчилдөөнөөс зайлсхийхийн тулд Windows галт ханыг автоматаар идэвхгүй болгосон. Windows 7 дээр Microsoft үүнийг өөрөө хийсэн. Өөрийн мэддэг галт ханыг суулгахдаа үйлдлийн систем нь суулгасан галт ханыг идэвхгүй болгож "галт ханын тохиргоог ийм ийм үйлдвэрлэгчийн ийм ийм программ удирддаг" гэж мэдээлдэг.

Та үүнийг ашигладаг эсэхээс үл хамааран Windows Firewall нь Windows 7 болгонд байдаг бөгөөд тэдгээртэй гүн гүнзгий уялдаа холбоотой байдаг үйлдлийн систем. Тиймээс гуравдагч талын аюулгүй байдлын програмууд Windows файлын ханыг өөрийн зорилгоор ашиглах боломжтой байсан нь дээр биш гэж үү? Энэ санаа нь Windows шүүлтүүрийн платформ гэж нэрлэгддэг програмчлалын интерфейсийн ард оршдог. Гэхдээ хөгжүүлэгчид үүнийг ашиглах уу? Энэ талаар дараагийн хэсэгт дэлгэрэнгүй үзнэ үү.

Windows 7-ийн аюулгүй байдал: Windows шүүлтүүрийн платформ - Windows шүүлтүүрийн платформ

Галт хана нь Windows 7-тэй маш бага түвшинд ажиллах ёстой бөгөөд үүнийг Майкрософт програмистууд үнэхээр үзэн яддаг. Windows 7-ийн 64 битийн хувилбаруудаас (64 битийн Windows 7 нь 32 битийн Windows 7-ээс хэд хэдэн аюулгүй байдлын давуу талтай) байдаг PatchGuard зэрэг Microsoft-ын зарим технологиуд нь халдагчдыг хааж, цөмд нэвтрэхээс хамгаалдаг. Гэсэн хэдий ч Microsoft нь гуравдагч талын програмуудтай ижил түвшний аюулгүй байдлыг хангадаггүй. Тэгэхээр юу хийх вэ?

Энэ асуудлын шийдэл бол Windows шүүлтүүрийн платформ (WFP) юм. Сүүлийнх нь Microsoft-ын үзэж байгаагаар гуравдагч талын галт ханыг Windows Firewall-ын үндсэн функцууд дээр тулгуурлан суулгах боломжийг олгодог - тэдгээрт тусгай функцүүдийг нэмж, Windows галт хананы зарим хэсгийг сонгон идэвхжүүлэх эсвэл идэвхгүй болгох боломжийг олгодог. Үүний үр дүнд хэрэглэгч Windows Firewall-тай зэрэгцэн орших галт ханыг сонгох боломжтой.

Гэхдээ энэ нь аюулгүй байдлын програм хангамж хөгжүүлэгчдэд хэр ашигтай вэ? Тэд үүнийг ашиглах уу? Би хэд хэдэн хүнтэй ярилцлага хийж, маш олон хариулт авсан.

BitDefender ХХК

Бүтээгдэхүүн хөгжүүлэлтийн менежер Юлиан Костаче хэлэхдээ, түүний компани одоогоор энэ платформыг Windows 7 дээр ажиллуулж байгаа. Гэсэн хэдий ч тэд санах ойн алдагдал ихтэй тулгарсан. Хамгийн том програм хангамжийн аварга аль хэдийн батлагдсан тул алдаа нь Microsoft-ын талд байна. Гэсэн хэдий ч Жулиан хэзээ шийдэгдэхээ мэдэхгүй байна. Энэ хооронд тэдгээрийг түр сольсон шинэ жолооч WFP-г хуучин TDI.

Check Point Software Technologies Ltd

Check Point Software Technologies Ltd-ийн PR менежер Мирка Янус хэлэхдээ, түүний компани нь Вистагаас хойш WFP-г ашиглаж байна. Тэд мөн Windows 7 дээрх платформыг ашигладаг. Энэ нь сайн, сайн дэмжигдсэн интерфэйс боловч ямар ч хортой програм эсвэл тохирохгүй драйвер нь үүн дээр тулгуурласан аюулгүй байдлын бүтээгдэхүүнд аюултай байж болно. ZoneAlarm нь үргэлж хоёр давхаргад тулгуурладаг - давхарга сүлжээний холболтуудба багцын түвшин. Vista-аас хойш Майкрософт WFP-ийг сүлжээний холболтыг шүүх дэмжигдсэн арга болгон санал болгосон. Windows 7 SP1-ээс эхлээд Microsoft WFP-д пакет шүүлтүүрийг идэвхжүүлэхийг заах ёстой.

"Дэмжигдсэн API ашиглах нь тогтвортой байдал сайжирч, BSOD-ууд багасна гэсэн үг. Олон жолооч бүртгүүлэх боломжтой бөгөөд жолооч бүр бусадтай нийцтэй байх талаар санаа зовох шаардлагагүй болно. Хэрэв ямар нэгэн жолооч хаагдсан бол өөр ямар ч бүртгэлтэй жолооч энэ хоригийг давж чадахгүй. Нөгөөтэйгүүр, таарахгүй драйвер нь бусад бүх бүртгэлтэй жолооч нарыг тойрч гарахад асуудал үүсгэдэг. Бид сүлжээний аюулгүй байдлыг хангахын тулд зөвхөн WFP-д найдах биш.”

F-Secure корпораци

F-Secure корпорацийн ахлах судлаач Микко Гиппонен хэлэхдээ, Дэлхийн хүнсний хөтөлбөр нь ямар нэг шалтгааны улмаас аюулгүй байдлын програм хангамж хөгжүүлэгчидтэй хэзээ ч таарч байгаагүй. Үүний зэрэгцээ түүний компани WFP-г багагүй хугацаанд ашиглаж байсан бөгөөд үүнд сэтгэл хангалуун байсан.

McAfee Inc.

Хариуд нь ахлах архитектор McAfee Ахмед Саллам (Ахмед Саллам) WFP нь NDIS дээр суурилсан өмнөх интерфейсээс илүү хүчирхэг, уян хатан сүлжээний шүүлтүүрийн интерфейс юм гэжээ. McAfee аюулгүй байдлын бүтээгдэхүүндээ WFP-г өргөнөөр ашигладаг.

Үүний зэрэгцээ, WFP нь эерэг шинж чанартай хэдий ч кибер гэмт хэрэгтнүүд платформын давуу талыг ашиглах боломжтой. Энэхүү платформ нь хортой программыг сүлжээний давхаргын стек рүү оруулахыг зөвшөөрч магадгүй Windows цөм. Тиймээс 64 бит Windows драйверуудцөмийн түвшин байх ёстой тоон гарын үсэгцөмд ачаалагдахаас хамгаалах хортой програм. Гэхдээ 32 битийн хувилбарт тоон гарын үсэг шаардлагагүй.

Тийм ээ, онолын хувьд тоон гарын үсэг нь боломжийн хамгаалалтын механизм боловч бодит байдал дээр хортой програм зохиогчид үүнийг олж авах боломжтой хэвээр байна.

панда аюулгүй байдал

Panda Security-ийн төлөөлөгч Педро Бустаманте хэлэхдээ, түүний компани WFP платформыг хянаж байгаа боловч одоогоор үүнийг ашиглахгүй байна. Тус компани WFP-ийн гол сул тал нь нэгдүгээрт, хосолсон технологийг бий болгож чадахгүй байгаа явдал гэж тус компани үзэж байна. янз бүрийн техникхамгаалалтыг дээд зэргээр нэмэгдүүлэх. Хэрэв компани машин руу ирж буй болон гарч буй пакетуудыг харж чадахгүй бол технологи нь ашиггүй болно. Энэ нь бусад хамгаалалтын технологид мэдрэгч болж ажиллах ёстой. Эдгээр функцүүдийн аль нь ч WFP-ээс хангагдаагүй болно. Хоёрдугаарт, WFP нь зөвхөн Vista болон шинэ үйлдлийн системүүдээр дэмжигддэг. Уг платформ нь арагш нийцдэггүй. Гуравдугаарт, WFP бол нэлээд шинэ платформ бөгөөд компани нь хуучин, илүү тогтсон технологи дээр тулгуурлахыг илүүд үздэг.

Symantec Corp.

Symantec-ийн хэрэглээний бүтээгдэхүүний менежментийн захирал Дан Надир хэлэхдээ, WFP нь харьцангуй шинэлэг учраас бүтээгдэхүүндээ хараахан ашиглагдаагүй байна. Гэсэн хэдий ч цаг хугацаа өнгөрөхөд компани үүн рүү шилжихээр төлөвлөж байна, учир нь. Тэдний одоо найдаж байгаа хуучин интерфэйсүүд нь шаардлагатай функцийг бүрэн хангаж чадахгүй. Тэд Дэлхийн хүнсний хөтөлбөрийг сайн платформ гэж үздэг, учир нь Энэ нь төрөл бүрийн гуравдагч талын програм хангамжийн хооронд харилцан ажиллах боломжийг хангах зорилгоор тусгайлан бүтээгдсэн. Зарчмын хувьд платформ нь ирээдүйд нийцтэй байдлын асуудал багатай байх ёстой. WFP нь Microsoft Network Diagnostic Framework-тэй нэгдсэн учраас сайн. Энэ нь маш ашигтай юм саад болж буй тодорхой хөтөлбөрүүдийг хайж олоход ихээхэн хөнгөвчилдөг сүлжээний урсгал. Эцэст нь, WFP нь үйлдлийн системийн гүйцэтгэл, тогтвортой байдлыг сайжруулахад хүргэх ёстой платформ нь эмуляци, жолоочийн зөрчил, тогтвортой байдлын асуудлаас зайлсхийдэг.

Гэсэн хэдий ч, нөгөө талаас Надирын хэлснээр, WFP нь ямар ч бүтцэд байдаг тодорхой асуудлуудыг бий болгож чадна - WFP-д найдаж буй хөгжүүлэгчид WFP доторх эмзэг байдлыг хааж чадахгүй, мөн WFP-ээс санал болгож буй онцлог шинж чанаруудыг өргөжүүлж чадахгүй. Түүнчлэн, хэрэв олон програмууд WFP дээр тулгуурладаг бол хортой програм бүтээгчид онолын хувьд WFP-д халдахыг оролдож болно.

TrendMicro Inc.

Trend Micro Inc-ийн судалгааны захирал. Дэйл Ляо платформын хамгийн том давуу тал бол үйлдлийн системтэй нийцтэй байх явдал юм. Мөн стандарт галт хана одоо ашиг тустай болсон. Тиймээс одоо тэд хэрэглэгчдэд үнэхээр чухал зүйл дээр анхаарлаа төвлөрүүлж чадна. WFP-ийн муу тал нь платформ дээр алдаа илэрсэн тохиолдолд компани Майкрософт үүнийг засахыг хүлээх хэрэгтэй болдог.

WFP: Дүгнэлт

Үүний үр дүнд миний ярилцсан аюулгүй байдлын программ хангамж хөгжүүлэгчдийн ихэнх нь WFP-г аль хэдийн ашиглаж байна. Үнэн бол зарим нь бусад технологитой зэрэгцэн оршдог. Тэд харилцан ажиллах чадвартай, платформын баримтжуулсан, албан ёсны шинж чанар, түүнчлэн түүний үйл ажиллагааны тогтвортой байдалд дуртай. Өөр нэгэнтэй, сөрөг тал, хэрэв бүх хөгжүүлэгчид WFP-д найдаж эхэлбэл платформ нь хүн бүрийн хувьд эмзэг цэг болж магадгүй юм. Тэд үүнийг засахын тулд Microsoft-д найдах хэрэгтэй болно. Нэмж дурдахад платформ нь пакет түвшний шүүлтүүрийг хараахан санал болгодоггүй.

WFP-ийн том сул тал нь Windows XP дээр байдаггүй. Тиймээс XP-г дэмжихийг хүссэн хөгжүүлэгчид хоёр зэрэгцээ төсөл хэрэгжүүлэх шаардлагатай болно. Гэсэн хэдий ч XP зах зээлээс гарахын хэрээр WFP хөгжүүлэгчдийн дунд илүү алдартай болно гэж би бодож байна.



Ачааж байна...
Топ