Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Секреты Windows: статьи о реестре, rundll32.exe, программах
Глава 4. Консоль управления Microsoft. Windows Firewall with Advanced Security
Вопрос 47 Параметр AtMaxHours из HKLM\SYSTEM\CurrentControlSet\Services\Schedule программа SCHTASKS.EXE не использует.
CLSID-номер оснастки: {b05566ac-fe9c-4368-be02-7a4cbb7cbe11} Библиотека: AuthFWSnapin.dll Используется в стандартных консолях: secpol.msc, WF.msc В операционной системе Windows Vista помимо стандартного диалога WINDOWS FIREWALL, который совершенно не изменился, присутствует новая оснастка WINDOWS FIREWALL WITH ADVANCED SECURITY. Возможности этой оснастки существенно превышают возможности диалога WINDOWS FIREWALL. Сведения о работе стандартного брандмауэра операционной системы Windows Vista можно просмотреть при помощи счетчиков производительности объектов WFPv4 и WFPv6. Например, с их помощью можно узнать следующие сведения. Количество отброшенных за последнюю секунду входящих и исходящих пакетов (счетчики Inbound Packets Discarded/sec и Outbound Packets Discarded/sec), а также общее количество отброшенных пакетов (счетчик Packets Discarded/sec). Количество заблокированных за последнюю секунду входящих и исходящих соединений (счетчики Inbound Connections Blocked/sec и Outbound Connections Blocked/sec), а также количество разрешенных соединений (счетчики Inbound Connections Allowed/sec, Outbound Connections Allowed/sec). Общее количество входящих и исходящих соединений (счетчики Inbound Connections и Outbound Connections), а также количество активных из них (счетчики Active Inbound Connections и Active Outbound Connections). При загрузке оснастки WINDOWS FIREWALL WITH ADVANCED SECURITY нужно указать компьютер, параметры брандмауэра которого будут загружены в оснастку. Основное окно оснастки представлено на рисунке 4.18. Рис. 4.18. Оснастка Windows Firewall on Local Computer ![]() Основное окно оснастки состоит из следующих элементов. Overview Отображает основные сведения о настройках брандмауэра: включен ли брандмауэр для доменного профиля (используется, если компьютер является частью домена Active Directory), частной сети и публичной сети (при создании сетевого подключения можно определить, это подключение является частным, то есть, локальным, или публичным, то есть, через интернет), настроены ли фильтры входящего и исходящего соединения. Кроме того, данное поле содержит в себе ссылку WINDOWS FIREWALL PROPERTIES, с помощью которой отображается основной диалог настройки брандмауэра. Getting Start Данное поле содержит в себе четыре ссылки на подразделы оснастки WINDOWS FIREWALL WITH ADVANCED SECURITY: COMPUTER CONNECTION SECURITY, INBOUND RULES, OUTBOUND RULES и MONITORING. Resources Содержит в себе ссылки на различные разделы справки операционной системы, описывающей те или иные аспекты работы с оснасткой WINDOWS FIREWALL WITH ADVANCED SECURITY. Диалог Properties оснасткиДиалог настройки основных параметров работы брандмауэра можно отобразить как при помощи ссылки WINDOWS FIREWALL PROPERTIES основного окна оснастки, так и при помощи команды PROPERTIES контекстного меню подраздела оснастки. Данный диалог имеет четыре вкладки (рис. 4.19). Рис. 4.19. Диалог Properties оснастки Windows Firewall with Advanced Security ![]() Вкладки DOMAIN PROFILE, PRIVATE PROFILE и PUBLIC PROFILE имеют одни и те же возможности настройки, но настраивают, соответственно, работу доменного, частного и публичного профиля работы брандмауэра. Данные вкладки имеют следующие поля. State С помощью данного поля можно включить или отключить работу брандмауэра для данного типа сетевых подключений (выпадающий список FIREWALL STATE), а также можно настроить действие по умолчанию для входящих и исходящих подключений (разрешены или не разрешены данные подключения). Settings Если вы нажмете на кнопку CUSTOMIZE…, тогда сможете настроить такие дополнительные параметры работы брандмауэра, как:
Logging Если вы нажмете на кнопку CUSTOMIZE…, тогда сможете настроить такие параметры ведения лог-файла, как путь к нему, максимальный размер лог-файла, а также будут ли в лог-файле регистрироваться успешно установленные сетевые соединения и потерянные пакеты. Также данный диалог содержит в себе вкладку IPSEC SETTINGS, на которой расположена кнопка CUSTOMIZE… и выпадающий список EXEMPT ICMP FROM IPSEC. При помощи выпадающего списка можно определить, будут ли пакеты протокола ICMP исключаться из IPSec трафика. Если вы нажмете на кнопку CUSTOMIZE…, тогда отобразится диалог CUSTOMIZE IPSEC SETTINGS, позволяющий настроить следующие параметры работы протокола IPsec.
Обратите также внимание на команду RESTORE DEFAULTS контекстного меню оснастки. С ее помощью можно изменить все настройки брандмауэра на стандартные, если созданные вами настройки не удовлетворяют вашим требованиям. Стандартные настройки брандмауэра хранятся в ветви реестра HKLM\System\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy. Текущие же параметры настройки брандмауэра хранятся в ветви реестра HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy. Данные ветви реестра содержат в себе одинаковые подразделы.
Подраздел Inbound Rules оснасткиДанный подраздел оснастки содержит в себе список всех правил для входящих подключений операционной системы. Он содержит в себе множество стандартных правил, однако не все из них включены. Если напротив названия правила установлен значок, изображающий галочку, тогда данное правило используется. Если же напротив правила изображен значок со стрелкой вниз, тогда данное правило не используется. Чтобы включить или выключить использование данного правила, нужно в контекстном меню правила выбрать, соответственно, команду ENABLE RULE или DISABLE RULE. Также можно изменить параметры созданного правила. Для этого используется команда PROPERTIES контекстного меню правила. После ее выбора отобразится диалог, содержащий в себе следующие вкладки.
Конечно, по умолчанию присутствует довольно много правил для входящих подключений, но часто необходимо создать свое собственное правило. Для этого применяется команда NEW RULE… контекстного меню подраздела Inbound Rules. После выбора данной команды отобразится мастер создания нового правила, который состоит из пяти шагов. На первом шаге нужно указать, на основе каких данных будет определяться работа правила (на основе названия программы, на основе службы, на основе определенного порта и протокола, или на основе нескольких типов данных). После этого необходимо указать действие при удовлетворении сетевого подключения правилу, профиль сети, для которого будет применяться правило, имя правила и т.д. Все возможности настройки правила, которые предоставляет мастер, были описаны выше, при описании диалога настройки правила. Когда созданных правил для входящих подключений станет очень много, тогда вам могут потребоваться такие команды контекстного меню подраздела Inbound Rules, как FILTER BY PROFILE, FILTER BY STATE и FILTER BY GROUP, которые позволят отобразить только те правила, которые удовлетворяют фильтру. Все описанные выше возможности подраздела Inbound Rules присутствуют и в подразделе Outbound Rules. Данный подраздел определяет правила для исходящих подключений. Подраздел Computer Connection Security оснасткиС помощью данного подраздела можно создать правила для сетевых подключений между двумя компьютерами на основе протокола Ipsec. С помощью этих правил можно определить параметры работы протокола Ipsec для подключений между двумя определенными компьютерами сети. По умолчанию в данном подразделе не существует ни одного правила. Как и в предыдущих подразделах, чтобы создать новое правило IPSec, нужно воспользоваться командой NEW RULE… контекстного меню подраздела Computer Connection Security. После этого отобразится мастер создания правила, который позволяет создать следующие правила:
Как и раньше, для настройки правила все-таки лучше воспользоваться диалогом PROPERTIES данного правила. Для правил Ipsec данный диалог поддерживает следующие возможности.
Подраздел MonitoringС помощью данного подраздела можно просмотреть список правил, применяемых в данный момент. Он содержит в себе следующие дочерние подразделы.
Также не стоит забывать и о самом подразделе MONITORING. После его выбора перед вами отобразятся текущие настройки профилей стандартного брандмауэра Windows: включен ли данный профиль, блокируются ли по умолчанию входящие и исходящие подключения, какие параметры ведения лог-файла используются и т.д. Все эти параметры изменялись при помощи диалога PROPERTIES подраздела WINDOWS FIREWALL WITH ADVANCED SECURITY и были рассмотрены нами ранее. Диалог Windows Firewall SettingsНесмотря на то, что операционная система Windows Vista обзавелась новой оснасткой для работы со стандартным брандмауэром, диалог WINDOWS FIREWALL, известный вам по предыдущим версиям операционной системы Windows, никуда не исчез. Однако теперь доступ непосредственно к нему можно получить не при помощи одноименного значка папки CONTROL PANEL, а с помощью программы FirewallSettings.exe. И теперь он называется WINDOWS FIREWALL SETTINGS. Что же касается возможностей данного диалога, они совершенно не изменились. Также диалог Windows Firewall Settings можно отобразить при помощи команды rundll32.exe firewall.cpl, ShowControlPanel. Диалог WINDOWS FIREWALL SETTINGS представляет собой более простой способ изменения некоторых параметров работы публичного профиля стандартного брандмауэра Windows Vista. Он содержит следующие вкладки. General Позволяет включить или отключить публичный профиль брандмауэра Windows Vista, а также определить, будет ли разрешено указывать исключения, на которые настройки брандмауэра действовать не будут. Exceptions Позволяет определить исключения, на которые настройки брандмауэра действовать не будут (исключения представляют собой правила оснастки WINDOWS FIREWALL WITH ADVANCED SECURITY). Если напротив программы из списка данной вкладки установлен флажок, тогда пакеты соответствующей программы или службы будут пропускаться брандмауэром. С помощью данной вкладки вы можете указать как новую программу и порт, так и изменить параметры уже указанных программ. Также с помощью флажка TELL ME WHEN WINDOWS FIREWALL BLOCKS A PROGRAM данной вкладки можно определить, будет ли выдаваться сообщение о блокировании пакетов программ, не входящих в список исключений. С помощью данного диалога можно добавить указанную программу в список исключений. По умолчанию установлены следующие исключения.
Advanced Позволяет настроить параметры ведения лог-файла для публичного профиля, указать пакеты ICMP, которые брандмауэру разрешено пропускать, указать сетевые соединения, для которых брандмауэр включен, а также восстановить настройки брандмауэра по умолчанию. Диалог Windows FirewallТакже получить доступ к стандартному брандмауэру операционной системы можно при помощи диалога WINDOWS FIREWALL, который отображается после нажатия на одноименный значок папки CONTROL PANEL. Сведения о диагностике работы диалога Windows Firewall заносятся в журнал Applications and Services/Microsoft/Windows/Firewall-CPL. Также можно просмотреть различные сведения о диавгностике работы службы Windows Firewall. Для этого применяются журналы разделов MPS-CLNT, MPS-DRV, MPS-SRV подраздела Applications and Services/Microsoft/Windows. По сути, диалог WINDOWS FIREWALL является чем-то вроде набора ссылок для запуска диалога WINDOWS FIREWALL SETTINGS, рассмотренного нами выше. Данный диалог содержит в себе сведения о том, активен ли в данный момент брандмауэер Windows, отображаются ли уведомления при блокировании подключения, а также, какой сетевой профиль используется для подключения к локальной сети (публичный или частный). Кроме предоставления сведений диалог WINDOWS FIREWALL содержит в себе несколько ссылок, однак все они отображают диалог WINDOWS FIREWALL SETTINGS, рассмотренный нами выше. Настройка брандмауэра при помощи программы netsh.exeТакже настроить работу стандартного брандмауэра операционной системы можно при помощи команд программы командной строки netsh.exe. Данная программа поддерживает две команды, предназначенные для настройки брандмауэра: firewall и advfirewall. Первая из этих команд присутствовала и в операционной системе Windows XP, вторая же является нововведением Windows Vista. Команда firewall Данная команда позволяет управлять возможностями, предоставляемыми стандартным диалогом операционной системы WINDOWS FIREWALL. Для этого команда поддерживает следующие дочерние команды.
Команда advfirewall С помощью данной команды вы можете управлять новым стандартным брандмауэром операционной системы Windows Vista (реализованным в оснастке WINDOWS FIREWALL WITH ADVANCED SECURITY). Возможности данной команды будут описаны вглаве этой книги, посвященной сетевым функциям операционной системы. Продолжение следует Рейтинг: 0
Оцените: 1 2 3 4 5 moemesto.ru bobrdobr.ru
- добавить в социальные закладки
В начало записиОригинал статьи: http://www.onestyle.com.ua/txt.php?u=483
|
В избранное | ||