dodatek comodo firewall.pdf

(823 KB) Pobierz
andgird - CFP3 - dodatek
Jak zacząć?
Na początek będą nam potrzebne dane dotyczące portów (czasem też adresów IP) programu, do którego
tworzymy ustawienie. Ale skąd je wziąć? Oczywiście z dziennika logów zapory. Otwieramy "View
Firewall Events" i mamy dziennik. Ale jest to podstawowy dziennik, który nie wiele nam pomoże. Aby
dostać się do właściwego dziennika musimy kliknąć na "More...". Tak, ten dziennik będzie nam bardzo
pomocny.
Podstawowe okno dziennika.
Okno
"Log Viewer"
Może okazać się, że po otwarciu dziennika podstawowego, nie mamy za wiele wpisów. Albo jeszcze
66789855.001.png
gorzej: nie mamy w ogóle wpisów dotyczącego naszego programu. Cóż, nasz błąd. Powodem tego jest
użycie ustawień predefiniowanych bez zaznaczonej opcji "Log as a firewall event if this rule is fired" w
regułach. Domyślnie ta opcja nie jest zaznaczona i jak wybierzemy ustawienie predefiniowane zanim tę
opcję zaznaczymy, to w dzienniku będzie goło. Ba, jest jeszcze gorzej, bo jeżeli będziemy zaznaczać
opcję "Allow this request", to w oknie "Network Security Policy" zobaczymy tylko nazwę programu,
"Custom" i obok - ptaszka na zielonym tle, bez ikonki "dziennika". Można to nazwać katastrofą, gdyż
czeka nas otwieranie każdej reguły i zaznaczanie opcji "Log as a firewall event if this rule is fired".
Kiedy już wszystkie reguły i ustawienia predefiniowane w "Predefined Firewall Policies" zaznaczymy
(tak, wiem - masa klikania - też to robiłem), wystarczy poczekać kilka dni na zapełnienie się dziennika.
Teraz mamy skąd czerpać tak bardzo potrzebne nam informacje o zachowaniu naszych programów i ze
spokojem klikamy na "This Week" lub "This Month" w oknie "Log Viewer" i mam dane z całego
tygodnia/miesiąca pracy naszego firewall'a.
Zaczynamy
Okno "Log Viewer" jest cudowne. Po pierwsze dlatego, że jest niezależne od okna głównego CFP3. Po
drugie możemy w tym oknie:
"Remove Curent Filter" - skasować dany filter przywracając wszystkie wpisy;
"Export to HTML" - wyeksportować dane do pliku HTML;
"Filter by..." - użyć filtra:
"Date..." - segregowanie danych względem daty;
"Application Name..." - nazwy aplikacji;
"Protocol..." - protokołu;
"Source" - portu/adresu IP lokalnego;
"Destination" - portu/ adresu IP zdalnego;
"Action..." - akcji.
"Refresh" - odświeżyć wpisy w dzienniku.
W naszym przypadku interesuje nas filter "Application Name...". Jest to dla nas najważniejszy filtr.
Szukamy prawidłowości
Opiszę na przykładzie tlena.
Już przy pierwszym rzucie okiem wychwytujemy kilka prawidłowości. Nie musimy rzucać drugim okiem
:) , żeby zauważyć regularność w kolumnie "Destination Port". mamy tutaj porty 80, 443, 8074 (port gg),
66789855.002.png
8888, 8889, 9777 i 10127.
Piszemy reguły
Widzimy, że mamy porty 80 i 443. Do tworzenia tej reguły możemy użyć predefiniowanego portu
"HTTP Ports". Nasza pierwsza reguła będzie wyglądać tak:
Action: Allow;
Protokol: TCP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "porty 80 i 443;"
"Source Address": Any;
"Destination Address": Any;
"Source Port": Any;
"Destination Port": zaznaczamy opcję "A Set of Ports" i wybieramy "HTTP Ports".
Uwaga! Jeżeli adres naszego komputera jest w kolumnie "Source IP", to w regule używamy kierunku
"Out", natomiast jeżeli jest w "Destination IP" używamy "In" w okienku "Direction".
Klikamy na "Apply" zapisując naszą regułę. Pamiętamy oczywiście o zaznaczeniu opcji "Log as a
firewall event if this rule is fired". Mamy pierwszą regułę za sobą.
I kolejne porty:
Action: Allow;
Protokol: TCP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "gg";
"Source Address": Any;
"Destination Address": Any;
66789855.003.png
"Source Port": Any;
"Destination Port": zaznaczamy opcję "A Single Port" i wpisujemy "8074".
Kolejna reguła:
Action: Allow;
Protokol: UDP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "porty 8888 i 8889";
"Source Address": Any;
"Destination Address": Any;
"Source Port": Any;
"Destination Port": zaznaczamy opcję "A Port Range" i w górne okno wpisujemy "8888", a w
dolne "8889".
Czwarty port:
Action: Allow;
Protokol: TCP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "port 9777";
"Source Address": Any;
"Destination Address": Any, albo w "Destination Address" zaznaczamy "Single IP" i wpisujemy
"127.0.0.1";
"Source Port": Any;
"Destination Port": zaznaczamy opcję "A Single Port" i piszemy "9777".
OK. To już mamy. Przypatrzmy się dokładniej dziennikowi. Przy protokole "UDP" (porty 8888 i 8889)
widzimy, że lokalne porty znajdują się między 10000 a 20000. Możemy to wykorzystać w "Source Port"
do "A Port Range" wpisać u góry "10000", a na dole "20000".Czyli ta reguła wyglądałaby tak:
Action: Allow;
Protokol: UDP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "porty 8888 i 8889";
"Source Address": Any;
"Destination Address": Any;
"Source Port": zaznaczamy opcję "A Port Range" i w górne okno wpisujemy "10000", a w dolne
"20000";
"Destination Port": zaznaczamy opcję "A Port Range" i w górne okno wpisujemy "8888", a w
dolne "8889".
Piąta reguła:
Action: Allow;
Protokol: TCP;
Direction: Out;
Description: możemy pominąć lub wpisać np: "port 10127";
"Source Address": Any;
"Destination Address": Any;
"Source Port": Any;
"Destination Port": zaznaczamy opcję "A Single Port" i piszemy "10127".
I kolejna reguła, tym razem blokująca:
Action: Block;
Protokol: IP;
Direction: In;
Description: możemy pominąć lub wpisać np: "Block";
"Source Address": Any;
"Destination Address": Any;
"IP Details": Any;
Czyli całość powinna wyglądać tak:
Klikamy na "Apply" i zamykamy główne okno "Predefined Firewall Policies" także klikając na "Apply".
Jak zauważyliśmy, było to dość proste, Jednak nie zawsze możemy liczyć na tak miłą współpracę w
tworzeniu ustawień predefiniowanych. Takim przykładem jest na przykład Skype, który opiera się na
sieci P2P. Jednak są to pozory. Od razu zauważymy w "Source Port" powtarzający się numer 25773,
który kieruje się na porty o numerach z zakresu 10000 do 65000 z "Destination Port". Zobaczymy też
porty 80 i 443, 1900, 5351 i inne. Teraz wiemy, jak reguły powinny wyglądać.
66789855.004.png
Zgłoś jeśli naruszono regulamin