Menú
Está libre
registrarse
el principal  /  POR / Cómo configurar el firewall de Comodo: solo se estaban de pie antivirus. Comodo Firewall: Free Functy Firewall ¿Debo poner un firewall barato?

Cómo configurar el firewall comodo: solo se estaban de pie antivirus. Comodo Firewall: Free Functy Firewall ¿Debo poner un firewall barato?

óptimamente, con alertas de ventanas emergentes mínimas, rápidamente yconfigurarte . La opción del autor de la configuración avanzada del programa coincide en gran medida con los foros internacionales de comodo recomendados en la parte rusa de la "CEI / PFP para principiantes en firewalls"). Los datos del foro se pueden visitar haciendo clic en la pestaña "Varios" para "Visitar la pestaña Foro de soporte". Lo único que llegará a la página principal en idioma inglés, por lo que no debe buscar, aquí está rectaenlace En el foro "en ruso / ruso". Información útil sobre el tema mucho, aquellos que desean, por supuesto, pueden "comer". Y yo, por conveniencia, en puntos, comenzaré lo que prometió.


Personalizar COMODO Firewall

1. Al principio, propongo cambiar el firewall de comodo de "cara" gris "predeterminado en algo más interesante. Para hacer esto, en toda la pestaña "Misceláneo", haga clic en "Configuración"\u003e "Apariencia"\u003e "Tema" cambiando el tema de azufre Comodo de forma predeterminada, por ejemplo, digamos. Comodo azul normal y, "Fumar", moviéndose.

Buen día queridos lectores.

No es un secreto durante mucho tiempo que ninguna persona moderna no puede hacer sin una computadora e Internet. La red mundial se ha convertido en una parte integral de la vida de la mayoría de nosotros. Este es un almacén de información, un método (o herramienta) de comunicación y mucho más. La computadora es la herramienta, con la que tenemos acceso a la World Wide Web. Por lo tanto, todos tienen un deseo natural de proteger a su amigo de hierro de los peligros que se teta.

Uno de estos medios es Comodo Firewall: un programa que nos ayuda a proteger su computadora de una infección por computadora diferente, que es bastante en línea.

Preguntas en el estilo de "Lo que es un firewall y por qué se necesita" ya se consideró anteriormente en el sitio en los artículos: Protegimos contra hackers, gusanos y otros espetitos, cómo proteger los puertos y una computadora de piratería. Parte 1., "Firewall de Outpost, - Instalación, Configuración, Descripción" o "Protección en línea y seguridad de red" y otros otros.

El mismo artículo está totalmente dedicado a un producto separado - Comodo Firewall. Este programa es gratuito, y muchas personas son útiles consideran su número uno entre esos productos. Al mismo tiempo, el producto en consideración se enfrenta a sus tareas, no es peor que los análogos más pagados de otros fabricantes de software. Al mismo tiempo, es importante que haya una excelente versión rusa de este firewall.

Instalación y configuración inicial.

La instalación de Comodo Firewall no paga ninguna dificultad especial, pero aún así hay algunos matices en él.

Después de la descarga, iniciamos el archivo descargado anteriormente (si la intercambia desde el enlace anterior, debe llamarse CFW_installer.exe). A continuación, se le ofrecerá que elija el idioma de la instalación, lo deje naturalmente "Ruso - de Comodo" y haga clic en "Aceptar", después de lo cual veremos lo siguiente:


Artículo "Ingrese su dirección de correo electrónico" Saltamos. Más información, refiriendo una marca de verificación de "Cambiar la configuración del servidor DNS en Comodo Securedns" (sobre por qué puede leer aquí). A continuación, elimine también una garrapata del artículo "Quiero usar el" Análisis de la nube de las aplicaciones "al transferir programas no identificados en Comodo con el cumplimiento de la Política de privacidad". Ahora miramos la parte inferior del cuadro de diálogo y hacemos clic en las "Opciones de instalación" (cm. Captura de pantalla arriba)


En primer lugar, estamos interesados \u200b\u200ben la pestaña Opciones de instalación. Como puede ver, nos ofrecemos el valor predeterminado para instalar dos productos, el propio COMODO Firewall, así como el servicio Comodo Geekbuddy. Este último es un servicio gratuito condicional, Que por 60 días ofrece la implementación de soporte técnico para los usuarios.. La idea es que puede pedir ayuda o solo consejos a los empleados de Comodo directamente del programa en sí. Pero esto es relevante solo para aquellos que conocen el inglés, desde el ruso. No se proporciona un soporte para hablar. ¿Y por qué, después de todo, queremos entender todo usted mismo, usando este artículo (), y si surgen preguntas y dificultades, siempre puede comunicarse con un interesante tales foro FS [Ayuda de la computadora gratuita] ( ¿Quién habría pensado). Por lo tanto, eliminar audazmente la marca frente a la "instalación de comodo geekbuddy", lo que es poco probable que no se lo use en la práctica, además, en absoluto Es para él que el servicio de este servicio yació, lo que se llama, una carga muerta en nuestro sistema operativo.

Las configuraciones restantes se dejan sin cambios y hacen clic en el botón "ATRÁS", que nos devolverá a la ventana ya familiar, en la que presiono "ACEPTAR, INSTALAR". Esperamos hasta que el instalador complete todas las operaciones necesarias y haga clic en "Sí" en la oferta para reiniciar nuestro sistema operativo.

Después de reiniciar, veremos la ventana de bienvenida en la que desea poner una garrapata en el punto "Ya no muestre esta ventana".


Y calmarlo tranquilamente para que no esté perturbado en el futuro.

Casi simultáneamente con la ventana de bienvenida, veremos otra ventana. El programa SMART detectará su red y le pedirá que le den algunos requisitos y se preconfiga.


Por ejemplo, si tiene una computadora portátil que usa y en el trabajo y en casa, puede llamar a las redes, respectivamente, "trabajar" y "red doméstica", o de alguna manera a su discreción. Si necesita tener la capacidad de compartir carpetas y (o) imprimir en una impresora de red, luego coloque una marca "Haga una computadora completamente disponible para otras computadoras en esta red". Si no hay tal necesidad, es mejor que Deje que esta opción desactive, de modo que aumente significativamente el nivel de seguridad para su computadora. A continuación, simplemente confirme su elección haciendo clic en el botón "Sí", y termina la instalación.

Configuración avanzada de Firewall Comodo. Traemos protección a la mente.

Por lo tanto, el programa ya está instalado en su computadora y, en principio, puede funcionar con la configuración predeterminada que se establece el fabricante. Pero para mejorar su comodidad, es necesario traer un poco más al firewall a la mente. Para hacer esto, se familiarizará con las principales posibilidades del programa. ¿Qué tipo de bestia es este, este firewall comodo? Se puede decir que consta de dos módulos principales: el Firewall en sí mismo (pestaña "Farwal") y un módulo de protección proactivo (pestaña "Protección +"). La información básica sobre estos módulos se puede ver en la "pestaña Resumen".


De hecho, desde aquí puede obtener acceso rápido a algunas configuraciones y estadísticas básicas: vea cuántos compuestos entrantes y salientes y estadísticas de invity; evaluar qué aplicaciones muestran la actividad de la red más alta; Cambie los modos del firewall y el módulo "Proteger +" e incluso detenga todas las conexiones. No es necesario que tenga miedo si el número de conexiones es muy grande: por ejemplo, si se incluye algún cliente de torrent con una gran cantidad de distribuciones El número total de conexiones puede alcanzar varios cientos e incluso mil.

Por separado, vale la pena mantenerse en los modos de funcionamiento de los módulos de firewall y el módulo de protección proactiva. De forma predeterminada, el modo de operación de ambos módulos se establece en "Modo seguro", lo que implica un control estricto sobre todas las actividades de la red y los archivos ejecutables. Sugiero comenzar a dejar estos modos como es, pero de hecho, tal control puede ser bastante tedioso. . Será necesario que cada vez sea manualmente determinar, permitir o prohibir la actividad de las aplicaciones que no se incluyen en la lista de confianza, así como monitorear cada archivo de confianza. Especialmente esta pregunta puede tocar el módulo "protección +", que será Considerado sospechoso todos los archivos desconocidos que corre desde su computadora. En tal situación, a menudo verás tal ventana.


Si está completamente seguro de que la aplicación que ejecuta es segura, cuando aparece esta ventana, seleccione "Permitir esta solicitud" y "Recordar mi elección" y luego haga clic en "Sí". Puede hacer un poco de destino y traducir el módulo " Protección + "En el" Modo de PC limpio "(en la" pestaña Resumen "en la sección" Protección + ", haga clic en el" Modo seguro "y seleccione el modo deseado).


Me gustaría señalar que se puede hacer solo si el Firewall Comodo funciona en su paquete con un antivirus y está completamente seguro de que su sistema está sano. De lo contrario, usted se arriesga a dar permiso automáticamente para iniciar un poco de virus de su computadora, porque el "Modo PC puro" significa el módulo completo de confianza "de protección +" a los archivos que estaban en su disco duro en el momento de su instalación.

Ahora recurrimos a la pestaña "Firewall". Como vemos, hay muchas oportunidades diferentes aquí, y si se detiene en cada una, entonces un artículo claramente no será suficiente. Cada artículo está provisto de un número suficiente de comentarios con el fin de Entiende de qué podemos hablar. También estamos en este momento, estoy interesado en el "Maestro de los puertos ocultos".


En primer lugar, es útil para nosotros proteger nuestra computadora de la intrusión desde el exterior. Por lo tanto, aquí haga clic en "Bloquear todas las conexiones entrantes y ocultar mis puertos para todas las conexiones entrantes" y confirme nuestra selección presionando "OK".


Ahora haga clic en "Configuración de firewall", y en el cuadro de diálogo "Configuración general" en la pestaña "Crear reglas para aplicaciones seguras". A continuación, confirme su elección presionando el botón "OK".


Ahora, para todas las aplicaciones que estarán en la lista segura del firewall, se crearán automáticamente las reglas autorizadas, lo que nos aliviará de confirmaciones innecesarias y permisos manualmente.

En este extremo con la pestaña "Firewall" y continúe con la siguiente: "Protección +". Los puntos en él son en gran medida similares a los anteriores. Y solo estamos interesados \u200b\u200ben el artículo "Configuración de protección proactiva".


Por analogía con la configuración del firewall en el cuadro de diálogo "Configuración general" en el elemento "Crear reglas para aplicaciones seguras".


La pestaña "misceláneos" no está directamente relacionada con el trabajo y la configuración del firewall. Hay ajustes relacionados con la interfaz del programa, actualizaciones, conservación de configuraciones, así como su soporte técnico. No cambiarás nada aquí.

Sobre esto, terminaremos de traer a la mente. Con tal configuración de Comodo Firewall es bastante capaz de proteger de forma segura su computadora de amenazas externas.

Lo que necesitas saber para más trabajo.

Por lo tanto, se completa el trabajo principal, su firewall está instalado y configurado. Ahora intentemos considerar una serie de problemas clave que puede surgir en el proceso de usarlo. En la sección anterior, simplemente pasamos por las pestañas principales de los programas, afectando solo aquellos momentos que estaban interesados \u200b\u200ben la preparación del firewall de Comodo al trabajo completo. Ahora intentaremos considerar las características principales que más tarde puede ser útil, porque también debe poder administrar el programa, y \u200b\u200bno se limita a su instalación.


Creo que la primera pregunta que puede surgir cuando se trabaja con un firewall, cómo resolver (prohibir) la actividad de la red de aplicaciones individuales (grupos de aplicaciones). Para hacer esto, vaya a la pestaña "Firewall" y preste atención a los elementos "Agregar a la aplicación de confianza" y "Agregar a la aplicación".

Supongamos que tiene la necesidad de prohibir la actividad de la red de cualquier aplicación. Para hacer esto, vaya al elemento "Agregar aplicación bloqueada" y luego haga clic en "Seleccionar":


Como se puede ver en el dibujo, hay varias opciones para la selección. Primero, es posible bloquear un grupo de archivos (aplicaciones) a la vez. Los desarrolladores de firewall de Comodo combinaron las aplicaciones más necesarias en grupos para que no tengamos que hacer todo lo manualmente. Por ejemplo, puede desactivar la actividad de la red de todas las aplicaciones que han estado en cariografía o para prohibir el acceso a la red completamente todos los archivos ejecutables. En segundo lugar, puede prohibir cualquiera de los procesos que se ejecuten en su computadora. Cuando selecciona el elemento "Procesos lanzados", verá una imagen similar.


Para bloquear el proceso deseado, selecciónelo presionando el botón izquierdo del ratón (en el ejemplo de la imagen, es el proceso VBOXSERVICE.EXE) y haga clic en "Seleccionar". Siguiente Haga clic en "Aplicar". Después de eso, el firewall agregará una regla a sus listas, de acuerdo con la cual se bloqueará toda la actividad de la red del proceso VBOXSERVICE.EXE.

También en la ventana Agregar aplicación de aplicaciones bloqueada mediante el botón Descripción general, puede seleccionar cualquier aplicación (archivo) y agregarla a la lista de bloqueadas.

Si necesita agregar la aplicación deseada a la lista de permitidas, use la pestaña "Agregar fideicomisario" de la pestaña "Firewall". Los principios del trabajo aquí son los mismos que en el elemento "Agregar una aplicación bloqueada", por lo que no se detendrá en detalle.

Creo que muchos ahora tendrán una pregunta: ¿cómo eliminar el proceso deseado (aplicación) de la lista de bloqueados? Por lo tanto, se mencionó anteriormente que cuando se agrega a la lista de aplicaciones bloqueadas (de confianza), Comodo Firewall crea reglas que determinan el comportamiento del firewall en relación con las aplicaciones. Algunas reglas nos creamos (como lo hicieron un poco antes para el proceso VBOXSERVICE.EXE), y algunos ya se han agregado de forma predeterminada cuando se instala. La lista de dichas reglas es parte de la Política de Seguridad de la Red Firewall. El acceso a estos políticos se realiza a través de la pestaña "Firewall" de la cláusula "Red Security".


Como puede ver, en la pestaña "Reglas para la aplicación", se crea un "Bloqueo y registro de todas las solicitudes" para el proceso VBOXSERVICE.EXE, que bloqueamos anteriormente. Si lo desea, siempre puede eliminar o corregir la regla deseada utilizando los botones ubicados a la derecha. Inmediatamente, puede agregar las reglas para cualquier aplicación haciendo clic en el botón "Agregar". Todas las reglas en esta pestaña se crean según las políticas predefinidas para varios grupos de aplicaciones (es decir, simplemente elige a qué grupo pertenece su aplicación y luego Se especificarán las reglas definidas para todo el grupo), o sobre la base de la configuración del usuario (aquí puede crear nuevas reglas y simplemente duplicar las reglas creadas para otra aplicación, si sucedieron).


La pestaña Políticas predefinidas contiene varias políticas estándar (conjuntos de reglas) que puede utilizar para crear reglas para aplicaciones.


También aquí puedes agregar tus propias políticas. Sucede convenientemente cuando se deben aplicar inmediatamente las mismas reglas a múltiples aplicaciones. Luego, es suficiente para agregar un conjunto de reglas aquí, y luego usarla cada vez que se agrega una nueva regla para la aplicación.

Otro elemento interesante y necesario de la política de seguridad de la red es la pestaña "Conjunto de puertos". ¿Qué es un puerto, así como otra terminología de la red de computadoras, puede leer en el artículo: "Terminología de la red informática o qué es lo que"?


Aquí usted especifica los conjuntos de puertos que están actualmente abiertos en su computadora. Siempre puede agregar un solo puerto o su grupo usando los botones ubicados en el lado derecho de la ventana. Muchas aplicaciones utilizan sus puertos para trabajar en la red, es aquí donde puede agregarlos a la lista Abrir haciendo clic en el botón "Agregar".

Entonces, miramos las posibilidades básicas de Faervol. Ahora recurrimos al programa "Protección +". De hecho, este módulo está involucrado en el control de todos los archivos que se ejecutan en su computadora. Ahora volveremos a la pestaña "Protección +" y consideraremos los puntos principales relacionados con este módulo. .


En el artículo "Archivos de confianza", puede acceder a la base de datos local de la base de datos de archivos ejecutable en su computadora. Se realizó una serie de archivos del sistema inmediatamente, así como los archivos que usted mismo está a salvo.


Todos los archivos que se detectarán, pero el programa no podrá determinar si están seguros, agregados a la lista de archivos no identificados. El acceso a esta lista se puede obtener en "Archivos no identificados". La administración de esta lista se realiza de la misma manera que la lista de "archivos de confianza". Todos los archivos que cayeron en sin identificar se ejecutarán en la caja de arena virtual de Sandbox. Se puede decir que este es un mecanismo de seguridad que crea un sistema de archivos y registro virtual, para iniciar archivos y aplicaciones sospechosos. Por lo tanto, cualquier aplicación que se ejecuta a través de Sandbox influirá Solo en su entorno virtual, y no tocará su sistema operativo. De forma predeterminada, la caja de arena virtual está deshabilitada. Para permitirle ir a "Configuración de protección proactiva".


Personalmente, estoy directamente directamente, no es un gran amante de esta cosa, por lo que normalmente lo apago, pero aquí estás: si estás muy preocupado por la seguridad y atormentada constantemente con virus, entonces puede sandbox y tiene un significado para usted. Si es así, aquí debe colocar el interruptor de modo de sandbox en la posición "activa", así como colocar las garrapatas opuestas "Activar la virtualización del sistema de archivos" y "Activar la virtualización de registro" y haga clic en "Aceptar". Ahora, todos los archivos que han caído en la lista "Archivos no identificados" se ejecutarán en el entorno virtual. Además, si desea ejecutar cualquier aplicación o archivo en un entorno virtual, puede usar el elemento "Ejecutar el programa en Sandbox". Si usted, como yo, un partidario de optimización y adecuación, entonces, por el contrario, todas las casillas de verificación vale la pena eliminar, y el deslizador se mueve a la posición "inactiva".

Después de la palabra.

Así que esta épica heroica llegó a su fin a la valiente lucha del valiente firewall contra el número superior del ejército de plagas informáticas. Con su control de habilidades, esta lucha siempre terminará la victoria de buenas fuerzas.

Eso está perdonando contigo. ¡Deje que los virus y otros malware lo pasen por un lado!

Como siempre, si hay alguna pregunta, adiciones, gracias y TP, me alegraré de escuchar en los comentarios a este registro.

Esta lección es una continuación del artículo: Pantalla de red.

Entonces, encontramos y descargamos la última versión de Comodo Firewall. Solo se puede instalar un firewall en la computadora. Por lo tanto, para evitar conflictos entre programas, el firewall de Windows incorporado debe estar desconectado. Cómo desactivar Windows XP y Wiindows 7 Firewall, puede ver en lecciones anteriores: y. Pero cuando instalamos COMODO Firewall, esto no es necesario. El asistente de instalación de Firewall apagará el firewall de Windows incorporado.

El firewall controla los intentos de aplicación de intercambiar datos en la red. La ilustración muestra cómo el firewall intercepó el software del teléfono Nokia intento de ingresar a Internet. Esta es la aplicación deseada, así que haga clic en el botón "Permitir":

Uno de los primeros en permitirle permitir la conexión con los componentes del sistema "windows alg.exe" y "svchost.exe". Se necesitan para fomentar la red. Después de la instalación, Comodo Firewall nuevamente volverá a configurar alertas para varios programas. Si conocemos la solicitud, permita la solicitud de conexión. Si hay dudas y el programa parece sospechoso, presione el botón "Bloquear". Notando la casilla de verificación Casilla de verificación "Recuerda mi elección", solucionamos nuestra opción para esta aplicación. Y la próxima vez que conecte la ventana de alerta para este programa no aparecerá. Es necesario actuar limpio. Permitir conexiones y consolidar la selección solo pueden ser programas magníficos. Si hace clic en el nombre de la aplicación, la ventana Propiedades del programa se abrirá.

Además, el firewall notifica las conexiones entrantes:

La siguiente ilustración muestra cómo COMODO Firewall interceptó el paquete entrante para el cliente popular de las redes Peerge:

Primero, las alertas del firewall están un tanto aburridas. Pero hacemos nuestra elección y con el tiempo se están volviendo cada vez menos.

Los programas malignos pueden ser enmascarados para software inofensivo para engañar al firewall y obtener permiso para conectarse. Por lo tanto, debe escanear regularmente la máquina con un programa antivirus. Puedes leer más sobre la elección y el trabajo de antivirus.

Nos dirigimos, ahora, a la configuración de Faervol.

Abra COMODO Firewall, como cualquier otra aplicación, haga doble clic en el icono en el escritorio o en el icono en el área de notificación. Aparece la ventana principal del programa con la pestaña Abrir "Summia":


Aquí refleja la información del tráfico y el estado del sistema. Al hacer clic en los números de las conexiones, puede ver los datos detallados de las conexiones de red activas. Al presionar el botón "Detener todos los conexiones", detendrá cualquier actividad de red. Puede aplicar esta función en el caso de un comportamiento inadecuado del sistema: sospechas de interferencia con el trabajo de los programas. Por ejemplo, el sistema se congele mucho y no responde. Esto puede ser consecuencia de la actividad de la red de cualquier aplicación maliciosa. Al bloquear el tráfico, puede averiguar la razón y determinar el programa que representa una amenaza. Todas las conexiones se encienden presionando el mismo botón "Restaurar todas las conexiones".

Modo de firewall Puede cambiar abriendo la lista desplegable con el botón "Modo seguro".

"Bloquee todo": un modo que no permite ninguna actividad de red: los botones "Detener todos los conexiones".

"Política personalizada" es un modo difícil en el que la pantalla de red mostrará una alerta para cada programa que se conecta con Internet. Aquí, es necesario crear políticas de programas usted mismo, entienda claramente qué aplicaciones se pueden resolver.

"Modo seguro" se establece de forma predeterminada y es universal. El Firewall aplica las políticas de usuario: realiza la configuración del usuario para programas individuales, y también permite el intercambio de redes de aplicaciones que considera seguro. Las alertas serán un poco y el firewall no distraerá mucho.

"Modo de entrenamiento" Nombra cuando necesita ver varias aplicaciones sin interferir con su trabajo. Aquí, Comodo Firewall define de forma independiente las políticas de política sin generar ninguna alerta.

En el modo "Inactivo", la pantalla de red está apagada. Es necesario desactivar el firewall en el caso de un conflicto interminable explícito, por ejemplo, con un programa antivirus u otra pantalla de red.

En la siguiente pestaña, se ubican las configuraciones del firewall. "Registro de eventos FIREVOLA" - "Registro" refleja todos los eventos: reacciones de firewall en la actividad de la red de varios programas.

"Agregar fideicomisario" le permite seleccionar la aplicación deseada y agregarla a lo permitido.

"Agregue una aplicación bloqueada", por el contrario, hace posible agregar la aplicación seleccionada a la prohibida para conectarse.

La sección "Políticas de seguridad de red" abre una ventana donde puede elegir una de las políticas preinstaladas para aplicaciones o crear su propio.

En la ventana Active Network Connections, los programas muestran actualmente la actividad de la red.

"Maestro de puertos ocultos": puede ocultar ciertos puertos con estos ajustes y hacer que la computadora sea invisible en las redes seleccionadas.

"Faervola Configuración" es una ventana para seleccionar un modo de trabajo que duplica la lista desplegable en la pestaña Resumen. Además, instale el control deslizante "Modo seguro" y configure la casilla de verificación en la casilla de verificación "Cree reglas para aplicaciones seguras":


La siguiente pestaña "Protección +" se encuentra las funciones de control de protección proactivas. Al instalar un firewall, la protección proactiva se activa de forma predeterminada. La protección protectora es otra capa de protección que controla el comportamiento de los programas y evita que el sistema se infeccione. Configuraciones para la protección proactiva, en su mayoría similares a la instalación del firewall.

El artículo "Ejecute el programa en Sandbox" hace posible iniciar una aplicación dudosa en un tipo de sandbox. Trabajo aislado en este área protegida, un programa malicioso no podrá dañar el sistema:


El elemento "Configuración de protección proactiva" abre el modo de operación de protección proactiva. Y, en resumen, vamos a pasar por estos ajustes.

El modo "Paranoico" implica sospechas paranoides de protección contra cualquier actividad de red. La protección protectora dará una alerta para cada intento de establecer una conexión.

En el modo seguro, la protección aplica políticas instaladas por el usuario, y también permite el rendimiento de las aplicaciones que consideran seguro.

En el modo "PULO PUERTO", la protección ciertamente confía en todos los programas instalados en la computadora y solicita permisos en conexiones solo para aplicaciones recién instaladas.

"Modo de entrenamiento". En este modo, la protección no da ninguna alerta y monitores de forma independiente.

"La protección está deshabilitada". En este modo, la protección proactiva está deshabilitada. Deshabilitar la protección no vale la pena. La solución óptima estará configurando protección a modo seguro.

La pestaña "Varios" contiene configuraciones de firewall adicionales. Pueden ser vistos solos. Revisión, y así resultó volumétrica. Lo principal es que el firewall comodo, es muy confiable, flexible en la gestión, la pantalla de redes de habla rusa y gratuita. Comodo Firewall junto con un buen programa antivirus proporcionará una operación cómoda y segura en la red.

Detalles, sobre el trabajo y la elección del programa antivirus leído.

El hijo del bebé vino a su padre, y le preguntó a Kroch:

- ¿De quién es la protección buena, pero de quién no es muy?

No tengo secretos, escuche a los chicos.

La opinión sobre este puntaje es pública a continuación.

De hecho, el mejor firewall no existe, así como no hay mejor antivirus o navegador: cada usuario de computadora elige su mejor producto de software para usted.

Tal vez ahora muchos decepcionados, pero lo es. Aquí hay una gran cantidad de usuarios creen que COMODO Firewall - El mejor firewall gratis Para Windows y no discuto, pero he trabajado bien durante varios años. ESET Nod32 con su defensor, ¡y después de que trabajó Avast! Seguridad de Internet, también con un firewall ...


Excelente y poderoso firewall gratis para Windows.

Nunca tuve ninguna queja sobre su protección hasta que experimenté el último complejo. programa de confiabilidad del firewall.

Falló la prueba y decidió cambiar el firewall. La elección cayó en el firewall de Comodo, se prueba para la confiabilidad y es naturalmente completamente gratuita.

Algunos matices de instalarlo y configuraciones Quiero describir hoy.




Toda nuestra vida es encontrar algo. Búsqueda de dinero, fama, amor ... mejor firewall o navegador (sabiduría popular).

La primera pregunta que puede tener sobre el tamaño del instalador de este firewall, que se descarga después de iniciar el instalador web - 202 MB! ¿Por qué es un tamaño tan salvaje?

Debido a que hay un montón de adiciones innecesarias, incluso el navegador fue empujado allí.

Le mostraré cómo instalar un firewall comodo y luego puede eliminar con seguridad este instalador gigantesco. Pero debe descargar de todos modos todo el archivo, por referencia desde el sitio oficial de fabricantes, que está arriba ...

Me reuní en la red, de alguna manera hace mucho tiempo, el archivo de instalación facilitada de esta pantalla protectora, sin adiciones, pero en primer lugar, no era oficial, y en segundo lugar, perdí el enlace 🙂.

Instalando Comodo Firewall

Con el tiempo, los fabricantes del programa cambian la interfaz de sus creaciones, en todas las formas posibles, mejorarlas, agregar nuevas características y eliminar sin reclamar ... tienen derecho a ello. En cualquier caso, la lógica, el propósito y el espíritu que siempre siguen siendo las mismas: la repulsión de esta revisión se puede entender en cualquier iPOSTASIS de software.



Aquí están los complementos adicionales. Retire las casillas de verificación con ellos y continúe ...


Ya te describí cómo encontrar los servidores DNS más rápidosAsí que aquí, los servidores COMODO DNS no solo son lentos, sino que también se asustan a toda la cabeza.



Dejando el encaje superior. Te adquirirá un dolor de cabeza: la mitad de los sitios se bloquearán. Recomiendo la segunda Dawk de la izquierda.

Asegúrese de ir a "instalación de configuración" ...



Aquí está, nuestros parientes, ¿cómo sin Yandex!

Por supuesto, eliminar todos los DAWs ...


Mirando a su alrededor y descubre dónde estamos. Si no tiene su casa en casa, recomiendo hacer clic en "Estoy en un lugar público ...".

¡Felicidades! Instaló Comodo Firewall, el mejor firewall gratuito para Windows.


Vamos a lanzarlo un poco ...

Personalización de firewall comodo

De hecho, hay muchas configuraciones de la configuración de este Firerolla, están litadas con Internet (aquí hay una de ellas). Puede configurar el defensor tanto que suspiro no podrá entre sus notificaciones, advertencias y preguntas.

Y puedes convencerlo de que trabajara de manera silenciosa y discreta, usted decidirá, solo daré algunos consejos a continuación ...

Ir a la configuración del programa ...



... y ponga todos los DAWs en la configuración extendida (se recomienda a muchos en la red), pero si tiene problemas con el acceso a Internet, retire los dos fondos.


Aquí puede deshabilitar la visualización del widget en el escritorio, si no lo necesita ...

Lo dejé, aunque no me gusta categóricamente todo tipo de widgets en el escritorio. Ligeramente editado haciendo clic en el botón derecho del ratón en el icono del firewall en la bandeja ...


Pero la peor configuración del firewall, que lo convertirá en un verdadero muro de hormigón reforzado ...


En lugar de un modo seguro, puede instalar ...

En este modo, prepárese para un millón de preguntas del defensor por cualquier motivo. Pero compruebe la fiabilidad Ahora su Firewall Comodo pasará - 100%.

Preguntas de Firevol Parecen ...

Puede colocar la caja en la parte inferior de esta ventana (recordar ...) y simplemente permitir la ejecución. Esto es si conoce un programa que está tratando de ingresar a la red. Todavía puedes "procesar como" ...


Por lo tanto, nos desharemos de las preguntas repetidas, por ejemplo, sobre la apelación del programa Nexus a Trévano.

Revise en detalle y "Fotografías" revisó el proceso de instalación de GRATISFirewall comodoen la computadora. Ahora, según lo prometido, te diré cómofirewall óptimamente, con una alerta emergente mínima, configure de forma rápida e independiente.. La versión del autor de la configuración avanzada del programa coincide en gran medida conrecomendado en la parte rusa INTERNACIONAL.Foros de comodo.(rama " CIS / PFP para recién llegados en las ventanas"). Los datos del foro se pueden visitar haciendo clic en la pestaña"miscelánea "Artículo" Visita el foro de soporte. ". Lo único que llegará a la página principal de inglés, por lo que no debe buscar, aquí hay un enlace directo al foro" En ruso / ruso "(¡Clickable!). Información útil sobre el tema mucho, aquellos que deseen, por supuesto, pueden" cavar ". Y yo, como de costumbre, por conveniencia.los puntos comienzo lo prometido.

Configuración avanzada de Firewall Comodo

1. Al principio, propongo cambiar la "cara" de forma predeterminada (predeterminada) seria seria Firewall comodo En algo más interesante. Para hacer esto, en la misma pestaña "Misceláneo" Zhmm " Ajustes" → "Apariencia "→ En el" Tema ", cambie el tema" Sulfur "" Comodo predeterminado normal ", por ejemplo," Comodo Blue Norma "L (primera captura de pantalla) y," Fumar ", moviéndose.

2. La primera de la configuración avanzada del programa incluirá el modo de "invisibilidad" de su computadora en la red. Para hacer esto en la pestaña " Pared lejos"Haga clic en Applet" Maestro de puertos ocultos "→ Elegir" Bloquea todas las conexiones entrantes y oculta mis puertos para todas las conexiones entrantes "(Captura de pantalla arriba) y confirme su elección a través de" OK ".

3. A continuación, en la misma pestaña " Pared lejos"Ir" Configuraciones de firewall "Y en la pestaña" Configuración general "" Activar " "Ahora, ahora para que todas las solicitudes de la lista de confianza se crearán automáticamente por las reglas que permitan que le ahorrarán de los permisos innecesarios manualmente. Además, verifique la presencia de una marca frente al artículo "Detecta automáticamente nuevas redes privadas "(que después de la detección de su red puede ser eliminada) y, lo más importante," Modo de firewall "Dejar invariablemente" A salvo ".

Todos los cambios en la configuración confirman con el botón " OK".

4. Nos ocuparemos de la configuración del modo " Defensa proactiva". Para esto en la pestaña" Protección +. "Hacer clic" Configuración de la protección proactiva "Y, por analogía con el artículo anterior de la configuración, active" Crear reglas para aplicaciones seguras. ". En el caso de que tenga confianza en la pureza del sistema de virus y tenga un escáner antivirus eficaz (sobre la necesidad de que escribí en una nota" ") Tipo Libre, siéntase libre de poner" MODO "PULO PURA "- De nuevo, para deshacerse de las alertas" molestas ". También revisa la ausencia de un tanque opuesto" Habilitar el modo de protección mejorada "Y la presencia es opuesta al artículo" PERO dAP el modo de operación en recursos bajos del sistema " (Sin comentarios).

5. En la misma configuración para la protección proactiva del firewall en la pestaña " Configuración de control de rendimiento de la aplicación "Compruebe que los archivos desconocidos se procesen como" Parcialmente limitado "(Predeterminado) o" Suspicaz "- En otros ajustes, algunas aplicaciones se niegan a comenzar.

6. Usuarios de versiones antiguas. Firewall comodo< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Лучший вариант – просто перейти на последнюю стабильную версию брандмауэра (на данный момент – v. 5.10), которую можно скачать, например, из Каталога избранного софта. В этом случае отключение режима "Песочницы" не требуется.

Y no olvide confirmar los cambios en la configuración del botón " OK ".

Nota:Con una protección proactiva completamente desactivada, esta opción ("Sandbox") se apaga automáticamente.

7. El ajuste final de la categoría "A TAPER": en la pestaña " miscelánea " → "Ajustes "→ en la pestaña" General "Retire la marca de verificación frente al artículo" Revisar automáticamente las actualizaciones del programa"(Penúltima captura de pantalla), especialmente desde la opción" Compruebe las actualizaciones "Siempre" en la mano "(Última captura de pantalla).

Otro clic en el botón " OK "Y puedes cerrar el sumiso Firewall comodo - Después de reiniciar Windows, con esta configuración, "cómoda" para el usuario, el programa protege de manera confiable la computadora de las amenazas de la red.