пособие по сетям. Уч_пособие IP-cети нов_оформление 1рец. Учебнометодическое пособие СанктПетербург спбгэту лэти 2017
Скачать 1.4 Mb.
|
2.3. Изменение профиля сети и настройка брандмауэра Брандмауэр (межсетевой экран, файрвол) – это программный или программно-аппаратный элемент компьютерной сети, фильтрующий проходящий через него трафик в соответствии с заданными правилами. Правила определяют критерии, по которым трафик должен быть пропущен или заблокирован. Лишние разрешения в брандмауэре могут снижать безопасность компьютера, а лишние запреты нарушают работу сетевых программ и возможностей. Набор действующих правил брандмауэра зависит от профиля сети. Так, правила для «общедоступной» сети не будут действовать, если профиль сети – «Частная сеть». Всего есть 3 профиля – «Частная сеть», «Общедоступная сеть» и «Доменная сеть». Профиль сети (тип сети) можно узнать в Центре управления сетями и общим доступом. На рис. 2.2 можно увидеть, что подключение использует профиль «Доменная сеть». Изменить профиль можно разными способами. Один из способов: открыть «Параметры Windows» – «Сеть и интернет» – «Ethernet» (или «Wi-Fi») – выбрать сетевое подключение (рис. 2.3) – изменить положение переключателя «Позвольте другим компьютерам и устройствам в этой сети...» (рис. 2.4). Рис. 2.3 Положение «Вкл.» изменяет профиль сети на «Частная сеть», «Выкл.» – на «Общедоступная сеть». Рис. 2.4 Другой способ изменения профиля сети – изменение значения ключа Category, расположенного в реестре по адресу HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\<Ветвь подключения>\ 0 – общедоступная сеть, 1 – частная сеть, 2 – сеть домена. Перейти к настройке брандмауэра можно из панели управления (рис. 2.5). Выбрав «Включение и отключение брандмауэра Windows», для каждого из 3 профилей можно включить или выключить брандмауэр; уведомления брандмауэра; блокировку всех входящих соединений, игнорирующую разрешения. Фактическое поведение брандмауэра не изменится, если изменить настройки для неиспользуемого профиля (т.е. такого, в котором нет доступных сетей). Оно изменится, если изменить профиль сети. Выбрав «Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows», можно создавать и удалять правила, разрешающие входящие подключения для определенных приложений. Рис. 2.5 Для тонкой настройки правил брандмауэра следует выбрать «Дополнительные параметры». Откроется окно «Брандмауэр Windows в режиме повышенной безопасности» (рис. 2.6). Рис. 2.6 В нем можно настраивать правила для входящих подключений, правила для исходящих подключений и правила безопасности подключения. Для каждого типа правил можно вывести таблицу со списком правил. В столбцах таблицы выводятся различные характеристики правил. Среди характеристик правил для входящих и для исходящих подключений особо можно отметить следующие: ● «Включено» – определяет, может ли действовать правило; ● «Профиль» – определяет, для каких профилей актуально правило; ● «Действие» – «Разрешить» (разрешающее правило), «Блокировать» (запрещающее правило), «Обеспечить безопасность» (разрешает только безопасные подключения; это действие имеет свои настройки). Для исходящих соединений действует принцип «разрешено все, что не запрещено», а для входящих – «запрещено все, что не разрешено». Запрещающие правила имеют приоритет над разрешающими. Среди критериев, которые можно использовать для принятия решения о пропуске трафика, есть используемые протокол и порт; программа, устанавливающая соединение; IP-адрес узла, с которым устанавливается соединение; и др. Пример правила входящего подключения – предустановленное в Windows правило с именем «Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)» (правил с таким именем несколько, они различаются списками профилей, к которым применяются). Если оно выключено или удалено, то компьютер не будет отзываться на запросы, выполняемые с другого хоста командой ping с использованием IPv4. Правила безопасности подключений указывают, как и когда выполняется проверка подлинности. Эти правила применяются в тех случаях, когда в правилах для входящих и исходящих подключений установлено действие «Разрешить только безопасное подключение». В разделе «Наблюдение» можно увидеть список фактически действующих правил. Исключены выключенные правила; правила из неактивных профилей; правила, перекрытые другими правилами. |