Sitenin bölümleri
Editörün Seçimi:
- Bilgisayarınızda hangi ses kartının yüklü olduğu nasıl belirlenir
- Android için kara liste
- Özel yapılandırmaya sahip bir bilgisayarın sürücüleri nasıl bulunur?
- Avast'ı bilgisayarınızdan tamamen nasıl kaldırabilirsiniz?
- GPT'yi MBR'ye dönüştürme - disk düzenini değiştirme
- Silinen dosyaları bir flash sürücüden kurtarma
- Python programlama dili
- Android akıllı telefonu Wi-Fi aracılığıyla bir PC'ye bağlama Bir telefonu Wi-Fi aracılığıyla bir PC'ye bağlama
- True RMS tek doğru ölçümdür
- Mühendislik örnekleri Skylake (LGA1151) - Zionoviki
Reklam
Windows filtreleme platformu bağlantıya izin verdi. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı - Tanılama ve Sorun Giderme |
Güvenlik duvarı(güvenlik duvarı veya güvenlik duvarı) Windows saygı uyandırmaz. XP'den Vista'ya biraz değiştirilmiş, basit işini iyi yapıyor, ancak en iyi kişisel güvenlik duvarı olma hırsından yoksun. Ancak Windows 7 güvenlik duvarı birçok yeni özellik almasına rağmen yine de beklediğim özellikleri alamadı. Ev Grubuyla takılmak Sırasında Windows kurulumları 7 bir “ev grubu” oluşturmayı öneriyor. Ağdaki diğer Windows 7 bilgisayarları keşfedildikçe onlar da gruba katılmaya davet edilir. Ve bunun için ihtiyaç duydukları tek şey bir şifredir. Ancak, Windows 7 çalıştıran bir bilgisayarım olduğundan, diğer bilgisayarlardan oluşan bir gruba giriş yapma sürecini görmedim, ancak bununla ilgili bir bildirimin zararı olmaz. Ancak Windows 7 çalıştıran herhangi bir bilgisayar bir ev grubuna katılabilirken, Windows 7 Home Basic ve Windows 7 Starter çalıştıran bilgisayarlar bir ev grubu oluşturamaz. Aynı ev grubundaki bilgisayarlar, yazıcıları ve belirli dosya kitaplıklarını paylaşabilir (veya dedikleri gibi "paylaşabilir"). Varsayılan olarak resim, müzik, video ve belge kitaplıkları paylaşılır, ancak kullanıcı bunları kendi takdirine bağlı olarak sınırlayabilir. İşletim sistemindeki yardım, bir dosyanın veya klasörün paylaşım dışında nasıl bırakılacağı, nasıl salt okunur hale getirileceği veya ona erişimin nasıl kısıtlanacağı konusunda net açıklamalar sağlar. onun içinde ev ağı kullanıcı içeriğini diğer bilgisayarlara ve cihazlara, hatta Windows 7 çalıştırmayan bilgisayarlara ve hatta bilgisayar olmayanlara bile paylaşabilir. Microsoft özellikle Xbox 360'ta nasıl içerik paylaşabileceğinize dair örnekler gösterdi. Ancak şirket Wii'yi ağa bağlamayı teklif etmiyor. Ne yazık ki şirket, Wii'yi bir akışlı medya cihazı olarak nitelendirmedi. Peki Windows 7'de ev ağınız ne kadar daha güvenli? Tipik olarak, dosya ve klasörleri paylaşmayı başaramayan kullanıcılar, dosya duvarı, antivirüs vb. dahil olmak üzere çevrelerindeki her şeyi devre dışı bırakmaya başlar ve onlara göre bu, bu sürece müdahale edebilir. Aynı zamanda paylaşımı basitleştirirseniz etrafınızdaki her şeyin kapatılmasının da önüne geçebilirsiniz. Vista ağları genel (Genel) ve özel (Özel) olarak ayırıyorsa, Windows 7 özel ağı ev (Ev) ve iş (İş) olarak ayırır. Ev grubu(Ev Grubu) yalnızca bir ev ağı seçildiğinde kullanılabilir. Ancak, hatta iş ağı Bilgisayarınız yine de içindeki diğer cihazları görebilir ve bunlara bağlanabilir. Buna karşılık, genel bir ağda (bir İnternet kafedeki kablosuz ağ gibi), Windows 7 güvenliğiniz için diğer cihazlara erişiminizi ve diğer cihazlara erişimi engeller. Bu küçük ama güzel bir fırsat. Çift modlu güvenlik duvarı Vista ve XP'de güvenlik duvarını yönetmek, onu açıp kapatmaktan ibarettir. Aynı Windows zamanı 7, kullanıcıya özel (ev ve iş) ve genel ağlar için çeşitli yapılandırma ayarları sunar. Aynı zamanda kullanıcının, örneğin yerel bir kafede çalışmak için güvenlik duvarı ayarlarına girmesine gerek yoktur. Tek yapması gereken halka açık bir ağ seçmek ve güvenlik duvarının kendisi tüm kısıtlayıcı parametreler setini uygulayacaktır. Büyük olasılıkla kullanıcılar genel ağı tüm gelen bağlantıları engelleyecek şekilde yapılandıracaktır. Vista'da bu, kullanıcının kendi ağına gelen tüm trafiği de kesmeden yapılamazdı. Bazı kullanıcılar bir güvenlik duvarının neden gerekli olduğunu anlamıyor. UAC çalışıyorsa, güvenlik duvarı aşırıya kaçmıyor mu? Gerçekte bu programların tamamen farklı hedefleri vardır. UAC, programları ve bunların yerel sistem içindeki işleyişini izler. Güvenlik duvarı gelen ve giden verilere yakından bakar. Bu iki programı arka arkaya duran ve zombi saldırılarını püskürten iki kahraman olarak hayal ederseniz, o zaman neredeyse hiç yanılmayacağınız söylenebilir. İlk başta ilgimi çekti yeni fırsat“Ne zaman bana haber ver Windows Güvenlik Duvarı bloklar yeni program" Bu, Windows Güvenlik Duvarı'nın programlar üzerinde kontrolü ele geçirdiğinin ve gerçek bir iki yönlü güvenlik duvarı haline geldiğinin bir işareti mi? Bu özelliği devre dışı bırakma arzusu beni tüketiyordu. Sonuç olarak, Windows Güvenlik Duvarı eskisinden daha fazla saygı görmedi. ZoneLabs'ın iki yönlü kişisel güvenlik duvarını popüler hale getirmesinin üzerinden on yıl geçti. ZoneAlarm programı bilgisayarın tüm bağlantı noktalarını gizledi (bunu Windows Güvenlik Duvarı yapabilir) ve ayrıca programların İnternet'e erişimini kontrol etmenize de izin verdi (bunu Windows Güvenlik Duvarı hala yapamıyor). Norton'da olduğu gibi program davranışının akıllı bir şekilde izlenmesine ihtiyacım yok internet güvenliği 2010 ve diğer paketlerde. Ancak umarım Windows 8'in piyasaya sürülmesiyle Microsoft, yine de on yıllık ZoneAlarm'ın bir dizi özelliğini güvenlik duvarına dahil edecektir. Microsoft, birçok kullanıcının üçüncü taraf güvenlik duvarları ve güvenlik paketleri yüklediğinin ve yalnızca Windows Güvenlik Duvarı'nı devre dışı bıraktığının bilincindedir. Geçmişte birçok üçüncü taraf güvenlik programı, çakışmaları önlemek için Windows Güvenlik Duvarı'nı otomatik olarak devre dışı bırakıyordu. Windows 7'de Microsoft bunu kendisi yaptı. İşletim sistemi, bildiği bir güvenlik duvarını kurarken, yerleşik güvenlik duvarını devre dışı bırakır ve "güvenlik duvarı ayarlarının falan üreticinin falan programı tarafından kontrol edildiğini" bildirir. Kullansanız da kullanmasanız da, Windows Güvenlik Duvarı her Windows 7'de mevcuttur ve işletim sistemi. Peki üçüncü taraf güvenlik uygulamaları Windows dosya duvarını kendi amaçları için kullanabilse daha iyi olmaz mıydı? Windows Filtreleme Platformu adı verilen programlama arayüzünün arkasındaki fikir budur. Peki geliştiriciler bunu kullanacak mı? Bir sonraki bölümde bu konuda daha fazla bilgi vereceğiz. Windows 7 Güvenliği: Windows Filtreleme PlatformuGüvenlik duvarlarının Windows 7 ile çok düşük bir düzeyde çalışması gerekiyor ki Microsoft programcıları bundan kesinlikle nefret ediyor. Windows 7'nin 64 bit sürümlerinde bulunan PatchGuard gibi bazı Microsoft teknolojileri (64 bit Windows 7, 32 bit Windows 7'ye göre çok sayıda güvenlik avantajına sahiptir), saldırganları engeller ve ayrıca çekirdeği ona erişimden korur. Yine de Microsoft, üçüncü taraf programlarla aynı düzeyde güvenlik sağlamamaktadır. Peki ne yapmalı? Bu sorunun çözümü Windows Filtreleme Platformu'dur (WFP). Microsoft'a göre ikincisi, üçüncü taraf güvenlik duvarlarının anahtar tabanlı olmasına izin veriyor Windows yetenekleri Güvenlik Duvarı - bunlara özel yetenekler eklemenize ve Windows Güvenlik Duvarı'nın bazı bölümlerini seçerek etkinleştirip devre dışı bırakmanıza olanak tanır. Sonuç olarak kullanıcı, Windows Güvenlik Duvarı ile bir arada bulunacak bir güvenlik duvarı seçebilir. Ancak güvenlik geliştiricileri için gerçekten ne kadar yararlı? Kullanacaklar mı? Birkaç kişiye sordum ve bir sürü yanıt aldım. BitDefender LLC Ürün geliştirme müdürü Iulian Costache, şirketinin şu anda bu platformu Windows 7'de kullandığını ancak ciddi bellek sızıntılarıyla karşılaştıklarını söyledi. Hata, en büyük yazılım devinin de onayladığı gibi Microsoft'tan kaynaklanıyor. Ancak Julian sorunun ne zaman çözüleceğini bilmiyor. Bu arada, geçici olarak değiştirildiler yeni sürücü Eski TDI'da WFP. Check Point Yazılım Teknolojileri Ltd. Check Point Software Technologies Ltd Halkla İlişkiler müdürü Mirka Janus, şirketinin Vista'dan beri WFP kullandığını söyledi. Platformu Windows 7 altında da kullanıyorlar. Bu iyi ve desteklenen bir arayüz, ancak herhangi bir kötü amaçlı yazılım veya uyumsuz sürücü, ona güvenen bir güvenlik ürünü için tehlikeli olabilir. ZoneAlarm her zaman iki katmana güvenmiştir: katmanlar ağ bağlantıları Ve paket düzeyi. Vista'dan başlayarak Microsoft, ağ bağlantılarını filtrelemenin desteklenen bir yolu olarak WFP'yi sundu. Windows 7 SP1'den başlayarak, Microsoft'un WFP'ye paket filtrelemeyi etkinleştirmeyi öğretmesi gerekir. "Desteklenen API'leri kullanmak, gelişmiş kararlılık ve daha az BSOD anlamına gelir. Birçok sürücü kaydedilebilir ve her sürücü geliştiricisinin diğerleriyle uyumluluk konusunda endişelenmesine gerek yoktur. Herhangi bir sürücü engellenirse, başka hiçbir kayıtlı sürücü bu engellemeyi atlayamaz. Öte yandan uyumsuz bir sürücü, diğer tüm kayıtlı sürücüleri atlayarak sorun haline gelebilir. Ağ güvenliği için yalnızca WFP'ye güvenmiyoruz." F-Secure Şirketi F-Secure Corporation'ın kıdemli araştırmacısı Mikko Hypponen, WFP'nin bazı nedenlerden dolayı güvenlik yazılımı geliştiricileri arasında hiçbir zaman popüler hale gelmediğini söyledi. Aynı zamanda şirketi WFP'yi uzun süredir kullanıyordu ve bundan memnundu. McAfee, Inc. Buna karşılık McAfee baş mimarı Ahmed Sallam, WFP'nin önceki NDIS tabanlı arayüze göre daha güçlü ve esnek bir ağ filtreleme arayüzü olduğunu söyledi. McAfee, güvenlik ürünlerinde WFP'yi aktif olarak kullanıyor. Aynı zamanda WFP'nin olumlu yetenekleri olmasına rağmen siber suçlular da platformun avantajlarından yararlanabiliyor. Platform, kötü amaçlı yazılımların Windows çekirdek düzeyindeki ağ yığınına girmesine izin verebilir. Bu nedenle 64 bit Windows sürücüleriÇekirdeğin kendisine yüklenmesini önlemek için çekirdek düzeyinde dijital imzalar bulunmalıdır kötü amaçlı yazılım. Ancak 32 bit sürümlerde dijital imza gerekli değildir. Evet, teoride dijital imzalar makul bir güvenlik mekanizmasıdır ancak gerçekte kötü amaçlı yazılım yazarları bunları yine de satın alabilir. Panda Güvenliği Panda Güvenlik sözcüsü Pedro Bustamante, şirketinin WFP platformunu izlediğini ancak şu anda kullanmadığını söyledi. Şirket, WFP'nin ana dezavantajlarının öncelikle korumayı en üst düzeye çıkarmak için çeşitli teknikleri birleştirecek bir teknoloji yaratamaması olduğunu düşünüyor. Bir şirket makineye giren ve çıkan paketlere bakamazsa teknoloji işe yaramaz. Aynı zamanda diğer güvenlik teknolojileri için de sensör görevi görmelidir. Bu özelliklerin hiçbiri WFP tarafından sağlanmamaktadır. İkincisi, WFP yalnızca Vista ve daha yeni işletim sistemleri tarafından desteklenir. Platform geriye dönük olarak uyumlu değildir. Üçüncüsü, WFP oldukça yeni platform ve şirket daha eski ve kanıtlanmış teknolojilere güvenmeyi tercih ediyor. Symantec Corp. Symantec'in tüketici ürünleri yönetimi direktörü Dan Nadir, WFP'nin göreceli yeniliği nedeniyle henüz ürünlerinde kullanılmadığını söyledi. Ancak zamanla şirket buna geçmeyi planlıyor çünkü... şu anda kullandıkları eski arayüzler ihtiyaç duydukları tüm işlevselliği sağlayamayacaktır. WFP'yi iyi bir platform olarak görüyorlar çünkü... çeşitli üçüncü taraf programları arasında birlikte çalışabilirliği sağlamak için özel olarak tasarlanmıştır. Prensip olarak platformun gelecekte daha az uyumluluk sorunu yaşaması bekleniyor. WFP, Microsoft Ağ Tanılama Çerçevesi ile entegre olduğundan da mükemmeldir. Bu son derece yararlı çünkü... engel teşkil eden spesifik programların aranmasını büyük ölçüde kolaylaştırır. ağ trafiği. Ve son olarak WFP, işletim sistemi performansının ve kararlılığının iyileşmesini sağlamalıdır çünkü... Platform, öykünmeyi ve sürücü çatışmaları veya kararlılığıyla ilgili sorunları önler. Ancak diğer yandan Nadir'e göre WFP, herhangi bir yapıda var olan belirli sorunları yaratabilir; WFP'ye güvenen geliştiriciler, WFP'nin kendi içindeki güvenlik açıklarını kapatamaz veya WFP'nin sunduğu belirli yetenekleri genişletemez. Ayrıca, birçok program WFP'ye güveniyorsa, kötü amaçlı yazılım yaratıcıları teorik olarak WFP'nin kendisine saldırmayı deneyebilir. Trend Micro Inc. Trend Micro Inc. Araştırma Direktörü Dale Liao, platformun en büyük avantajının işletim sistemiyle uyumluluğu olduğunu söyledi. Ayrıca standart bir güvenlik duvarı artık kullanışlı hale geldi. Böylece artık kullanıcı için gerçekten önemli olan şeylere odaklanabilirler. WFP'nin kötü yanı, platformda bir hata keşfedildiğinde şirketin bunun Microsoft tarafından düzeltilmesini beklemek zorunda olmasıdır. WFP: Sonuç Sonuç olarak, röportaj yaptığım güvenlik geliştiricilerinin çoğu zaten WFP kullanıyor. Doğru, bazıları diğer teknolojilerle paralel. Platformun dokümantasyonu ve resmiyeti gibi birlikte çalışabilirliği ve ayrıca operasyonunun algılanan istikrarını da seviyorlar. Öte yandan, tüm geliştiriciler WFP'ye güvenirse platform potansiyel olarak herkes için zayıf bir nokta haline gelebilir. Ve bunu düzeltmek için Microsoft'a güvenmek zorunda kalacaklar. Ayrıca platform henüz paket düzeyinde filtreleme sunmuyor. WFP'nin bir diğer büyük dezavantajı ise Windows XP'de mevcut olmamasıdır. Bu nedenle XP'yi desteklemek isteyen geliştiricilerin iki paralel proje yürütmesi gerekecek. Ancak XP piyasadan çekildikçe geliştiriciler arasında WFP'nin daha popüler hale geleceğini düşünüyorum. Server 2008 ve Vista'dan başlayarak, WFP mekanizması Windows'ta yerleşik olarak yer aldı. Temel konseptlerKodlamaya başlamadan önce terminolojiye aşina olmamız kesinlikle gereklidir. sınıflandırma- Bir paketle ne yapılacağının belirlenmesi süreci. Açıklamalar sürücüde incelemeyi gerçekleştiren bir dizi işlevdir
Filtreler- hangi durumlarda çağrıldığını gösteren kurallar Katman- bu, çeşitli filtrelerin birleştirildiği bir işarettir (veya, Gerçeği söylemek gerekirse Microsoft'un belgeleri şu ana kadar oldukça belirsiz görünüyor KodlamaBelirtmeyi başlatmak için BlInitialize fonksiyonunu yazdım. Genel algoritma
İşlevlerin 0 ile bittiğini unutmayın. Windows 7'de bunlardan bazıları FwpmEngineOpen0 ve FwpmTransactionBegin0 bizim için pek ilgi çekici değil; bunlar FwpsCalloutRegister0 prototipi NTSTATUS NTAPI FwpsCalloutRegister0 Belirtme çizgisinin bir dizi işlev olduğunu zaten söylemiştim, şimdi zamanı geldi Çağrı kayıt kodu FWPS_CALLOUT sCallout = (0); DWORD WINAPI FwpmCalloutAdd0( FWPM_CALLOUT0 yapısında, uygulanabilirLayer alanıyla ilgileniyoruz - benzersiz Sisteme belirtme çizgisi nesnesi ekleme // belirtme çizgisi adı Bu nedenle, belirtme çizgisi sisteme başarıyla eklendikten sonra şunu oluşturmanız gerekir: FWPM_FILTER0, bir veya daha fazla FWPM_FILTER_CONDITION0 yapısına sahiptir (bunların Şimdi FWPM_FILTER_CONDITION0 doldurmaya daha yakından bakalım. İlk olarak, Çok fazla uğraşmadım ve sadece engelleme için bir koşul yazdım
Genel olarak elbette birçok filtreleme koşulu olabilir. Örneğin şunları yapabilirsiniz: Ancak filtreye dönelim. Bizim durumumuzda sınıflandırma fonksiyonu basitçe Sınıflandırma fonksiyonumuzun kodu void BlClassify( Uygulamada sınıflandırma işlevi aynı zamanda FWP_ACTION_PERMIT değerini de ayarlayabilir, Ve son olarak, sürücüyü boşaltırken, yüklü olanların tümünü kaldırmanız gerekir. Çağrıyı sonlandırma NSTATUS BlUinitialize())(
} Gördüğünüz gibi bir WFP filtresini programlamak o kadar da zor bir iş değil çünkü GUID'inizBir açıklamanın kaydedilmesi için benzersiz bir tanımlayıcıya ihtiyacı vardır. İçin Filtrede hata ayıklamaYakacak odundaki hataları ayıklamak için Windbg+VmWare kombinasyonunu kullanmak uygundur. Bunun için ihtiyacınız var BCDedit /dbgsettings SERİ HATA AYIKLAMA:1 BAUDRİHİ:115200 BCDdüzenle /hata ayıklama Artık her şey hazır! Aşağıdaki metni içeren bir toplu iş dosyası başlatıyoruz: Windbg'yi başlat -b -k com:pipe,port=\\.\pipe\com_1,resets=0 ve Windbg penceresindeki hata ayıklama çıktısını görün (resme bakın). ÇözümGörüldüğü gibi WFP'nin kapsamı oldukça geniştir. Nasıl olacağına karar vermek sana kalmış İşletim Sistemi Yönetim Konsolu (MMC) ek bileşeni Windows Vista™, iş istasyonları için gelen ve giden bağlantıları filtreleyen, ağ algılayan bir güvenlik duvarıdır. verilen ayarlar. Artık güvenlik duvarı ayarlarını yapılandırabilir ve IPsec protokolü tek bir aletle. Bu makalede Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nın nasıl çalıştığı, sık karşılaşılan sorunlar ve çözümleri açıklanmaktadır. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı nasıl çalışır?Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, iş istasyonları için bir ağ durumu günlüğü güvenlik duvarıdır. Yerel ağınız ile Internet arasındaki ağ geçidine dağıtılan yönlendirici güvenlik duvarlarının aksine, Windows Güvenlik Duvarı ayrı bilgisayarlarda çalışacak şekilde tasarlanmıştır. Yalnızca iş istasyonu trafiğini izler: o bilgisayarın IP adresine gelen trafik ve bilgisayarın kendisinden çıkan trafik. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı aşağıdaki temel işlemleri gerçekleştirir: Gelen paket kontrol edilir ve izin verilen trafik listesiyle karşılaştırılır. Paket liste değerlerinden biriyle eşleşiyorsa, Windows Güvenlik Duvarı daha ileri işlemler için paketi TCP/IP'ye iletir. Paket listedeki değerlerden herhangi biriyle eşleşmiyorsa Windows Güvenlik Duvarı paketi engeller ve günlük kaydı etkinse günlük dosyasında bir giriş oluşturur. İzin verilen trafiğin listesi iki şekilde oluşturulur: Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı tarafından kontrol edilen bir bağlantı bir paket gönderdiğinde, güvenlik duvarı, dönüş trafiğinin kabul edilmesine izin vermek için listede bir değer oluşturur. İlgili gelen trafik ek izin gerektirecektir. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı için bir izin verme kuralı oluşturduğunuzda, kuralı oluşturduğunuz trafiğe Windows Güvenlik Duvarı çalıştıran bir bilgisayarda izin verilir. Bu bilgisayar bir sunucu, istemci bilgisayar veya eşler arası ağ ana bilgisayarı olarak çalışırken açıkça izin verilen gelen trafiği kabul edecektir. Windows Güvenlik Duvarı ile ilgili sorunları çözmenin ilk adımı hangi profilin etkin olduğunu kontrol etmektir. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, ağ ortamınızı izleyen bir uygulamadır. Ağ ortamınız değiştikçe Windows Güvenlik Duvarı profili de değişir. Profil, ağ ortamına ve mevcut duruma bağlı olarak uygulanan bir dizi ayar ve kuraldır. ağ bağlantıları. Güvenlik duvarı üç tür ağ ortamını birbirinden ayırır: etki alanı, genel ve özel ağlar. Etki alanı, bağlantıların bir etki alanı denetleyicisi tarafından doğrulandığı bir ağ ortamıdır. Varsayılan olarak diğer tüm ağ bağlantı türleri genel ağlar olarak değerlendirilir. Yenisi keşfedildiğinde Windows bağlantıları Vista kullanıcıdan aşağıdakileri belirtmesini ister: bu ağözel veya kamu. Genel profil, havaalanları veya kafeler gibi halka açık yerlerde kullanıma yöneliktir. Özel profil evde veya ofiste ve ayrıca güvenli bir ağda kullanılmak üzere tasarlanmıştır. Bir ağı özel olarak tanımlamak için kullanıcının uygun yönetici ayrıcalıklarına sahip olması gerekir. Bilgisayar aynı anda ağlara bağlanabilmesine rağmen farklı şekiller yalnızca bir profil etkin olabilir. Aktif profilin seçimi aşağıdaki nedenlere bağlıdır: Tüm arayüzler etki alanı denetleyicisi kimlik doğrulamasını kullanıyorsa etki alanı profili kullanılır. Arayüzlerden en az biri bağlıysa özel ağ ve diğerleri - etki alanına veya özel ağlara özel bir profil kullanılır. Diğer tüm durumlarda genel profil kullanılır. Etkin profili belirlemek için düğüme tıklayın Gözlem Bir anda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. Metnin üstünde Güvenlik Duvarı Durumu hangi profilin aktif olduğunu gösterecektir. Örneğin, bir etki alanı profili etkinse üstte görüntülenir Etki alanı profili etkin. Windows Güvenlik Duvarı, profilleri kullanarak, bilgisayar bir etki alanında olduğunda belirli bilgisayar yönetimi araçları için gelen trafiğe otomatik olarak izin verebilir ve bilgisayar genel veya özel bir ağa bağlandığında aynı trafiği engelleyebilir. Böylece ağ ortamının türünü belirlemek, yerel ağ Mobil kullanıcıların güvenliğinden ödün vermeden. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nı çalıştırırken sık karşılaşılan sorunlarGelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı çalışırken ortaya çıkan ana sorunlar şunlardır: Trafiğin engellenmesi durumunda öncelikle güvenlik duvarının etkin olup olmadığını ve hangi profilin etkin olduğunu kontrol etmelisiniz. Uygulamalardan herhangi biri engellenmişse, ek bileşenin Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Geçerli profil için etkin bir izin verme kuralı var. İzin veren bir kuralın mevcut olduğunu doğrulamak için düğüme çift tıklayın Gözlem ve ardından bölümü seçin Güvenlik duvarı. Bu program için etkin izin veren kurallar yoksa siteye gidin ve bu program için yeni bir kural oluşturun. Bir program veya hizmet için kural oluşturun veya bu özellik için geçerli olan bir kural grubu belirtin ve bu gruptaki tüm kuralların etkinleştirildiğinden emin olun. İzin veren bir kuralın, bir engelleme kuralı tarafından geçersiz kılınmadığını doğrulamak için şu adımları izleyin: Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğümü tıklayın Gözlem ve ardından bölümü seçin Güvenlik duvarı. Tüm etkin yerel ve grup ilkesi kurallarının listesini görüntüleyin. Yasaklayan kurallar, izin veren kurallar daha kesin olarak tanımlanmış olsa bile, izin veren kuralları geçersiz kılar. Grup İlkesi yerel kuralların uygulanmasını engeller Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, Grup İlkesi kullanılarak yapılandırılmışsa yöneticiniz, güvenlik duvarı kurallarının mı yoksa yerel yöneticiler tarafından oluşturulan bağlantı güvenliği kurallarının mı kullanılacağını belirtebilir. İlgili ayarlar bölümünde bulunmayan yerel güvenlik duvarı kuralları veya yapılandırılmış bağlantı güvenliği kuralları varsa bu mantıklıdır. İzleme bölümünde yerel güvenlik duvarı kurallarının veya bağlantı güvenliği kurallarının neden eksik olduğunu belirlemek için şu adımları izleyin: Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, linke tıklayınız Windows Güvenlik Duvarı Özellikleri. Etkin profil sekmesini seçin. Bölümde Seçenekler, düğmesine basın Ayarla. Yerel kurallar geçerliyse bölüm Kuralları birleştirme aktif olacak. Güvenli bağlantı gerektiren kurallar trafiği engelleyebilirGelen veya giden trafik için güvenlik duvarı kuralı oluştururken parametrelerden biri . Seçilirse bu fonksiyon, hangi trafiğin güvenli olduğunu belirleyen uygun bir bağlantı güvenlik kuralına veya ayrı bir IPSec ilkesine sahip olmanız gerekir. Aksi takdirde bu trafik engellenir. Bir veya daha fazla uygulama kuralının güvenli bağlantı gerektirdiğini doğrulamak için şu adımları izleyin: Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı bölümü tıklayın Gelen bağlantılara ilişkin kurallar. Kontrol etmek istediğiniz kuralı seçin ve bağlantıya tıklayın Özellikler konsol kapsamında. Bir sekme seçin Yaygındır ve radyo düğmesi değerinin seçilip seçilmediğini kontrol edin Yalnızca izin ver güvenli bağlantılar . Kural parametreyle belirtildiyse Yalnızca güvenli bağlantılara izin ver, bölümü genişlet Gözlem ek bileşen ağacında bölümü seçin. Güvenlik duvarı kuralında tanımlanan trafiğin uygun bağlantı güvenliği kurallarına sahip olduğundan emin olun. Uyarı: Etkin bir IPSec politikanız varsa politikanın gerekli trafiği koruduğundan emin olun. IPSec ilkesi ve bağlantı güvenliği kurallarının çakışmasını önlemek için bağlantı güvenliği kuralları oluşturmayın. Giden bağlantılara izin verilemiyor Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gözlem. Aktif profil sekmesini seçin ve bölümde Güvenlik Duvarı Durumuİzin verme kuralı kapsamına girmeyen giden bağlantılara izin verildiğini kontrol edin. Bölümde Gözlem Bir bölüm seçin Güvenlik duvarı gerekli giden bağlantıların reddetme kurallarında belirtilmediğinden emin olmak için. Karma politikalar trafiğin engellenmesine neden olabilir Çeşitli Windows arayüzlerini kullanarak güvenlik duvarı ve IPSec ayarlarını yapılandırabilirsiniz. Birden fazla yerde politika oluşturmak çatışmalara ve trafiğin engellenmesine neden olabilir. Aşağıdaki ayar noktaları mevcuttur: Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. Bu politika, uygun ek bileşen kullanılarak yerel olarak veya Grup İlkesi'nin bir parçası olarak yapılandırılır. Bu ilke, Windows Vista çalıştıran bilgisayarlardaki güvenlik duvarı ve IPSec ayarlarını tanımlar. Windows Güvenlik Duvarı Yönetim Şablonu. Bu politika, bölümdeki Grup İlkesi Nesne Düzenleyicisi kullanılarak yapılandırılır. Bu arayüz, Windows Vista'dan önce mevcut olan Windows Güvenlik Duvarı ayarlarını içerir ve Windows'un önceki sürümlerini kontrol eden GPO'yu yapılandırmak için kullanılır. Her ne kadar bu parametreler çalışan bilgisayarlar için kullanılabilirse de Windows kontrolü Vista'da bunun yerine politikanın kullanılması önerilir Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı daha fazla esneklik ve güvenlik sağladığı için. Lütfen bazı etki alanı profili ayarlarının Windows Güvenlik Duvarı Yönetim Şablonu ve İlkesi ile ortak olduğunu unutmayın. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, böylece ek bileşeni kullanarak etki alanı profilinde yapılandırılan parametreleri burada görebilirsiniz. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. IPSec Politikaları. Bu politika, yerel ek bileşen kullanılarak yapılandırılır IPSec Politika Yönetimi veya “Yerel Bilgisayar”da Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\IP Güvenlik Politikaları bölümündeki Grup İlkesi Nesne Düzenleyicisi. Bu ilke, hem Windows'un hem de Windows Vista'nın önceki sürümleri tarafından kullanılabilen IPSec ayarlarını tanımlar. Aynı bilgisayarda aynı anda kullanılmamalıdır bu politika ve politikada tanımlanan bağlantı güvenliği kuralları Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. Bu seçeneklerin tümünü uygun ek bileşenlerde görüntülemek için, kendi Yönetim Konsolu ek bileşeninizi oluşturun ve ek bileşenleri buna ekleyin. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, Ve IP Güvenliği. Kendi yönetim konsolu ek bileşeninizi oluşturmak için şu adımları izleyin: Düğmeye bas Başlangıç, menüye git Tüm programlar, ardından menüye Standart ve seç Uygulamak. Bir metin alanında Açık GİRMEK. Devam etmek. Menüde KonsolÖğeyi seçin. Listede Mevcut aksesuarlar ekipman seç Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ve düğmeye basın Eklemek. Düğmeye bas TAMAM. Anlık görüntüler eklemek için 1'den 6'ya kadar olan adımları tekrarlayın Kontrol Grup ilkesi Ve IP Güvenlik Monitörü. Etkin bir profilde hangi ilkelerin etkin olduğunu kontrol etmek için aşağıdaki prosedürü kullanın: Hangi politikaların uygulandığını kontrol etmek için şu adımları izleyin: İÇİNDE Komut satırı mmc'yi girin ve tuşuna basın GİRMEK. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek. Menüde KonsolÖğeyi seçin Ek bileşen ekleme veya kaldırma. Listede Mevcut aksesuarlar ekipman seç Grup İlkesi Yönetimi ve düğmeye basın Eklemek. Düğmeye bas TAMAM. Bir ağaçtaki bir düğümü genişletin (genellikle bulunduğu ormanın ağacı) bu bilgisayar) ve konsol ayrıntıları bölmesindeki bölüme çift tıklayın. Radyo düğmesi değerini seçin Şunun için politika ayarlarını göster: değerlerden şu anki kullanıcı veya Başka kullanıcı. Kullanıcılar için ilke ayarlarını değil, yalnızca bilgisayar için ilke ayarlarını görüntülemek istiyorsanız radyo düğmesini seçin Kullanıcı ilkesini görüntüleme (yalnızca bilgisayar ilkesini görüntüle) ve düğmeye iki kez basın Daha öte. Düğmeye bas Hazır. Grup İlkesi Sonuçları Sihirbazı, konsolun ayrıntılar bölmesinde bir rapor oluşturur. Rapor sekmeler içeriyor Özet, Seçenekler Ve Siyasi olaylar. IP güvenlik politikalarıyla herhangi bir çakışma olmadığını doğrulamak için raporu oluşturduktan sonra sekmeyi seçin. Seçenekler ve dizin hizmetinde Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\IP Güvenlik Ayarları'nı açın Aktif Dizin. Son bölüm eksikse IP güvenlik politikası ayarlanmamıştır. Aksi takdirde politikanın adı ve açıklaması ve ait olduğu GPO görüntülenecektir. Bağlantı güvenliği kurallarıyla birlikte bir IP güvenlik ilkesi ve Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ilkesini aynı anda kullanırsanız, bu ilkeler çakışabilir. Bu politikalardan yalnızca birinin kullanılması önerilir. En uygun çözüm gelen veya giden trafik için Gelişmiş Güvenlik kuralları içeren Windows Güvenlik Duvarı ile birlikte IP güvenlik ilkelerini kullanacaktır. Parametreler farklı yerlerde yapılandırılmışsa ve birbirleriyle tutarlı değilse çözülmesi zor politika çakışmaları ortaya çıkabilir. Yerel Grup İlkesi Nesnelerinde tanımlanan ilkeler ile BT departmanı tarafından yapılandırılan komut dosyaları arasında da çakışmalar olabilir. IP Security Monitor programını kullanarak veya komut istemine aşağıdaki komutu girerek tüm IP güvenlik politikalarını kontrol edin: Windows Güvenlik Duvarı Yönetim Şablonu'nda tanımlanan ayarları görüntülemek için bölümü genişletin Bilgisayar Yapılandırması\Yönetim Şablonları\Ağ\Ağ Bağlantıları\Windows Güvenlik Duvarı. Mevcut politikayla ilgili en son olayları görüntülemek için sekmeye gidebilirsiniz. Politika Olayları aynı konsolda. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı tarafından kullanılan ilkeyi görüntülemek için, tanıladığınız bilgisayarda ek bileşeni açın ve altındaki ayarları gözden geçirin. Gözlem. Yönetim şablonlarını görüntülemek için ek bileşeni açın Grup ilkesi ve bölümde Grup İlkesi Sonuçları Grup İlkesi'nden devralınan ve trafiğin reddedilmesine neden olabilecek ayarların olup olmadığını inceleyin. IP güvenlik politikalarını görüntülemek için IP Güvenlik Monitörü ek bileşenini açın. Ağaçta seç yerel bilgisayar. Konsol kapsamında bağlantıyı seçin Aktif politika, Basit mod veya Hızlı mod. Trafiğin engellenmesine neden olabilecek rakip politikaları kontrol edin. Bölümde Gözlem arma Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Görüntüleyebilirsiniz mevcut kurallar hem yerel hem de grup politikası. Almak için Ek Bilgiler" bölümüne bakın Ek bileşende izleme özelliğini kullanma Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı » bu belgenin. IPSec İlke Aracısını durdurmak için şu adımları izleyin: Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli. Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim. Simgeye çift tıklayın Hizmetler. Devam etmek. Listede bir hizmet bulun IPSec Politika Aracısı Eğer hizmet IPSec Aracısıçalışıyor, üzerine sağ tıklayın ve menü öğesini seçin Durmak. Ayrıca hizmeti durdurabilirsiniz IPSec Aracısı komutunu kullanarak komut satırından Eşler arası politika trafiğin reddedilmesine neden olabilir IPSec kullanan bağlantılar için her iki bilgisayarın da uyumlu IP güvenlik politikalarına sahip olması gerekir. Bu politikalar Windows Güvenlik Duvarı bağlantı güvenliği kuralları ek bileşeni kullanılarak tanımlanabilir IP güvenliği veya başka bir IP güvenlik sağlayıcısı. Eşler arası ağda IP güvenlik ilkesi ayarlarını kontrol etmek için şu adımları izleyin:
Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gözlem Ve Bağlantı güvenliği kuralları IP güvenlik politikasının her iki ağ düğümünde de yapılandırıldığından emin olmak için. Eşler arası ağdaki bilgisayarlardan biri birden fazla çalışıyorsa erken versiyon Windows Vista yerine, yerel mod şifre paketlerinden en az birinin ve hızlı mod şifre paketlerinden birinin, her iki ana bilgisayar tarafından desteklenen algoritmaları kullandığından emin olun. Kerberos sürüm 5 kimlik doğrulamasını kullanıyorsanız ana bilgisayarın aynı veya güvenilir bir etki alanında olduğundan emin olun. Sertifika kullanıyorsanız gerekli kutuların işaretlendiğinden emin olun. Internet Anahtar Değişimi (IKE) IPSec kullanan sertifikalar için şunları yapmalısınız: elektronik imza. Kimlik Doğrulamalı İnternet Protokolü (AuthIP) kullanan sertifikalar, istemci kimlik doğrulaması gerektirir (sunucunun kimlik doğrulama türüne bağlı olarak). AuthIP sertifikaları hakkında daha fazla bilgi için lütfen makaleye bakın. Windows Vista'da IP Kimlik Doğrulaması Microsoft web sitesinde Windows Vista'da AuthIP. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı yapılandırılamıyorGelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ayarları aşağıdaki durumlarda gri renkte (gri renkte) görünür: Bilgisayar bir ağa bağlı merkezi yönetim ve ağ yöneticisi, Gelişmiş Güvenlik ayarlarına sahip Windows Güvenlik Duvarı'nı yapılandırmak için Grup İlkelerini kullanır. Bu durumda, çıtçıtın üst kısmında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı"Bazı ayarlar Grup İlkesi tarafından kontrol ediliyor" mesajını göreceksiniz. Ağ yöneticiniz ilkeyi yapılandırır ve böylece Windows Güvenlik Duvarı ayarlarını değiştirmenizi engeller. Windows Vista çalıştıran bir bilgisayar merkezi olarak yönetilen bir ağa bağlı değildir ancak Windows Güvenlik Duvarı ayarları yerel Grup İlkesi tarafından belirlenir. Yerel Grup İlkesi'ni kullanarak Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ayarlarını değiştirmek için ek bileşeni kullanın Yerel Bilgisayar Politikası. Bu ek bileşeni açmak için komut istemine secpol yazın. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ilkesi ayarlarını yapılandırmak için Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'na gidin. Bilgisayar ping isteklerine yanıt vermiyorBilgisayarlar arasındaki bağlantıyı test etmenin ana yolu, belirli bir IP adresine olan bağlantıyı test etmek için Ping yardımcı programını kullanmaktır. Ping sırasında, bir ICMP yankı mesajı (ICMP yankı isteği olarak da bilinir) gönderilir ve karşılığında bir ICMP yankı yanıtı istenir. Windows Güvenlik Duvarı varsayılan olarak gelen ICMP yankı iletilerini reddeder, dolayısıyla bilgisayar bir ICMP yankı yanıtı gönderemez. Gelen ICMP yankı mesajlarına izin vermek, diğer bilgisayarların bilgisayarınıza ping atmasına olanak tanır. Öte yandan bu, bilgisayarı ICMP yankı mesajlarını kullanan saldırılara karşı savunmasız hale getirecektir. Ancak gerekirse gelen ICMP yankı mesajlarına geçici olarak izin vermeniz ve ardından bunları devre dışı bırakmanız önerilir. ICMP yankı mesajlarına izin vermek için, ICMPv4 ve ICMPv6 yankı isteği paketlerine izin veren yeni gelen kuralları oluşturun. ICMPv4 ve ICMPv6 yankı isteklerini çözümlemek için şu adımları izleyin: Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar ve bağlantıya tıklayın Yeni kural Konsol eylem alanında. Özelleştirilebilir ve düğmeye basın Daha öte. Anahtar değerini belirtin Tüm programlar ve düğmeye basın Daha öte. Açılır listede Protokol türü Değeri seç ICMPv4. Düğmeye bas Ayarlaöğe için ICMP Protokolü Parametreleri. Radyo düğmesini şu şekilde ayarlayın: Belirli ICMP Türleri, kutuyu kontrol et Yankı isteği, düğmesine basın TAMAM ve düğmeye basın Daha öte. Bu kurala karşılık gelen yerel ve uzak IP adreslerini seçme aşamasında anahtarları şu değerlere ayarlayın: Herhangi bir IP adresi veya Belirtilen IP adresleri. Değeri seçerseniz Belirtilen IP adresleri, gerekli IP adreslerini belirtin, düğmeye tıklayın Eklemek ve düğmeye basın Daha öte. Anahtar değerini belirtin Bağlantıya izin ver ve düğmeye basın Daha öte. Profil seçimi aşamasında bu kuralı kullanmak istediğiniz bir veya birden fazla profili (alan adı profili, özel veya genel profil) seçin ve butonuna tıklayın. Daha öte. Tarlada İsim kuralın adını girin ve alana Tanım– isteğe bağlı açıklama. Düğmeye bas Hazır. ICMPv6 protokolü için yukarıdaki adımları tekrarlayın ve Protokol türü açılır değer ICMPv6 yerine ICMPv4. Etkin bağlantı güvenliği kurallarınız varsa, ICMP'yi geçici olarak IPsec gereksinimlerinden hariç tutmak sorunların çözülmesine yardımcı olabilir. Bunu yapmak için anında açın Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı iletişim penceresi Özellikler, sekmeye git IPSec Ayarları ve açılır listedeki değeri belirtin Evet parametre için ICMP'yi IPSec'ten hariç tut. Not Windows Güvenlik Duvarı ayarları yalnızca yöneticiler ve ağ operatörleri tarafından değiştirilebilir. Dosyalar ve yazıcılar paylaşılamıyorEğer elde edemiyorsan genel erişim Windows Güvenlik Duvarı'nın etkin olduğu bir bilgisayardaki dosya ve yazıcılara tüm grup kurallarının etkinleştirildiğinden emin olun Dosyalara ve yazıcılara erişim Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar Dosyalara ve yazıcılara erişim Kuralı etkinleştir konsol kapsamında. Dikkat: Saldırganlar erişim sağlamaya çalışabileceğinden, İnternet'e doğrudan bağlı bilgisayarlarda dosya ve yazıcı paylaşımının etkinleştirilmemesi önemle tavsiye edilir. Paylaşılan dosyalar kişisel dosyalarınıza zarar vererek zarar vermenize neden olabilir. Windows Güvenlik Duvarı uzaktan yönetilemezWindows Güvenlik Duvarı etkin olan bir bilgisayarı uzaktan yönetemiyorsanız, varsayılan gruptaki tüm kuralların etkinleştirildiğinden emin olun. Uzaktan Windows Güvenlik Duvarı Yönetimi aktif profil. Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar ve kurallar listesini gruba kaydırın Uzaktan kumanda. Bu kuralların etkinleştirildiğinden emin olun. Devre dışı bırakılan kuralların her birini seçin ve düğmeye tıklayın Kuralı etkinleştir konsol kapsamında. Ayrıca IPSec İlke Aracısı hizmetinin etkinleştirildiğinden emin olun. Bu hizmet için gereklidir uzaktan kumanda Windows Güvenlik Duvarı. IPSec İlke Aracısının çalıştığını doğrulamak için şu adımları izleyin: Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli. Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim. Simgeye çift tıklayın Hizmetler. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse gerekli kullanıcı bilgilerini uygun izinlerle girin ve tıklayın. Devam etmek. Listede bir hizmet bulun IPSec Politika Aracısı ve "Çalışıyor" durumuna sahip olduğundan emin olun. Eğer hizmet IPSec Aracısı durduruldu, üzerine sağ tıklayın ve seçin içerik menüsü paragraf Öğle yemeği. Ayrıca hizmeti başlatabilirsiniz. IPSec Aracısı net start politika aracısı komutunu kullanarak komut satırından. Not Varsayılan hizmet IPSec Politika Aracısı başlatıldı. Bu hizmet, manuel olarak durdurulmadığı sürece çalışıyor olmalıdır. Windows Güvenlik Duvarı Sorun GidericileriBu bölümde sık karşılaşılan sorunları çözmek için kullanılabilecek araçlar ve teknikler açıklanmaktadır. Bu bölüm aşağıdaki alt bölümlerden oluşmaktadır: Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'ndaki izleme özelliklerini kullanınWindows Güvenlik Duvarı sorunlarını çözmenin ilk adımı mevcut kuralları gözden geçirmektir. İşlev Gözlem Yerel ve grup politikalarına göre kullanılan kuralları görüntülemenize olanak tanır. Ek bileşen ağacında geçerli gelen ve giden kurallarını görüntülemek için Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gözlem ve ardından bölümü seçin Güvenlik duvarı. Bu bölümde ayrıca mevcut durumu da görüntüleyebilirsiniz. bağlantı güvenliği kuralları Ve güvenlik ilişkileri (Ana ve Hızlı modlar). Auditpol komut satırı aracını kullanarak güvenlik denetimini etkinleştirin ve kullanınVarsayılan olarak denetim seçenekleri devre dışıdır. Bunları yapılandırmak için yerel bilgisayardaki denetim ilkesi ayarlarını değiştiren Auditpol.exe komut satırı aracını kullanın. Auditpol, farklı olay kategorilerinin görüntülenmesini etkinleştirmek veya devre dışı bırakmak ve daha sonra bunları ek bileşende görüntülemek için kullanılabilir. Etkinlik göstericisi.
Auditpol tarafından desteklenen kategorilerin listesini görüntülemek için komut istemine şunu girin: Örneğin, bir kategori ve onun alt kategorisi için denetim politikalarını ayarlamak için aşağıdaki komutu girersiniz: Auditpol.exe /set /category:"İlkeyi değiştirme" /subcategory:"MPSSVC kural düzeyinde ilkeyi değiştirme" /success:enable /failure:enable Politika değişikliği MPSSVC Kural Düzeyinde Politikayı Değiştirme Filtreleme platformu politikasını değiştirme Giriş çıkış IPsec Temel Modu IPsec Hızlı Modu IPsec Gelişmiş Modu Sistem IPSEC Sürücüsü Diğer sistem olayları Nesnelere erişim Filtreleme platformuyla paket düşüşü Filtrasyon platformunun bağlanması Güvenlik denetimi ilkesi değişikliklerinin etkili olması için yerel bilgisayarı yeniden başlatmanız veya manuel ilke güncelleştirmesini zorunlu kılmanız gerekir. Bir politika güncellemesini zorlamak için komut istemine şunu girin: secedit/yenileme politikası<название_политики> Tanılama tamamlandıktan sonra, yukarıdaki komutlardaki etkinleştirme parametresini devre dışı bırakıp komutları yeniden çalıştırarak olay denetimini devre dışı bırakabilirsiniz. Olay günlüğündeki güvenlik denetimi olaylarını görüntüleyinDenetimi etkinleştirdikten sonra, Güvenlik Olay Günlüğü'ndeki denetim olaylarını görüntülemek için Olay Görüntüleyiciyi kullanın. Olay Görüntüleyicisi'ni Yönetimsel Araçlar klasöründe açmak için şu adımları izleyin:
MMC'ye Olay Görüntüleyicisi eklemek için şu adımları izleyin: Düğmeye bas Başlangıç, menüye git Tüm programlar, ardından menüye Standart ve seç Uygulamak. Bir metin alanında Açık mmc'yi girin ve tuşuna basın GİRMEK. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek. Menüde KonsolÖğeyi seçin Ek bileşen ekleme veya kaldırma. Listede Mevcut aksesuarlar ekipman seç Etkinlik göstericisi ve düğmeye basın Eklemek. Düğmeye bas TAMAM. Ek bileşeni kapatmadan önce konsolu ileride kullanmak üzere kaydedin. Anında Etkinlik göstericisi bölümü genişlet Windows günlükleri ve bir düğüm seçin Emniyet. Konsol çalışma alanında güvenlik denetimi olaylarını görüntüleyebilirsiniz. Tüm olaylar konsol çalışma alanının üst kısmında görüntülenir. Görüntülemek için konsol çalışma alanının üst kısmındaki bir etkinliğe tıklayın detaylı bilgi panelin alt kısmında. Sekmede Yaygındır Olayların açık metin şeklinde açıklaması var. Sekmede Detaylar Aşağıdaki olay görüntüleme seçenekleri mevcuttur: Sunumu temizle Ve XML modu. Bir Profil için Güvenlik Duvarı Günlüğünü YapılandırmaGüvenlik duvarı günlüklerini görüntüleyebilmeniz için, günlük dosyaları oluşturmak üzere Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nı yapılandırmanız gerekir. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı profili için günlüğe kaydetmeyi yapılandırmak için şu adımları izleyin: Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ve düğmeye basın Özellikler konsol kapsamında. Günlüğe kaydetmeyi yapılandırmak istediğiniz profil sekmesini seçin (etki alanı profili, özel profil veya genel profil) ve ardından Ayarla Bölümde Kerestecilik. Günlük dosyasının adını ve konumunu belirtin. Maksimum günlük dosyası boyutunu belirtin (1'den 32767 kilobayta kadar) Açılır listede Eksik paketleri günlüğe kaydet değeri girin Evet. Açılır listede Başarılı bağlantıları kaydedin değeri girin Evet ve ardından düğmeye tıklayın TAMAM. Güvenlik duvarı günlük dosyalarını görüntüle Önceki "Bir Profil için Güvenlik Duvarı Günlüğünü Yapılandırma" prosedürü sırasında belirttiğiniz dosyayı açın. Güvenlik duvarı günlüğüne erişmek için yerel yönetici haklarına sahip olmanız gerekir. Günlük dosyasını Not Defteri'ni veya herhangi bir metin düzenleyiciyi kullanarak görüntüleyebilirsiniz. Güvenlik Duvarı Günlük Dosyalarını Analiz Etme Günlüğe kaydedilen bilgiler aşağıdaki tabloda gösterilmektedir. Bazı veriler yalnızca belirli protokoller (TCP bayrakları, ICMP türü ve kodu vb.) için belirtilirken, bazı veriler yalnızca bırakılan paketler (boyut) için belirtilir.
Not Kısa çizgi (-), geçerli kaydın herhangi bir bilgi içermeyen alanlarında kullanılır. Netstat ve görev listesi metin dosyalarını oluşturmaBiri ağ istatistiklerini (tüm dinleme bağlantı noktalarının listesi) ve diğeri hizmet ve uygulama görev listelerini görüntülemek için olmak üzere iki özel günlük dosyası oluşturabilirsiniz. Görev listesi, ağ istatistik dosyasında yer alan olaylara ilişkin işlem tanımlayıcıyı (PID) içerir. Bu iki dosyayı oluşturma prosedürü aşağıda açıklanmıştır. Ağ istatistiklerinin ve görev listesinin metin dosyalarını oluşturmak için şu adımları izleyin: Komut isteminde şunu girin: netstat -ano > netstat.txt ve tuşuna basın GİRMEK. Komut isteminde şunu girin: görev listesi > görev listesi.txt ve tuşuna basın GİRMEK. Hizmetlerin listesini içeren bir metin dosyası oluşturmanız gerekiyorsa, şunu girin: görev listesi /svc > görev listesi.txt. Tasklist.txt ve netstat.txt dosyalarını açın. Tasklist.txt dosyasında teşhis ettiğiniz işlemin kodunu bulun ve bunu netstat.txt dosyasındaki değerle karşılaştırın. Kullanılan protokolleri kaydedin. Tasklist.txt ve Netstat.txt dosyalarının verilmesine örnekNetstat.txt Not Gerçek IP adresleri "X" ve RPC hizmeti "z" olarak değiştirilir. Temel hizmetlerin çalıştığından emin olunAşağıdaki hizmetlerin çalışıyor olması gerekir: Temel Filtreleme Hizmeti Grup İlkesi İstemcisi İnternet anahtar değişimi ve IP kimlik doğrulaması için IPsec anahtar modülleri IP Yardımcı Hizmeti IPSec Politika Aracısı Hizmeti Ağ Konum Hizmeti Ağ Listesi Hizmeti Windows Güvenlik Duvarı Hizmetler ek bileşenini açmak ve gerekli hizmetlerin çalıştığını doğrulamak için şu adımları izleyin: Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli. Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim. Simgeye çift tıklayın Hizmetler. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse gerekli kullanıcı bilgilerini uygun izinlerle girin ve tıklayın. Devam etmek. Yukarıda listelenen hizmetlerin çalıştığından emin olun. Bir veya daha fazla hizmet çalışmıyorsa listedeki hizmet adına sağ tıklayın ve Öğle yemeği. Sorunları çözmenin ek yoluSon çare olarak Windows Güvenlik Duvarı ayarlarınızı varsayılan değerlerine geri yükleyebilirsiniz. Varsayılan ayarların geri yüklenmesi, Windows Vista yüklendikten sonra yapılan tüm ayarların kaybolmasına neden olacaktır. Bu, bazı programların çalışmayı durdurmasına neden olabilir. Ayrıca bilgisayarı uzaktan kontrol ederseniz bağlantı kesilecektir. Varsayılan ayarları geri yüklemeden önce mevcut güvenlik duvarı yapılandırmanızı kaydettiğinizden emin olun. Bu, gerekirse ayarlarınızı geri yüklemenize olanak tanır. Güvenlik duvarı yapılandırmanızı kaydetme ve varsayılan ayarları geri yükleme adımları aşağıda verilmiştir. Geçerli güvenlik duvarı yapılandırmasını kaydetmek için şu adımları izleyin: Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bağlantıya tıklayın İhracat Politikası konsol kapsamında. Güvenlik duvarı ayarlarınızı varsayılana geri yüklemek için şu adımları izleyin: Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bağlantıya tıklayın Varsayılanları Geri Yükle konsol kapsamında. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı istemini aldığınızda, Evet Varsayılan değerleri geri yüklemek için. ÇözümGelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ile ilgili sorunları tanılamanın ve çözmenin birçok yolu vardır. Aralarında: Fonksiyonun kullanılması Gözlem Güvenlik duvarı eylemlerini, bağlantı güvenliği kurallarını ve güvenlik ilişkilerini görüntülemek için. Windows Güvenlik Duvarı ile ilgili güvenlik denetimi olaylarını analiz edin. Metin dosyaları oluşturma görev listesi Ve netstat karşılaştırmalı analiz için. |
Popüler:
Yeni
- Android için kara liste
- Özel yapılandırmaya sahip bir bilgisayarın sürücüleri nasıl bulunur?
- Avast'ı bilgisayarınızdan tamamen nasıl kaldırabilirsiniz?
- GPT'yi MBR'ye dönüştürme - disk düzenini değiştirme
- Silinen dosyaları bir flash sürücüden kurtarma
- Python programlama dili
- Android akıllı telefonu Wi-Fi aracılığıyla bir PC'ye bağlama Bir telefonu Wi-Fi aracılığıyla bir PC'ye bağlama
- True RMS tek doğru ölçümdür
- Mühendislik örnekleri Skylake (LGA1151) - Zionoviki
- Android için en iyi gamepadler