Ev - Yönlendiriciyi kurma
Windows filtreleme platformu bağlantıya izin verdi. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı - Tanılama ve Sorun Giderme

Güvenlik duvarı(güvenlik duvarı veya güvenlik duvarı) Windows saygı uyandırmaz. XP'den Vista'ya biraz değiştirilmiş, basit işini iyi yapıyor, ancak en iyi kişisel güvenlik duvarı olma hırsından yoksun. Ancak Windows 7 güvenlik duvarı birçok yeni özellik almasına rağmen yine de beklediğim özellikleri alamadı.

Ev Grubuyla takılmak

Sırasında Windows kurulumları 7 bir “ev grubu” oluşturmayı öneriyor. Ağdaki diğer Windows 7 bilgisayarları keşfedildikçe onlar da gruba katılmaya davet edilir. Ve bunun için ihtiyaç duydukları tek şey bir şifredir. Ancak, Windows 7 çalıştıran bir bilgisayarım olduğundan, diğer bilgisayarlardan oluşan bir gruba giriş yapma sürecini görmedim, ancak bununla ilgili bir bildirimin zararı olmaz. Ancak Windows 7 çalıştıran herhangi bir bilgisayar bir ev grubuna katılabilirken, Windows 7 Home Basic ve Windows 7 Starter çalıştıran bilgisayarlar bir ev grubu oluşturamaz.

Aynı ev grubundaki bilgisayarlar, yazıcıları ve belirli dosya kitaplıklarını paylaşabilir (veya dedikleri gibi "paylaşabilir"). Varsayılan olarak resim, müzik, video ve belge kitaplıkları paylaşılır, ancak kullanıcı bunları kendi takdirine bağlı olarak sınırlayabilir. İşletim sistemindeki yardım, bir dosyanın veya klasörün paylaşım dışında nasıl bırakılacağı, nasıl salt okunur hale getirileceği veya ona erişimin nasıl kısıtlanacağı konusunda net açıklamalar sağlar.

onun içinde ev ağı kullanıcı içeriğini diğer bilgisayarlara ve cihazlara, hatta Windows 7 çalıştırmayan bilgisayarlara ve hatta bilgisayar olmayanlara bile paylaşabilir. Microsoft özellikle Xbox 360'ta nasıl içerik paylaşabileceğinize dair örnekler gösterdi. Ancak şirket Wii'yi ağa bağlamayı teklif etmiyor. Ne yazık ki şirket, Wii'yi bir akışlı medya cihazı olarak nitelendirmedi.

Peki Windows 7'de ev ağınız ne kadar daha güvenli? Tipik olarak, dosya ve klasörleri paylaşmayı başaramayan kullanıcılar, dosya duvarı, antivirüs vb. dahil olmak üzere çevrelerindeki her şeyi devre dışı bırakmaya başlar ve onlara göre bu, bu sürece müdahale edebilir. Aynı zamanda paylaşımı basitleştirirseniz etrafınızdaki her şeyin kapatılmasının da önüne geçebilirsiniz.

Vista ağları genel (Genel) ve özel (Özel) olarak ayırıyorsa, Windows 7 özel ağı ev (Ev) ve iş (İş) olarak ayırır. Ev grubu(Ev Grubu) yalnızca bir ev ağı seçildiğinde kullanılabilir. Ancak, hatta iş ağı Bilgisayarınız yine de içindeki diğer cihazları görebilir ve bunlara bağlanabilir. Buna karşılık, genel bir ağda (bir İnternet kafedeki kablosuz ağ gibi), Windows 7 güvenliğiniz için diğer cihazlara erişiminizi ve diğer cihazlara erişimi engeller. Bu küçük ama güzel bir fırsat.

Çift modlu güvenlik duvarı

Vista ve XP'de güvenlik duvarını yönetmek, onu açıp kapatmaktan ibarettir. Aynı Windows zamanı 7, kullanıcıya özel (ev ve iş) ve genel ağlar için çeşitli yapılandırma ayarları sunar. Aynı zamanda kullanıcının, örneğin yerel bir kafede çalışmak için güvenlik duvarı ayarlarına girmesine gerek yoktur. Tek yapması gereken halka açık bir ağ seçmek ve güvenlik duvarının kendisi tüm kısıtlayıcı parametreler setini uygulayacaktır. Büyük olasılıkla kullanıcılar genel ağı tüm gelen bağlantıları engelleyecek şekilde yapılandıracaktır. Vista'da bu, kullanıcının kendi ağına gelen tüm trafiği de kesmeden yapılamazdı.

Bazı kullanıcılar bir güvenlik duvarının neden gerekli olduğunu anlamıyor. UAC çalışıyorsa, güvenlik duvarı aşırıya kaçmıyor mu? Gerçekte bu programların tamamen farklı hedefleri vardır. UAC, programları ve bunların yerel sistem içindeki işleyişini izler. Güvenlik duvarı gelen ve giden verilere yakından bakar. Bu iki programı arka arkaya duran ve zombi saldırılarını püskürten iki kahraman olarak hayal ederseniz, o zaman neredeyse hiç yanılmayacağınız söylenebilir.

İlk başta ilgimi çekti yeni fırsat“Ne zaman bana haber ver Windows Güvenlik Duvarı bloklar yeni program" Bu, Windows Güvenlik Duvarı'nın programlar üzerinde kontrolü ele geçirdiğinin ve gerçek bir iki yönlü güvenlik duvarı haline geldiğinin bir işareti mi? Bu özelliği devre dışı bırakma arzusu beni tüketiyordu. Sonuç olarak, Windows Güvenlik Duvarı eskisinden daha fazla saygı görmedi.

ZoneLabs'ın iki yönlü kişisel güvenlik duvarını popüler hale getirmesinin üzerinden on yıl geçti. ZoneAlarm programı bilgisayarın tüm bağlantı noktalarını gizledi (bunu Windows Güvenlik Duvarı yapabilir) ve ayrıca programların İnternet'e erişimini kontrol etmenize de izin verdi (bunu Windows Güvenlik Duvarı hala yapamıyor). Norton'da olduğu gibi program davranışının akıllı bir şekilde izlenmesine ihtiyacım yok internet güvenliği 2010 ve diğer paketlerde. Ancak umarım Windows 8'in piyasaya sürülmesiyle Microsoft, yine de on yıllık ZoneAlarm'ın bir dizi özelliğini güvenlik duvarına dahil edecektir.

Microsoft, birçok kullanıcının üçüncü taraf güvenlik duvarları ve güvenlik paketleri yüklediğinin ve yalnızca Windows Güvenlik Duvarı'nı devre dışı bıraktığının bilincindedir. Geçmişte birçok üçüncü taraf güvenlik programı, çakışmaları önlemek için Windows Güvenlik Duvarı'nı otomatik olarak devre dışı bırakıyordu. Windows 7'de Microsoft bunu kendisi yaptı. İşletim sistemi, bildiği bir güvenlik duvarını kurarken, yerleşik güvenlik duvarını devre dışı bırakır ve "güvenlik duvarı ayarlarının falan üreticinin falan programı tarafından kontrol edildiğini" bildirir.

Kullansanız da kullanmasanız da, Windows Güvenlik Duvarı her Windows 7'de mevcuttur ve işletim sistemi. Peki üçüncü taraf güvenlik uygulamaları Windows dosya duvarını kendi amaçları için kullanabilse daha iyi olmaz mıydı? Windows Filtreleme Platformu adı verilen programlama arayüzünün arkasındaki fikir budur. Peki geliştiriciler bunu kullanacak mı? Bir sonraki bölümde bu konuda daha fazla bilgi vereceğiz.

Windows 7 Güvenliği: Windows Filtreleme Platformu

Güvenlik duvarlarının Windows 7 ile çok düşük bir düzeyde çalışması gerekiyor ki Microsoft programcıları bundan kesinlikle nefret ediyor. Windows 7'nin 64 bit sürümlerinde bulunan PatchGuard gibi bazı Microsoft teknolojileri (64 bit Windows 7, 32 bit Windows 7'ye göre çok sayıda güvenlik avantajına sahiptir), saldırganları engeller ve ayrıca çekirdeği ona erişimden korur. Yine de Microsoft, üçüncü taraf programlarla aynı düzeyde güvenlik sağlamamaktadır. Peki ne yapmalı?

Bu sorunun çözümü Windows Filtreleme Platformu'dur (WFP). Microsoft'a göre ikincisi, üçüncü taraf güvenlik duvarlarının anahtar tabanlı olmasına izin veriyor Windows yetenekleri Güvenlik Duvarı - bunlara özel yetenekler eklemenize ve Windows Güvenlik Duvarı'nın bazı bölümlerini seçerek etkinleştirip devre dışı bırakmanıza olanak tanır. Sonuç olarak kullanıcı, Windows Güvenlik Duvarı ile bir arada bulunacak bir güvenlik duvarı seçebilir.

Ancak güvenlik geliştiricileri için gerçekten ne kadar yararlı? Kullanacaklar mı? Birkaç kişiye sordum ve bir sürü yanıt aldım.

BitDefender LLC

Ürün geliştirme müdürü Iulian Costache, şirketinin şu anda bu platformu Windows 7'de kullandığını ancak ciddi bellek sızıntılarıyla karşılaştıklarını söyledi. Hata, en büyük yazılım devinin de onayladığı gibi Microsoft'tan kaynaklanıyor. Ancak Julian sorunun ne zaman çözüleceğini bilmiyor. Bu arada, geçici olarak değiştirildiler yeni sürücü Eski TDI'da WFP.

Check Point Yazılım Teknolojileri Ltd.

Check Point Software Technologies Ltd Halkla İlişkiler müdürü Mirka Janus, şirketinin Vista'dan beri WFP kullandığını söyledi. Platformu Windows 7 altında da kullanıyorlar. Bu iyi ve desteklenen bir arayüz, ancak herhangi bir kötü amaçlı yazılım veya uyumsuz sürücü, ona güvenen bir güvenlik ürünü için tehlikeli olabilir. ZoneAlarm her zaman iki katmana güvenmiştir: katmanlar ağ bağlantıları Ve paket düzeyi. Vista'dan başlayarak Microsoft, ağ bağlantılarını filtrelemenin desteklenen bir yolu olarak WFP'yi sundu. Windows 7 SP1'den başlayarak, Microsoft'un WFP'ye paket filtrelemeyi etkinleştirmeyi öğretmesi gerekir.

"Desteklenen API'leri kullanmak, gelişmiş kararlılık ve daha az BSOD anlamına gelir. Birçok sürücü kaydedilebilir ve her sürücü geliştiricisinin diğerleriyle uyumluluk konusunda endişelenmesine gerek yoktur. Herhangi bir sürücü engellenirse, başka hiçbir kayıtlı sürücü bu engellemeyi atlayamaz. Öte yandan uyumsuz bir sürücü, diğer tüm kayıtlı sürücüleri atlayarak sorun haline gelebilir. Ağ güvenliği için yalnızca WFP'ye güvenmiyoruz."

F-Secure Şirketi

F-Secure Corporation'ın kıdemli araştırmacısı Mikko Hypponen, WFP'nin bazı nedenlerden dolayı güvenlik yazılımı geliştiricileri arasında hiçbir zaman popüler hale gelmediğini söyledi. Aynı zamanda şirketi WFP'yi uzun süredir kullanıyordu ve bundan memnundu.

McAfee, Inc.

Buna karşılık McAfee baş mimarı Ahmed Sallam, WFP'nin önceki NDIS tabanlı arayüze göre daha güçlü ve esnek bir ağ filtreleme arayüzü olduğunu söyledi. McAfee, güvenlik ürünlerinde WFP'yi aktif olarak kullanıyor.

Aynı zamanda WFP'nin olumlu yetenekleri olmasına rağmen siber suçlular da platformun avantajlarından yararlanabiliyor. Platform, kötü amaçlı yazılımların Windows çekirdek düzeyindeki ağ yığınına girmesine izin verebilir. Bu nedenle 64 bit Windows sürücüleriÇekirdeğin kendisine yüklenmesini önlemek için çekirdek düzeyinde dijital imzalar bulunmalıdır kötü amaçlı yazılım. Ancak 32 bit sürümlerde dijital imza gerekli değildir.

Evet, teoride dijital imzalar makul bir güvenlik mekanizmasıdır ancak gerçekte kötü amaçlı yazılım yazarları bunları yine de satın alabilir.

Panda Güvenliği

Panda Güvenlik sözcüsü Pedro Bustamante, şirketinin WFP platformunu izlediğini ancak şu anda kullanmadığını söyledi. Şirket, WFP'nin ana dezavantajlarının öncelikle korumayı en üst düzeye çıkarmak için çeşitli teknikleri birleştirecek bir teknoloji yaratamaması olduğunu düşünüyor. Bir şirket makineye giren ve çıkan paketlere bakamazsa teknoloji işe yaramaz. Aynı zamanda diğer güvenlik teknolojileri için de sensör görevi görmelidir. Bu özelliklerin hiçbiri WFP tarafından sağlanmamaktadır. İkincisi, WFP yalnızca Vista ve daha yeni işletim sistemleri tarafından desteklenir. Platform geriye dönük olarak uyumlu değildir. Üçüncüsü, WFP oldukça yeni platform ve şirket daha eski ve kanıtlanmış teknolojilere güvenmeyi tercih ediyor.

Symantec Corp.

Symantec'in tüketici ürünleri yönetimi direktörü Dan Nadir, WFP'nin göreceli yeniliği nedeniyle henüz ürünlerinde kullanılmadığını söyledi. Ancak zamanla şirket buna geçmeyi planlıyor çünkü... şu anda kullandıkları eski arayüzler ihtiyaç duydukları tüm işlevselliği sağlayamayacaktır. WFP'yi iyi bir platform olarak görüyorlar çünkü... çeşitli üçüncü taraf programları arasında birlikte çalışabilirliği sağlamak için özel olarak tasarlanmıştır. Prensip olarak platformun gelecekte daha az uyumluluk sorunu yaşaması bekleniyor. WFP, Microsoft Ağ Tanılama Çerçevesi ile entegre olduğundan da mükemmeldir. Bu son derece yararlı çünkü... engel teşkil eden spesifik programların aranmasını büyük ölçüde kolaylaştırır. ağ trafiği. Ve son olarak WFP, işletim sistemi performansının ve kararlılığının iyileşmesini sağlamalıdır çünkü... Platform, öykünmeyi ve sürücü çatışmaları veya kararlılığıyla ilgili sorunları önler.

Ancak diğer yandan Nadir'e göre WFP, herhangi bir yapıda var olan belirli sorunları yaratabilir; WFP'ye güvenen geliştiriciler, WFP'nin kendi içindeki güvenlik açıklarını kapatamaz veya WFP'nin sunduğu belirli yetenekleri genişletemez. Ayrıca, birçok program WFP'ye güveniyorsa, kötü amaçlı yazılım yaratıcıları teorik olarak WFP'nin kendisine saldırmayı deneyebilir.

Trend Micro Inc.

Trend Micro Inc. Araştırma Direktörü Dale Liao, platformun en büyük avantajının işletim sistemiyle uyumluluğu olduğunu söyledi. Ayrıca standart bir güvenlik duvarı artık kullanışlı hale geldi. Böylece artık kullanıcı için gerçekten önemli olan şeylere odaklanabilirler. WFP'nin kötü yanı, platformda bir hata keşfedildiğinde şirketin bunun Microsoft tarafından düzeltilmesini beklemek zorunda olmasıdır.

WFP: Sonuç

Sonuç olarak, röportaj yaptığım güvenlik geliştiricilerinin çoğu zaten WFP kullanıyor. Doğru, bazıları diğer teknolojilerle paralel. Platformun dokümantasyonu ve resmiyeti gibi birlikte çalışabilirliği ve ayrıca operasyonunun algılanan istikrarını da seviyorlar. Öte yandan, tüm geliştiriciler WFP'ye güvenirse platform potansiyel olarak herkes için zayıf bir nokta haline gelebilir. Ve bunu düzeltmek için Microsoft'a güvenmek zorunda kalacaklar. Ayrıca platform henüz paket düzeyinde filtreleme sunmuyor.

WFP'nin bir diğer büyük dezavantajı ise Windows XP'de mevcut olmamasıdır. Bu nedenle XP'yi desteklemek isteyen geliştiricilerin iki paralel proje yürütmesi gerekecek. Ancak XP piyasadan çekildikçe geliştiriciler arasında WFP'nin daha popüler hale geleceğini düşünüyorum.

Server 2008 ve Vista'dan başlayarak, WFP mekanizması Windows'ta yerleşik olarak yer aldı.
bir dizi API ve sistem hizmetidir. Onun yardımıyla mümkün oldu
bağlantıları reddedin ve izin verin, bireysel paketleri yönetin. Bunlar
yeniliklerin çeşitli geliştiricilerin hayatını kolaylaştırması amaçlandı
koruma Ağ mimarisinde yapılan değişiklikler hem çekirdek modunu hem de
ve sistemin kullanıcı modu parçaları. İlk durumda gerekli işlevler dışa aktarılır
fwpkclnt.sys, ikincisinde - fwpuclnt.dll (kütüphane adlarındaki "k" ve "u" harfleri)
sırasıyla çekirdek ve kullanıcı anlamına gelir). Bu yazımızda uygulamadan bahsedeceğiz.
Trafiği yakalamak ve filtrelemek için ve temel bilgilere aşina olduktan sonra WFP
WFP'nin tanımlarını ve yeteneklerini kullanarak kendi basit filtremizi yazacağız.

Temel konseptler

Kodlamaya başlamadan önce terminolojiye aşina olmamız kesinlikle gereklidir.
Microsoft - ve ek literatür makaleyi anlamak için faydalı olacaktır
Okumak daha kolay olacak :). O zaman hadi gidelim.

sınıflandırma- Bir paketle ne yapılacağının belirlenmesi süreci.
Olası eylemler: izin ver, engelle veya belirtme çizgisi.

Açıklamalar sürücüde incelemeyi gerçekleştiren bir dizi işlevdir
paketler. Paket sınıflandırmasını gerçekleştiren özel bir işlevleri vardır. Bu
fonksiyon aşağıdakilere karar verebilir:

  • izin ver(FWP_ACTION_PERMIT);
  • blok(FWP_ACTION_BLOCK);
  • işleme devam edin;
  • daha fazla veri isteyin;
  • bağlantıyı sonlandırın.

Filtreler- hangi durumlarda çağrıldığını gösteren kurallar
şu ya da bu çağrı. Bir sürücünün birden fazla belirtme çizgisi olabilir ve
Bu makalede belirtme çizgisine sahip bir sürücü geliştireceğiz. Bu arada, colautas
NAT belirtme çizgisi gibi yerleşik olanlar da vardır.

Katman- bu, çeşitli filtrelerin birleştirildiği bir işarettir (veya,
MSDN'de dedikleri gibi, "konteyner").

Gerçeği söylemek gerekirse Microsoft'un belgeleri şu ana kadar oldukça belirsiz görünüyor
WDK'daki örneklere bakamazsınız. Bu nedenle, aniden bir şey geliştirmeye karar verirseniz
ciddi, kesinlikle onları tanımanız gerekiyor. Eh, şimdi pürüzsüz
Hadi uygulamaya geçelim. Başarılı derleme ve testler için WDK'ya (Windows
Sürücü Kiti), VmWare, sanal makine Vista yüklü ve WinDbg hata ayıklayıcısı ile.
WDK'ya gelince, şahsen 7600.16385.0 sürümünü yükledim - her şey orada
gerekli kütüphaneler (sürücüyü geliştireceğimiz için sadece ihtiyacımız var)
fwpkclnt.lib ve ntoskrnl.lib) ve WFP kullanım örnekleri. Hepsine bağlantılar
Araçlar zaten birkaç kez sunuldu, bu yüzden onları tekrarlamayacağız.

Kodlama

Belirtmeyi başlatmak için BlInitialize fonksiyonunu yazdım. Genel algoritma
belirtme çizgisi oluşturmak ve filtre eklemek şu şekildedir:

  1. FWPMENGINEOPEN0 bir oturum açar;
  2. FWPMTRANSACTIONBEGIN0- WFP ile operasyonun başlatılması;
  3. FWPSCALLOUTREGISTER0- yeni bir belirtme çizgisi oluşturma;
  4. FWPMCALLOUTADD0- sisteme bir belirtme çizgisi nesnesi eklemek;
  5. FWPMFILTERAD0- yeni filtre(ler)in eklenmesi;
  6. FWPMTRANSACTIONCOMMIT0- değişiklikleri kaydetme (eklendi)
    filtreler).

İşlevlerin 0 ile bittiğini unutmayın. Windows 7'de bunlardan bazıları
işlevler değiştirildi, örneğin FwpsCalloutRegister1 ortaya çıktı (ile
FwpsCalloutRegister0 tarafından kaydedildi). Tartışmalarda farklılık gösterirler ve sonuç olarak
fonksiyonları sınıflandırmanın prototipleri, ancak bizim için bu artık önemli değil - 0-fonksiyonlar
evrensel.

FwpmEngineOpen0 ve FwpmTransactionBegin0 bizim için pek ilgi çekici değil; bunlar
hazırlık aşaması. Eğlence fonksiyonla başlar
FwpsCalloutRegister0:

FwpsCalloutRegister0 prototipi

NTSTATUS NTAPI FwpsCalloutRegister0
__inout void *deviceObject,
__in const FWPS_CALLOUT0 *belirtme çizgisi,
__out_opt UINT32 *calloutId
);

Belirtme çizgisinin bir dizi işlev olduğunu zaten söylemiştim, şimdi zamanı geldi
bize bu konuda daha fazla bilgi verin. FWPS_CALLOUT0 yapısı üçe yönelik işaretçiler içerir
işlevler - sınıflandırma (classifyFn) ve iki bildirim (hakkında)
filtre ekleme/kaldırma (notifyFn) ve işlenen akışı kapatma (flowDeleteFn)).
İlk iki işlev zorunludur, sonuncusu yalnızca aşağıdaki durumlarda gereklidir:
yalnızca bağlantıları değil, paketlerin kendisini de izlemek istiyorsunuz. Ayrıca yapıda
benzersiz bir tanımlayıcı içerir; belirtme çizgisi GUID'i (caloutKey).

Çağrı kayıt kodu

FWPS_CALLOUT sCallout = (0);
sCallout.calloutKey = *calloutKey;
sCallout.classifyFn = BlClassify;
// sınıflandırma fonksiyonu
sCallout.notifyFn = (FWPS_CALLOUT_NOTIFY_FN0)BlNotify;
// filtre ekleme/kaldırma hakkında bilgi veren fonksiyon
// yeni bir belirtme çizgisi oluştur
durum = FwpsCalloutRegister(deviceObject, &sCallout, calloutId);

DWORD WINAPI FwpmCalloutAdd0(
__HANDLE motorundaHandle,
__in const FWPM_CALLOUT0 *açıklama,
__in_opt PSECURITY_DESCRIPTOR sd,
__out_opt UINT32 *id
);
typedef struct FWPM_CALLOUT0_ (
GUID belirtme anahtarı;
FWPM_DISPLAY_DATA0 displayData; // belirtme çizgisi açıklaması
UINT32 bayrakları;
GUID *providerKey;
FWP_BYTE_BLOB sağlayıcıVerileri;
GUID uygulanabilir Katman;
UINT32 çağrı kimliği;
) FWPM_CALLOUT0;

FWPM_CALLOUT0 yapısında, uygulanabilirLayer alanıyla ilgileniyoruz - benzersiz
Bilginin eklendiği düzeyin kimliği. Bizim durumumuzda öyle
FWPM_LAYER_ALE_AUTH_CONNECT_V4. Tanımlayıcı adındaki "v4" sürüm anlamına gelir
Ipv4 protokolü, Ipv6 için ayrıca FWPM_LAYER_ALE_AUTH_CONNECT_V6 da vardır. Düşünen
IPv6'nın düşük yaygınlığı şu anda, yalnızca birlikte çalışacağız
IPv4. Adındaki CONNECT, yalnızca kurulumu kontrol ettiğimiz anlamına gelir
bağlantılar, bu adrese gelen veya giden paketlerden söz edilmiyor! Hiç
Kullandığımızın dışında pek çok düzey var; bunlar başlık dosyasında bildiriliyor
WDK'dan fwpmk.h.

Sisteme belirtme çizgisi nesnesi ekleme

// belirtme çizgisi adı
displayData.name = L"Engelleyici Açıklama";
displayData.description = L"Engelleyici Açıklama";
mCallout.calloutKey = *calloutKey;
mCallout.displayData = displayData;
// belirtme çizgisi açıklaması
//FWPM_LAYER_ALE_AUTH_CONNECT_V4
mCallout.applicableLayer = *layerKey;
durum = FwpmCalloutAdd(gEngineHandle, &mCallout, NULL, NULL);

Bu nedenle, belirtme çizgisi sisteme başarıyla eklendikten sonra şunu oluşturmanız gerekir:
filtre, yani belirtme çizgimizin hangi durumlarda çağrılacağını belirtin, yani
- sınıflandırma işlevi. FwpmFilterAdd0 işlevi tarafından yeni bir filtre oluşturulur,
FWPM_FILTER0 yapısını argüman olarak ileten.

FWPM_FILTER0, bir veya daha fazla FWPM_FILTER_CONDITION0 yapısına sahiptir (bunların
sayı numFilterConditions alanı tarafından belirlenir). LayerKey alanı bir GUID ile doldurulur
katılmak istediğimiz katman. Bu durumda belirtiyoruz
FWPM_LAYER_ALE_AUTH_CONNECT_V4.

Şimdi FWPM_FILTER_CONDITION0 doldurmaya daha yakından bakalım. İlk olarak,
FieldKey neyi kontrol etmek istediğimize göre açıkça belirtilmelidir - bağlantı noktası, adres,
uygulama veya başka bir şey. Bu durumda WPM_CONDITION_IP_REMOTE_ADDRESS
sisteme IP adresiyle ilgilendiğimizi belirtir. FieldKey değeri,
içerisinde yer alan FWP_CONDITION_VALUE yapısında ne tür değerler yer alacak?
FWPM_FILTER_CONDITION0. Bu durumda ipv4 adresini içerir. Hadi gidelim
daha öte. MatchType alanı karşılaştırmanın nasıl yapılacağını belirler
ağ üzerinden gelenlerle FWP_CONDITION_VALUE içindeki değerler. Burada birçok seçenek var:
koşula tam uyum anlamına gelecek olan FWP_MATCH_EQUAL'i belirtebilirsiniz ve
yapabilirsiniz - FWP_MATCH_NOT_EQUAL, yani aslında bunu ekleyebiliriz
dolayısıyla filtreleme (bağlantının izlenmediği adres) hariç tutulur.
Ayrıca FWP_MATCH_GREATER, FWP_MATCH_LESS ve diğerleri seçenekleri de vardır (bkz.
FWP_MATCH_TYPE). Bu durumda elimizde FWP_MATCH_EQUAL var.

Çok fazla uğraşmadım ve sadece engelleme için bir koşul yazdım
seçilen bir IP adresi. Bazı uygulamaların denemesi durumunda
seçilen adrese bağlantı kurulduğunda sınıflandırıcı çağrılacaktır
belirtme fonksiyonumuz. adresinde söylenenleri özetleyen koda bakabilirsiniz.
"Sisteme Filtre Ekleme" kenar çubuğuna bakın.

Sisteme filtre eklenmesi

filter.flags = FWPM_FILTER_FLAG_NONE;
filter.layerKey = *layerKey;
filter.displayData.name = L"Engelleyici Açıklama";
filter.displayData.description = L"Engelleyici Açıklama";
filter.action.type = FWP_ACTION_CALLOUT_UNKNOWN;
filter.action.calloutKey = *calloutKey;
filter.filterCondition = filtreKoşulları;
// bir filtre koşulu
filter.numFilterConditions = 1;
//filter.subLayerKey = FWPM_SUBLAYER_UNIVERSAL;
filter.weight.type = FWP_EMPTY; // otomatik ağırlık.
// uzak adrese bir filtre ekliyoruz
filterConditions.fieldKey = FWPM_CONDITION_IP_REMOTE_ADDRESS;
filterConditions.matchType = FWP_MATCH_EQUAL;
filterConditions.conditionValue.type = FWP_UINT32;
filterConditions.conditionValue.uint32 = ntohl(BLOCKED_IP_ADDRESS);
// bir filtre ekle
durum = FwpmFilterAdd(gEngineHandle, &filter, NULL, NULL);

Genel olarak elbette birçok filtreleme koşulu olabilir. Örneğin şunları yapabilirsiniz:
belirli bir uzak veya yerel bağlantı noktasına olan bağlantıların engellenmesini belirtin (FWPM_CONDITION_IP_REMOTE_PORT
ve sırasıyla FWPM_CONDITION_IP_LOCAL_PORT). Tüm paketleri yakalayabilirsiniz
belirli bir protokol veya belirli bir uygulama. Ve hepsi bu değil! Olabilmek,
örneğin belirli bir kullanıcının trafiğini engelleyin. Genel olarak, nerede
yürüyüşe çık.

Ancak filtreye dönelim. Bizim durumumuzda sınıflandırma fonksiyonu basitçe
belirtilen adrese (BLOCKED_IP_ADDRESS) olan bağlantıyı bloke ederek geri döner
FWP_ACTION_BLOCK:

Sınıflandırma fonksiyonumuzun kodu

void BlClassify(
Sabit Değerlerde FWPS_INCOMING_VALUES* const,
MetaValues'da FWPS_INCOMING_METADATA_VALUES* const,
VOID* paketi, IN const FWPS_FILTER* filtresi,
UINT64 flowContext,FWPS_CLASSIFY_OUT* classifyOut)
{
// FWPS_CLASSIFY_OUT0 yapısını doldur
if(classifyOut)( // paketi bloke et
classifyOut->actionType =
FWP_ACTION_BLOCK;
// ihtiyacınız olan bir paketi engellerken
FWPS_RIGHT_ACTION_WRITE'ı sıfırla
classifyOut->haklar&=~FWPS_RIGHT_ACTION_WRITE;
}
}

Uygulamada sınıflandırma işlevi aynı zamanda FWP_ACTION_PERMIT değerini de ayarlayabilir,
FWP_ACTION_CONTINUE vb.

Ve son olarak, sürücüyü boşaltırken, yüklü olanların tümünü kaldırmanız gerekir.
belirtme çizgileri (sistem belirtme çizgisini çağırmaya çalışırsa ne olacağını tahmin edin
sürücü kaldırılmış mı? Bu doğru, BSOD). Bunun için bir fonksiyon var
FwpsCalloutUnregisterById. Parametre olarak 32 bitlik bir sayı iletilir.
FwpsCalloutRegister işlevi tarafından döndürülen belirtme çizgisi tanımlayıcısı.

Çağrıyı sonlandırma

NSTATUS BlUinitialize())(
NTSTATUS ns;
if(gEngineHandle)(
FwpmEngineClose(gEngineHandle);

}
if(gBlCalloutIdV4)(
ns =FwpsCalloutUnregisterById(gBlCalloutIdV4);
}
ns'yi döndür;
}

Gördüğünüz gibi bir WFP filtresini programlamak o kadar da zor bir iş değil çünkü
MS bize çok kullanışlı bir API sağladı. Bu arada, bizim durumumuzda kurduk
sürücüde filtreleyin, ancak bu aynı zamanda usermod'dan da yapılabilir! Örneğin, wdk'den örnek
msnmntr (MSN Messenger trafik monitörü) tam da bunu yapar;
Filtrenin çekirdek modu kısmına aşırı yük bindirin.

GUID'iniz

Bir açıklamanın kaydedilmesi için benzersiz bir tanımlayıcıya ihtiyacı vardır. İçin
GUID'inizi (Global Benzersiz Tanımlayıcı) alın, dahil edilen guidgen.exe'yi kullanın
Visual Studio'da. Araç (VS_Path)\Common7\Tools konumunda bulunur. Çarpışma olasılığı
GUID uzunluğu 128 bit olduğundan ve toplamda 2^128 mevcut olduğundan çok küçüktür
tanımlayıcılar.

Filtrede hata ayıklama

Yakacak odundaki hataları ayıklamak için Windbg+VmWare kombinasyonunu kullanmak uygundur. Bunun için ihtiyacınız var
hem konuk sistemini (Vista olan) hem de hata ayıklayıcıyı yapılandırın
WinDbg. WinXP'de uzaktan hata ayıklama için boot.ini dosyasını düzenlemeniz gerekiyorsa, o zaman
Vista+ için bcdedit adı verilen bir konsol yardımcı programı vardır. Her zamanki gibi hata ayıklamayı etkinleştirmeniz gerekir:

BCDedit /dbgsettings SERİ HATA AYIKLAMA:1 BAUDRİHİ:115200 BCDdüzenle /hata ayıklama
AÇIK (veya BCDedit / hata ayıklamayı AÇIK olarak ayarla)

Artık her şey hazır! Aşağıdaki metni içeren bir toplu iş dosyası başlatıyoruz:

Windbg'yi başlat -b -k com:pipe,port=\\.\pipe\com_1,resets=0

ve Windbg penceresindeki hata ayıklama çıktısını görün (resme bakın).

Çözüm

Görüldüğü gibi WFP'nin kapsamı oldukça geniştir. Nasıl olacağına karar vermek sana kalmış
bu bilgiyi uygulayın - kötülük için ya da iyilik için :)

İşletim Sistemi Yönetim Konsolu (MMC) ek bileşeni Windows Vista™, iş istasyonları için gelen ve giden bağlantıları filtreleyen, ağ algılayan bir güvenlik duvarıdır. verilen ayarlar. Artık güvenlik duvarı ayarlarını yapılandırabilir ve IPsec protokolü tek bir aletle. Bu makalede Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nın nasıl çalıştığı, sık karşılaşılan sorunlar ve çözümleri açıklanmaktadır.

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı nasıl çalışır?

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, iş istasyonları için bir ağ durumu günlüğü güvenlik duvarıdır. Yerel ağınız ile Internet arasındaki ağ geçidine dağıtılan yönlendirici güvenlik duvarlarının aksine, Windows Güvenlik Duvarı ayrı bilgisayarlarda çalışacak şekilde tasarlanmıştır. Yalnızca iş istasyonu trafiğini izler: o bilgisayarın IP adresine gelen trafik ve bilgisayarın kendisinden çıkan trafik. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı aşağıdaki temel işlemleri gerçekleştirir:

    Gelen paket kontrol edilir ve izin verilen trafik listesiyle karşılaştırılır. Paket liste değerlerinden biriyle eşleşiyorsa, Windows Güvenlik Duvarı daha ileri işlemler için paketi TCP/IP'ye iletir. Paket listedeki değerlerden herhangi biriyle eşleşmiyorsa Windows Güvenlik Duvarı paketi engeller ve günlük kaydı etkinse günlük dosyasında bir giriş oluşturur.

İzin verilen trafiğin listesi iki şekilde oluşturulur:

    Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı tarafından kontrol edilen bir bağlantı bir paket gönderdiğinde, güvenlik duvarı, dönüş trafiğinin kabul edilmesine izin vermek için listede bir değer oluşturur. İlgili gelen trafik ek izin gerektirecektir.

    Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı için bir izin verme kuralı oluşturduğunuzda, kuralı oluşturduğunuz trafiğe Windows Güvenlik Duvarı çalıştıran bir bilgisayarda izin verilir. Bu bilgisayar bir sunucu, istemci bilgisayar veya eşler arası ağ ana bilgisayarı olarak çalışırken açıkça izin verilen gelen trafiği kabul edecektir.

Windows Güvenlik Duvarı ile ilgili sorunları çözmenin ilk adımı hangi profilin etkin olduğunu kontrol etmektir. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, ağ ortamınızı izleyen bir uygulamadır. Ağ ortamınız değiştikçe Windows Güvenlik Duvarı profili de değişir. Profil, ağ ortamına ve mevcut duruma bağlı olarak uygulanan bir dizi ayar ve kuraldır. ağ bağlantıları.

Güvenlik duvarı üç tür ağ ortamını birbirinden ayırır: etki alanı, genel ve özel ağlar. Etki alanı, bağlantıların bir etki alanı denetleyicisi tarafından doğrulandığı bir ağ ortamıdır. Varsayılan olarak diğer tüm ağ bağlantı türleri genel ağlar olarak değerlendirilir. Yenisi keşfedildiğinde Windows bağlantıları Vista kullanıcıdan aşağıdakileri belirtmesini ister: bu ağözel veya kamu. Genel profil, havaalanları veya kafeler gibi halka açık yerlerde kullanıma yöneliktir. Özel profil evde veya ofiste ve ayrıca güvenli bir ağda kullanılmak üzere tasarlanmıştır. Bir ağı özel olarak tanımlamak için kullanıcının uygun yönetici ayrıcalıklarına sahip olması gerekir.

Bilgisayar aynı anda ağlara bağlanabilmesine rağmen farklı şekiller yalnızca bir profil etkin olabilir. Aktif profilin seçimi aşağıdaki nedenlere bağlıdır:

    Tüm arayüzler etki alanı denetleyicisi kimlik doğrulamasını kullanıyorsa etki alanı profili kullanılır.

    Arayüzlerden en az biri bağlıysa özel ağ ve diğerleri - etki alanına veya özel ağlara özel bir profil kullanılır.

    Diğer tüm durumlarda genel profil kullanılır.

Etkin profili belirlemek için düğüme tıklayın Gözlem Bir anda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. Metnin üstünde Güvenlik Duvarı Durumu hangi profilin aktif olduğunu gösterecektir. Örneğin, bir etki alanı profili etkinse üstte görüntülenir Etki alanı profili etkin.

Windows Güvenlik Duvarı, profilleri kullanarak, bilgisayar bir etki alanında olduğunda belirli bilgisayar yönetimi araçları için gelen trafiğe otomatik olarak izin verebilir ve bilgisayar genel veya özel bir ağa bağlandığında aynı trafiği engelleyebilir. Böylece ağ ortamının türünü belirlemek, yerel ağ Mobil kullanıcıların güvenliğinden ödün vermeden.

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nı çalıştırırken sık karşılaşılan sorunlar

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı çalışırken ortaya çıkan ana sorunlar şunlardır:

Trafiğin engellenmesi durumunda öncelikle güvenlik duvarının etkin olup olmadığını ve hangi profilin etkin olduğunu kontrol etmelisiniz. Uygulamalardan herhangi biri engellenmişse, ek bileşenin Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Geçerli profil için etkin bir izin verme kuralı var. İzin veren bir kuralın mevcut olduğunu doğrulamak için düğüme çift tıklayın Gözlem ve ardından bölümü seçin Güvenlik duvarı. Bu program için etkin izin veren kurallar yoksa siteye gidin ve bu program için yeni bir kural oluşturun. Bir program veya hizmet için kural oluşturun veya bu özellik için geçerli olan bir kural grubu belirtin ve bu gruptaki tüm kuralların etkinleştirildiğinden emin olun.

İzin veren bir kuralın, bir engelleme kuralı tarafından geçersiz kılınmadığını doğrulamak için şu adımları izleyin:

    Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğümü tıklayın Gözlem ve ardından bölümü seçin Güvenlik duvarı.

    Tüm etkin yerel ve grup ilkesi kurallarının listesini görüntüleyin. Yasaklayan kurallar, izin veren kurallar daha kesin olarak tanımlanmış olsa bile, izin veren kuralları geçersiz kılar.

Grup İlkesi yerel kuralların uygulanmasını engeller

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, Grup İlkesi kullanılarak yapılandırılmışsa yöneticiniz, güvenlik duvarı kurallarının mı yoksa yerel yöneticiler tarafından oluşturulan bağlantı güvenliği kurallarının mı kullanılacağını belirtebilir. İlgili ayarlar bölümünde bulunmayan yerel güvenlik duvarı kuralları veya yapılandırılmış bağlantı güvenliği kuralları varsa bu mantıklıdır.

İzleme bölümünde yerel güvenlik duvarı kurallarının veya bağlantı güvenliği kurallarının neden eksik olduğunu belirlemek için şu adımları izleyin:

    Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, linke tıklayınız Windows Güvenlik Duvarı Özellikleri.

    Etkin profil sekmesini seçin.

    Bölümde Seçenekler, düğmesine basın Ayarla.

    Yerel kurallar geçerliyse bölüm Kuralları birleştirme aktif olacak.

Güvenli bağlantı gerektiren kurallar trafiği engelleyebilir

Gelen veya giden trafik için güvenlik duvarı kuralı oluştururken parametrelerden biri . Seçilirse bu fonksiyon, hangi trafiğin güvenli olduğunu belirleyen uygun bir bağlantı güvenlik kuralına veya ayrı bir IPSec ilkesine sahip olmanız gerekir. Aksi takdirde bu trafik engellenir.

Bir veya daha fazla uygulama kuralının güvenli bağlantı gerektirdiğini doğrulamak için şu adımları izleyin:

    Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı bölümü tıklayın Gelen bağlantılara ilişkin kurallar. Kontrol etmek istediğiniz kuralı seçin ve bağlantıya tıklayın Özellikler konsol kapsamında.

    Bir sekme seçin Yaygındır ve radyo düğmesi değerinin seçilip seçilmediğini kontrol edin Yalnızca izin ver güvenli bağlantılar .

    Kural parametreyle belirtildiyse Yalnızca güvenli bağlantılara izin ver, bölümü genişlet Gözlem ek bileşen ağacında bölümü seçin. Güvenlik duvarı kuralında tanımlanan trafiğin uygun bağlantı güvenliği kurallarına sahip olduğundan emin olun.

    Uyarı:

    Etkin bir IPSec politikanız varsa politikanın gerekli trafiği koruduğundan emin olun. IPSec ilkesi ve bağlantı güvenliği kurallarının çakışmasını önlemek için bağlantı güvenliği kuralları oluşturmayın.

Giden bağlantılara izin verilemiyor

    Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gözlem. Aktif profil sekmesini seçin ve bölümde Güvenlik Duvarı Durumuİzin verme kuralı kapsamına girmeyen giden bağlantılara izin verildiğini kontrol edin.

    Bölümde Gözlem Bir bölüm seçin Güvenlik duvarı gerekli giden bağlantıların reddetme kurallarında belirtilmediğinden emin olmak için.

Karma politikalar trafiğin engellenmesine neden olabilir

Çeşitli Windows arayüzlerini kullanarak güvenlik duvarı ve IPSec ayarlarını yapılandırabilirsiniz.

Birden fazla yerde politika oluşturmak çatışmalara ve trafiğin engellenmesine neden olabilir. Aşağıdaki ayar noktaları mevcuttur:

    Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı. Bu politika, uygun ek bileşen kullanılarak yerel olarak veya Grup İlkesi'nin bir parçası olarak yapılandırılır. Bu ilke, Windows Vista çalıştıran bilgisayarlardaki güvenlik duvarı ve IPSec ayarlarını tanımlar.

    Windows Güvenlik Duvarı Yönetim Şablonu. Bu politika, bölümdeki Grup İlkesi Nesne Düzenleyicisi kullanılarak yapılandırılır. Bu arayüz, Windows Vista'dan önce mevcut olan Windows Güvenlik Duvarı ayarlarını içerir ve Windows'un önceki sürümlerini kontrol eden GPO'yu yapılandırmak için kullanılır. Her ne kadar bu parametreler çalışan bilgisayarlar için kullanılabilirse de Windows kontrolü Vista'da bunun yerine politikanın kullanılması önerilir Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı daha fazla esneklik ve güvenlik sağladığı için. Lütfen bazı etki alanı profili ayarlarının Windows Güvenlik Duvarı Yönetim Şablonu ve İlkesi ile ortak olduğunu unutmayın. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, böylece ek bileşeni kullanarak etki alanı profilinde yapılandırılan parametreleri burada görebilirsiniz. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı.

    IPSec Politikaları. Bu politika, yerel ek bileşen kullanılarak yapılandırılır IPSec Politika Yönetimi veya “Yerel Bilgisayar”da Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\IP Güvenlik Politikaları bölümündeki Grup İlkesi Nesne Düzenleyicisi. Bu ilke, hem Windows'un hem de Windows Vista'nın önceki sürümleri tarafından kullanılabilen IPSec ayarlarını tanımlar. Aynı bilgisayarda aynı anda kullanılmamalıdır bu politika ve politikada tanımlanan bağlantı güvenliği kuralları Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı.

Bu seçeneklerin tümünü uygun ek bileşenlerde görüntülemek için, kendi Yönetim Konsolu ek bileşeninizi oluşturun ve ek bileşenleri buna ekleyin. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı, Ve IP Güvenliği.

Kendi yönetim konsolu ek bileşeninizi oluşturmak için şu adımları izleyin:

    Düğmeye bas Başlangıç, menüye git Tüm programlar, ardından menüye Standart ve seç Uygulamak.

    Bir metin alanında Açık GİRMEK.

    Devam etmek.

    Menüde KonsolÖğeyi seçin.

    Listede Mevcut aksesuarlar ekipman seç Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ve düğmeye basın Eklemek.

    Düğmeye bas TAMAM.

    Anlık görüntüler eklemek için 1'den 6'ya kadar olan adımları tekrarlayın Kontrol Grup ilkesi Ve IP Güvenlik Monitörü.

Etkin bir profilde hangi ilkelerin etkin olduğunu kontrol etmek için aşağıdaki prosedürü kullanın:

Hangi politikaların uygulandığını kontrol etmek için şu adımları izleyin:

    İÇİNDE Komut satırı mmc'yi girin ve tuşuna basın GİRMEK.

    Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek.

    Menüde KonsolÖğeyi seçin Ek bileşen ekleme veya kaldırma.

    Listede Mevcut aksesuarlar ekipman seç Grup İlkesi Yönetimi ve düğmeye basın Eklemek.

    Düğmeye bas TAMAM.

    Bir ağaçtaki bir düğümü genişletin (genellikle bulunduğu ormanın ağacı) bu bilgisayar) ve konsol ayrıntıları bölmesindeki bölüme çift tıklayın.

    Radyo düğmesi değerini seçin Şunun için politika ayarlarını göster: değerlerden şu anki kullanıcı veya Başka kullanıcı. Kullanıcılar için ilke ayarlarını değil, yalnızca bilgisayar için ilke ayarlarını görüntülemek istiyorsanız radyo düğmesini seçin Kullanıcı ilkesini görüntüleme (yalnızca bilgisayar ilkesini görüntüle) ve düğmeye iki kez basın Daha öte.

    Düğmeye bas Hazır. Grup İlkesi Sonuçları Sihirbazı, konsolun ayrıntılar bölmesinde bir rapor oluşturur. Rapor sekmeler içeriyor Özet, Seçenekler Ve Siyasi olaylar.

    IP güvenlik politikalarıyla herhangi bir çakışma olmadığını doğrulamak için raporu oluşturduktan sonra sekmeyi seçin. Seçenekler ve dizin hizmetinde Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\IP Güvenlik Ayarları'nı açın Aktif Dizin. Son bölüm eksikse IP güvenlik politikası ayarlanmamıştır. Aksi takdirde politikanın adı ve açıklaması ve ait olduğu GPO görüntülenecektir. Bağlantı güvenliği kurallarıyla birlikte bir IP güvenlik ilkesi ve Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ilkesini aynı anda kullanırsanız, bu ilkeler çakışabilir. Bu politikalardan yalnızca birinin kullanılması önerilir. En uygun çözüm gelen veya giden trafik için Gelişmiş Güvenlik kuralları içeren Windows Güvenlik Duvarı ile birlikte IP güvenlik ilkelerini kullanacaktır. Parametreler farklı yerlerde yapılandırılmışsa ve birbirleriyle tutarlı değilse çözülmesi zor politika çakışmaları ortaya çıkabilir.

    Yerel Grup İlkesi Nesnelerinde tanımlanan ilkeler ile BT departmanı tarafından yapılandırılan komut dosyaları arasında da çakışmalar olabilir. IP Security Monitor programını kullanarak veya komut istemine aşağıdaki komutu girerek tüm IP güvenlik politikalarını kontrol edin:

    Windows Güvenlik Duvarı Yönetim Şablonu'nda tanımlanan ayarları görüntülemek için bölümü genişletin Bilgisayar Yapılandırması\Yönetim Şablonları\Ağ\Ağ Bağlantıları\Windows Güvenlik Duvarı.

    Mevcut politikayla ilgili en son olayları görüntülemek için sekmeye gidebilirsiniz. Politika Olayları aynı konsolda.

    Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı tarafından kullanılan ilkeyi görüntülemek için, tanıladığınız bilgisayarda ek bileşeni açın ve altındaki ayarları gözden geçirin. Gözlem.

Yönetim şablonlarını görüntülemek için ek bileşeni açın Grup ilkesi ve bölümde Grup İlkesi Sonuçları Grup İlkesi'nden devralınan ve trafiğin reddedilmesine neden olabilecek ayarların olup olmadığını inceleyin.

IP güvenlik politikalarını görüntülemek için IP Güvenlik Monitörü ek bileşenini açın. Ağaçta seç yerel bilgisayar. Konsol kapsamında bağlantıyı seçin Aktif politika, Basit mod veya Hızlı mod. Trafiğin engellenmesine neden olabilecek rakip politikaları kontrol edin.

Bölümde Gözlem arma Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Görüntüleyebilirsiniz mevcut kurallar hem yerel hem de grup politikası. Almak için Ek Bilgiler" bölümüne bakın Ek bileşende izleme özelliğini kullanma Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı » bu belgenin.

IPSec İlke Aracısını durdurmak için şu adımları izleyin:

    Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli.

    Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim.

    Simgeye çift tıklayın Hizmetler. Devam etmek.

    Listede bir hizmet bulun IPSec Politika Aracısı

    Eğer hizmet IPSec Aracısıçalışıyor, üzerine sağ tıklayın ve menü öğesini seçin Durmak. Ayrıca hizmeti durdurabilirsiniz IPSec Aracısı komutunu kullanarak komut satırından

Eşler arası politika trafiğin reddedilmesine neden olabilir

IPSec kullanan bağlantılar için her iki bilgisayarın da uyumlu IP güvenlik politikalarına sahip olması gerekir. Bu politikalar Windows Güvenlik Duvarı bağlantı güvenliği kuralları ek bileşeni kullanılarak tanımlanabilir IP güvenliği veya başka bir IP güvenlik sağlayıcısı.

Eşler arası ağda IP güvenlik ilkesi ayarlarını kontrol etmek için şu adımları izleyin:

    Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gözlem Ve Bağlantı güvenliği kuralları IP güvenlik politikasının her iki ağ düğümünde de yapılandırıldığından emin olmak için.

    Eşler arası ağdaki bilgisayarlardan biri birden fazla çalışıyorsa erken versiyon Windows Vista yerine, yerel mod şifre paketlerinden en az birinin ve hızlı mod şifre paketlerinden birinin, her iki ana bilgisayar tarafından desteklenen algoritmaları kullandığından emin olun.

    1. Bölüme tıklayın Basit mod, konsol ayrıntıları bölmesinde test etmek istediğiniz bağlantıyı seçin ve ardından bağlantıya tıklayın Özellikler konsol kapsamında. Uyumlu olduklarından emin olmak için her iki düğümün bağlantı özelliklerini gözden geçirin.

      Bölüm için 2.1 adımını tekrarlayın Hızlı mod. Uyumlu olduklarından emin olmak için her iki düğümün bağlantı özelliklerini gözden geçirin.

    Kerberos sürüm 5 kimlik doğrulamasını kullanıyorsanız ana bilgisayarın aynı veya güvenilir bir etki alanında olduğundan emin olun.

    Sertifika kullanıyorsanız gerekli kutuların işaretlendiğinden emin olun. Internet Anahtar Değişimi (IKE) IPSec kullanan sertifikalar için şunları yapmalısınız: elektronik imza. Kimlik Doğrulamalı İnternet Protokolü (AuthIP) kullanan sertifikalar, istemci kimlik doğrulaması gerektirir (sunucunun kimlik doğrulama türüne bağlı olarak). AuthIP sertifikaları hakkında daha fazla bilgi için lütfen makaleye bakın. Windows Vista'da IP Kimlik Doğrulaması Microsoft web sitesinde Windows Vista'da AuthIP.

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı yapılandırılamıyor

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ayarları aşağıdaki durumlarda gri renkte (gri renkte) görünür:

    Bilgisayar bir ağa bağlı merkezi yönetim ve ağ yöneticisi, Gelişmiş Güvenlik ayarlarına sahip Windows Güvenlik Duvarı'nı yapılandırmak için Grup İlkelerini kullanır. Bu durumda, çıtçıtın üst kısmında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı"Bazı ayarlar Grup İlkesi tarafından kontrol ediliyor" mesajını göreceksiniz. Ağ yöneticiniz ilkeyi yapılandırır ve böylece Windows Güvenlik Duvarı ayarlarını değiştirmenizi engeller.

    Windows Vista çalıştıran bir bilgisayar merkezi olarak yönetilen bir ağa bağlı değildir ancak Windows Güvenlik Duvarı ayarları yerel Grup İlkesi tarafından belirlenir.

Yerel Grup İlkesi'ni kullanarak Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ayarlarını değiştirmek için ek bileşeni kullanın Yerel Bilgisayar Politikası. Bu ek bileşeni açmak için komut istemine secpol yazın. Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ilkesi ayarlarını yapılandırmak için Bilgisayar Yapılandırması\Windows Yapılandırması\Güvenlik Ayarları\Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'na gidin.

Bilgisayar ping isteklerine yanıt vermiyor

Bilgisayarlar arasındaki bağlantıyı test etmenin ana yolu, belirli bir IP adresine olan bağlantıyı test etmek için Ping yardımcı programını kullanmaktır. Ping sırasında, bir ICMP yankı mesajı (ICMP yankı isteği olarak da bilinir) gönderilir ve karşılığında bir ICMP yankı yanıtı istenir. Windows Güvenlik Duvarı varsayılan olarak gelen ICMP yankı iletilerini reddeder, dolayısıyla bilgisayar bir ICMP yankı yanıtı gönderemez.

Gelen ICMP yankı mesajlarına izin vermek, diğer bilgisayarların bilgisayarınıza ping atmasına olanak tanır. Öte yandan bu, bilgisayarı ICMP yankı mesajlarını kullanan saldırılara karşı savunmasız hale getirecektir. Ancak gerekirse gelen ICMP yankı mesajlarına geçici olarak izin vermeniz ve ardından bunları devre dışı bırakmanız önerilir.

ICMP yankı mesajlarına izin vermek için, ICMPv4 ve ICMPv6 yankı isteği paketlerine izin veren yeni gelen kuralları oluşturun.

ICMPv4 ve ICMPv6 yankı isteklerini çözümlemek için şu adımları izleyin:

    Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar ve bağlantıya tıklayın Yeni kural Konsol eylem alanında.

    Özelleştirilebilir ve düğmeye basın Daha öte.

    Anahtar değerini belirtin Tüm programlar ve düğmeye basın Daha öte.

    Açılır listede Protokol türü Değeri seç ICMPv4.

    Düğmeye bas Ayarlaöğe için ICMP Protokolü Parametreleri.

    Radyo düğmesini şu şekilde ayarlayın: Belirli ICMP Türleri, kutuyu kontrol et Yankı isteği, düğmesine basın TAMAM ve düğmeye basın Daha öte.

    Bu kurala karşılık gelen yerel ve uzak IP adreslerini seçme aşamasında anahtarları şu değerlere ayarlayın: Herhangi bir IP adresi veya Belirtilen IP adresleri. Değeri seçerseniz Belirtilen IP adresleri, gerekli IP adreslerini belirtin, düğmeye tıklayın Eklemek ve düğmeye basın Daha öte.

    Anahtar değerini belirtin Bağlantıya izin ver ve düğmeye basın Daha öte.

    Profil seçimi aşamasında bu kuralı kullanmak istediğiniz bir veya birden fazla profili (alan adı profili, özel veya genel profil) seçin ve butonuna tıklayın. Daha öte.

    Tarlada İsim kuralın adını girin ve alana Tanım– isteğe bağlı açıklama. Düğmeye bas Hazır.

    ICMPv6 protokolü için yukarıdaki adımları tekrarlayın ve Protokol türü açılır değer ICMPv6 yerine ICMPv4.

Etkin bağlantı güvenliği kurallarınız varsa, ICMP'yi geçici olarak IPsec gereksinimlerinden hariç tutmak sorunların çözülmesine yardımcı olabilir. Bunu yapmak için anında açın Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı iletişim penceresi Özellikler, sekmeye git IPSec Ayarları ve açılır listedeki değeri belirtin Evet parametre için ICMP'yi IPSec'ten hariç tut.

Not

Windows Güvenlik Duvarı ayarları yalnızca yöneticiler ve ağ operatörleri tarafından değiştirilebilir.

Dosyalar ve yazıcılar paylaşılamıyor

Eğer elde edemiyorsan genel erişim Windows Güvenlik Duvarı'nın etkin olduğu bir bilgisayardaki dosya ve yazıcılara tüm grup kurallarının etkinleştirildiğinden emin olun Dosyalara ve yazıcılara erişim Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar Dosyalara ve yazıcılara erişim Kuralı etkinleştir konsol kapsamında.

Dikkat:

Saldırganlar erişim sağlamaya çalışabileceğinden, İnternet'e doğrudan bağlı bilgisayarlarda dosya ve yazıcı paylaşımının etkinleştirilmemesi önemle tavsiye edilir. Paylaşılan dosyalar kişisel dosyalarınıza zarar vererek zarar vermenize neden olabilir.

Windows Güvenlik Duvarı uzaktan yönetilemez

Windows Güvenlik Duvarı etkin olan bir bilgisayarı uzaktan yönetemiyorsanız, varsayılan gruptaki tüm kuralların etkinleştirildiğinden emin olun. Uzaktan Windows Güvenlik Duvarı Yönetimi aktif profil. Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı düğüm seç Gelen bağlantılara ilişkin kurallar ve kurallar listesini gruba kaydırın Uzaktan kumanda. Bu kuralların etkinleştirildiğinden emin olun. Devre dışı bırakılan kuralların her birini seçin ve düğmeye tıklayın Kuralı etkinleştir konsol kapsamında. Ayrıca IPSec İlke Aracısı hizmetinin etkinleştirildiğinden emin olun. Bu hizmet için gereklidir uzaktan kumanda Windows Güvenlik Duvarı.

IPSec İlke Aracısının çalıştığını doğrulamak için şu adımları izleyin:

    Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli.

    Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim.

    Simgeye çift tıklayın Hizmetler.

    Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse gerekli kullanıcı bilgilerini uygun izinlerle girin ve tıklayın. Devam etmek.

    Listede bir hizmet bulun IPSec Politika Aracısı ve "Çalışıyor" durumuna sahip olduğundan emin olun.

    Eğer hizmet IPSec Aracısı durduruldu, üzerine sağ tıklayın ve seçin içerik menüsü paragraf Öğle yemeği. Ayrıca hizmeti başlatabilirsiniz. IPSec Aracısı net start politika aracısı komutunu kullanarak komut satırından.

Not

Varsayılan hizmet IPSec Politika Aracısı başlatıldı. Bu hizmet, manuel olarak durdurulmadığı sürece çalışıyor olmalıdır.

Windows Güvenlik Duvarı Sorun Gidericileri

Bu bölümde sık karşılaşılan sorunları çözmek için kullanılabilecek araçlar ve teknikler açıklanmaktadır. Bu bölüm aşağıdaki alt bölümlerden oluşmaktadır:

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'ndaki izleme özelliklerini kullanın

Windows Güvenlik Duvarı sorunlarını çözmenin ilk adımı mevcut kuralları gözden geçirmektir. İşlev Gözlem Yerel ve grup politikalarına göre kullanılan kuralları görüntülemenize olanak tanır. Ek bileşen ağacında geçerli gelen ve giden kurallarını görüntülemek için Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gözlem ve ardından bölümü seçin Güvenlik duvarı. Bu bölümde ayrıca mevcut durumu da görüntüleyebilirsiniz. bağlantı güvenliği kuralları Ve güvenlik ilişkileri (Ana ve Hızlı modlar).

Auditpol komut satırı aracını kullanarak güvenlik denetimini etkinleştirin ve kullanın

Varsayılan olarak denetim seçenekleri devre dışıdır. Bunları yapılandırmak için yerel bilgisayardaki denetim ilkesi ayarlarını değiştiren Auditpol.exe komut satırı aracını kullanın. Auditpol, farklı olay kategorilerinin görüntülenmesini etkinleştirmek veya devre dışı bırakmak ve daha sonra bunları ek bileşende görüntülemek için kullanılabilir. Etkinlik göstericisi.

    Auditpol tarafından desteklenen kategorilerin listesini görüntülemek için komut istemine şunu girin:

  • Belirli bir kategoriye (örneğin, Politika Değişikliği kategorisi) dahil olan alt kategorilerin listesini görüntülemek için komut satırına şunu girin:

    Auditpol.exe /list /category:"Politika değişiklikleri"
  • Bir kategorinin veya alt kategorinin görüntülenmesini etkinleştirmek için komut satırına şunu girin:

    /AltKategori:" İsimKategori"

Örneğin, bir kategori ve onun alt kategorisi için denetim politikalarını ayarlamak için aşağıdaki komutu girersiniz:

Auditpol.exe /set /category:"İlkeyi değiştirme" /subcategory:"MPSSVC kural düzeyinde ilkeyi değiştirme" /success:enable /failure:enable

Politika değişikliği

MPSSVC Kural Düzeyinde Politikayı Değiştirme

Filtreleme platformu politikasını değiştirme

Giriş çıkış

IPsec Temel Modu

IPsec Hızlı Modu

IPsec Gelişmiş Modu

Sistem

IPSEC Sürücüsü

Diğer sistem olayları

Nesnelere erişim

Filtreleme platformuyla paket düşüşü

Filtrasyon platformunun bağlanması

Güvenlik denetimi ilkesi değişikliklerinin etkili olması için yerel bilgisayarı yeniden başlatmanız veya manuel ilke güncelleştirmesini zorunlu kılmanız gerekir. Bir politika güncellemesini zorlamak için komut istemine şunu girin:

secedit/yenileme politikası<название_политики>

Tanılama tamamlandıktan sonra, yukarıdaki komutlardaki etkinleştirme parametresini devre dışı bırakıp komutları yeniden çalıştırarak olay denetimini devre dışı bırakabilirsiniz.

Olay günlüğündeki güvenlik denetimi olaylarını görüntüleyin

Denetimi etkinleştirdikten sonra, Güvenlik Olay Günlüğü'ndeki denetim olaylarını görüntülemek için Olay Görüntüleyiciyi kullanın.

Olay Görüntüleyicisi'ni Yönetimsel Araçlar klasöründe açmak için şu adımları izleyin:

  1. Düğmeye bas Başlangıç.

    Bir bölüm seçin Kontrol Paneli. Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim.

    Simgeye çift tıklayın Etkinlik göstericisi.

MMC'ye Olay Görüntüleyicisi eklemek için şu adımları izleyin:

    Düğmeye bas Başlangıç, menüye git Tüm programlar, ardından menüye Standart ve seç Uygulamak.

    Bir metin alanında Açık mmc'yi girin ve tuşuna basın GİRMEK.

    Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse istenen eylemi onaylayın ve Devam etmek.

    Menüde KonsolÖğeyi seçin Ek bileşen ekleme veya kaldırma.

    Listede Mevcut aksesuarlar ekipman seç Etkinlik göstericisi ve düğmeye basın Eklemek.

    Düğmeye bas TAMAM.

    Ek bileşeni kapatmadan önce konsolu ileride kullanmak üzere kaydedin.

Anında Etkinlik göstericisi bölümü genişlet Windows günlükleri ve bir düğüm seçin Emniyet. Konsol çalışma alanında güvenlik denetimi olaylarını görüntüleyebilirsiniz. Tüm olaylar konsol çalışma alanının üst kısmında görüntülenir. Görüntülemek için konsol çalışma alanının üst kısmındaki bir etkinliğe tıklayın detaylı bilgi panelin alt kısmında. Sekmede Yaygındır Olayların açık metin şeklinde açıklaması var. Sekmede Detaylar Aşağıdaki olay görüntüleme seçenekleri mevcuttur: Sunumu temizle Ve XML modu.

Bir Profil için Güvenlik Duvarı Günlüğünü Yapılandırma

Güvenlik duvarı günlüklerini görüntüleyebilmeniz için, günlük dosyaları oluşturmak üzere Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nı yapılandırmanız gerekir.

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı profili için günlüğe kaydetmeyi yapılandırmak için şu adımları izleyin:

    Snap ağacında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bir bölüm seçin Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ve düğmeye basın Özellikler konsol kapsamında.

    Günlüğe kaydetmeyi yapılandırmak istediğiniz profil sekmesini seçin (etki alanı profili, özel profil veya genel profil) ve ardından Ayarla Bölümde Kerestecilik.

    Günlük dosyasının adını ve konumunu belirtin.

    Maksimum günlük dosyası boyutunu belirtin (1'den 32767 kilobayta kadar)

    Açılır listede Eksik paketleri günlüğe kaydet değeri girin Evet.

    Açılır listede Başarılı bağlantıları kaydedin değeri girin Evet ve ardından düğmeye tıklayın TAMAM.

Güvenlik duvarı günlük dosyalarını görüntüle

Önceki "Bir Profil için Güvenlik Duvarı Günlüğünü Yapılandırma" prosedürü sırasında belirttiğiniz dosyayı açın. Güvenlik duvarı günlüğüne erişmek için yerel yönetici haklarına sahip olmanız gerekir.

Günlük dosyasını Not Defteri'ni veya herhangi bir metin düzenleyiciyi kullanarak görüntüleyebilirsiniz.

Güvenlik Duvarı Günlük Dosyalarını Analiz Etme

Günlüğe kaydedilen bilgiler aşağıdaki tabloda gösterilmektedir. Bazı veriler yalnızca belirli protokoller (TCP bayrakları, ICMP türü ve kodu vb.) için belirtilirken, bazı veriler yalnızca bırakılan paketler (boyut) için belirtilir.

Alan

Tanım

Örnek

Olayın kaydedildiği yılı, ayı ve günü görüntüler. Tarih YYYY-AA-GG biçiminde yazılır; burada YYYY yılı, MM ayı ve DD günü temsil eder.

Olayın kaydedildiği saati, dakikayı ve saniyeyi görüntüler. Saat SS:DD:SS biçiminde yazılır; burada HH 24 saatlik formatta saat, MM dakika ve SS saniyedir.

Aksiyon

Güvenlik duvarı tarafından gerçekleştirilen eylemi belirtir. Aşağıdaki eylemler mevcuttur: AÇ, KAPAT, BIRAK ve BİLGİ-ETKİNLİKLER-KAYIP. INFO-EVENTS-LOST eylemi, birden fazla olayın meydana geldiğini ancak günlüğe kaydedilmediğini gösterir.

Protokol

Bağlantı için kullanılan protokolü görüntüler. Bu giriş ayrıca TCP, UDP veya ICMP protokollerini kullanmayan paketlerin sayısını da temsil edebilir.

Gönderen bilgisayarın IP adresini görüntüler.

Alıcı bilgisayarın IP adresini görüntüler.

Gönderen bilgisayarın kaynak bağlantı noktası numarasını görüntüler. Kaynak bağlantı noktası değeri 1'den 65535'e kadar bir tam sayı olarak yazılır. Doğru kaynak bağlantı noktası değeri yalnızca TCP ve UDP protokolleri için görüntülenir. Diğer protokoller için kaynak port olarak “-” yazılır.

Hedef bilgisayarın bağlantı noktası numarasını görüntüler. Hedef port değeri 1'den 65535'e kadar bir tamsayı olarak yazılır. Doğru hedef port değeri yalnızca TCP ve UDP protokolleri için görüntülenir. Diğer protokoller için hedef port olarak “-” yazılır.

Paket boyutunu bayt cinsinden görüntüler.

Kontrol bayraklarını görüntüler TCP protokolü, IP paketinin TCP başlığında bulunur.

    Ack. Teşekkür alanı önemli
    (onay alanı)

    Fin. Gönderenden başka veri yok
    (aktarılacak başka veri yok)

    Psh.İtme işlevi
    (itme fonksiyonu)

    İlk. Bağlantıyı sıfırla

  • Syn. Sıra numaralarını senkronize et
    (sıra numarası senkronizasyonu)

    Acil. Acil İşaretçi alanı önemli
    (acil işaretçi alanı etkin)

Bayrak, adının ilk harfiyle belirtilir. Örneğin, bayrak Yüzgeç olarak gösterilir F.

Paketteki TCP kuyruk numarasını görüntüler.

Paketteki TCP onay numarasını görüntüler.

Bayt cinsinden TCP paket penceresi boyutunu görüntüler.

Tip bir ICMP mesajında.

Bir alanı temsil eden sayıyı görüntüler Kod bir ICMP mesajında.

Gerçekleştirilen eyleme göre bilgileri görüntüler. Örneğin, BİLGİ-EVENTLER-KAYIP işlemi için değer bu alanın bu tür bir olayın daha önce meydana gelmesinden bu yana meydana gelen ancak günlüğe kaydedilmeyen olayların sayısını belirtir.

Not

Kısa çizgi (-), geçerli kaydın herhangi bir bilgi içermeyen alanlarında kullanılır.

Netstat ve görev listesi metin dosyalarını oluşturma

Biri ağ istatistiklerini (tüm dinleme bağlantı noktalarının listesi) ve diğeri hizmet ve uygulama görev listelerini görüntülemek için olmak üzere iki özel günlük dosyası oluşturabilirsiniz. Görev listesi, ağ istatistik dosyasında yer alan olaylara ilişkin işlem tanımlayıcıyı (PID) içerir. Bu iki dosyayı oluşturma prosedürü aşağıda açıklanmıştır.

Ağ istatistiklerinin ve görev listesinin metin dosyalarını oluşturmak için şu adımları izleyin:

    Komut isteminde şunu girin: netstat -ano > netstat.txt ve tuşuna basın GİRMEK.

    Komut isteminde şunu girin: görev listesi > görev listesi.txt ve tuşuna basın GİRMEK. Hizmetlerin listesini içeren bir metin dosyası oluşturmanız gerekiyorsa, şunu girin: görev listesi /svc > görev listesi.txt.

    Tasklist.txt ve netstat.txt dosyalarını açın.

    Tasklist.txt dosyasında teşhis ettiğiniz işlemin kodunu bulun ve bunu netstat.txt dosyasındaki değerle karşılaştırın. Kullanılan protokolleri kaydedin.

Tasklist.txt ve Netstat.txt dosyalarının verilmesine örnek

Netstat.txt
Proto Yerel Adres Yabancı Adres Durumu PID
TCP 0.0.0.0:XXX 0.0.0.0:0 DİNLEME 122
TCP 0.0.0.0:XXXXX 0.0.0.0:0 DİNLEME 322
Görev listesi.txt
Görüntü Adı PID Oturum Adı Oturum# Bellek Kullanımı
==================== ======== ================ =========== ============
svchost.exe 122 Hizmetler 0 7.172 K
XzzRpc.exe 322 Hizmetler 0 5.104 Bin

Not

Gerçek IP adresleri "X" ve RPC hizmeti "z" olarak değiştirilir.

Temel hizmetlerin çalıştığından emin olun

Aşağıdaki hizmetlerin çalışıyor olması gerekir:

    Temel Filtreleme Hizmeti

    Grup İlkesi İstemcisi

    İnternet anahtar değişimi ve IP kimlik doğrulaması için IPsec anahtar modülleri

    IP Yardımcı Hizmeti

    IPSec Politika Aracısı Hizmeti

    Ağ Konum Hizmeti

    Ağ Listesi Hizmeti

    Windows Güvenlik Duvarı

Hizmetler ek bileşenini açmak ve gerekli hizmetlerin çalıştığını doğrulamak için şu adımları izleyin:

    Düğmeye bas Başlangıç ve bir bölüm seçin Kontrol Paneli.

    Simgeyi tıklayın Sistem ve bakımı ve bir bölüm seçin Yönetim.

    Simgeye çift tıklayın Hizmetler.

    Kullanıcı Hesabı Denetimi iletişim kutusu görüntülenirse gerekli kullanıcı bilgilerini uygun izinlerle girin ve tıklayın. Devam etmek.

    Yukarıda listelenen hizmetlerin çalıştığından emin olun. Bir veya daha fazla hizmet çalışmıyorsa listedeki hizmet adına sağ tıklayın ve Öğle yemeği.

Sorunları çözmenin ek yolu

Son çare olarak Windows Güvenlik Duvarı ayarlarınızı varsayılan değerlerine geri yükleyebilirsiniz. Varsayılan ayarların geri yüklenmesi, Windows Vista yüklendikten sonra yapılan tüm ayarların kaybolmasına neden olacaktır. Bu, bazı programların çalışmayı durdurmasına neden olabilir. Ayrıca bilgisayarı uzaktan kontrol ederseniz bağlantı kesilecektir.

Varsayılan ayarları geri yüklemeden önce mevcut güvenlik duvarı yapılandırmanızı kaydettiğinizden emin olun. Bu, gerekirse ayarlarınızı geri yüklemenize olanak tanır.

Güvenlik duvarı yapılandırmanızı kaydetme ve varsayılan ayarları geri yükleme adımları aşağıda verilmiştir.

Geçerli güvenlik duvarı yapılandırmasını kaydetmek için şu adımları izleyin:

    Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bağlantıya tıklayın İhracat Politikası konsol kapsamında.

Güvenlik duvarı ayarlarınızı varsayılana geri yüklemek için şu adımları izleyin:

    Anında Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı Bağlantıya tıklayın Varsayılanları Geri Yükle konsol kapsamında.

    Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı istemini aldığınızda, Evet Varsayılan değerleri geri yüklemek için.

Çözüm

Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ile ilgili sorunları tanılamanın ve çözmenin birçok yolu vardır. Aralarında:

    Fonksiyonun kullanılması Gözlem Güvenlik duvarı eylemlerini, bağlantı güvenliği kurallarını ve güvenlik ilişkilerini görüntülemek için.

    Windows Güvenlik Duvarı ile ilgili güvenlik denetimi olaylarını analiz edin.

    Metin dosyaları oluşturma görev listesi Ve netstat karşılaştırmalı analiz için.



 


Okumak:



Akıllı telefonlar için manyetik kablolar neden tehlikeli ve kullanışlıdır?

Akıllı telefonlar için manyetik kablolar neden tehlikeli ve kullanışlıdır?

Mantis USB'den USB'ye Type-C naylon manyetik kablo, akıllı telefonunuzu şarj cihazına bağlamak için tasarlanmış kullanışlı ve modern bir aksesuardır.

PCI Express ile PCI arasındaki fark nedir?

PCI Express ile PCI arasındaki fark nedir?

2006'nın ilk çeyreği Buz kırıldı beyler, jüri üyeleri Her eğitimli kişinin bildiği gibi, Ostap İbrahimoviç Bender biliyordu...

Yarasa dosyası komutları. Yarasa dosyası nasıl oluşturulur? Temel komutlar. Bat dosyaları, örnekler Bat dosyası içerikleri

Yarasa dosyası komutları.  Yarasa dosyası nasıl oluşturulur?  Temel komutlar.  Bat dosyaları, örnekler Bat dosyası içerikleri

BAT dosyası, istediğiniz gibi .bat veya .CMD uzantısıyla kaydedilen bir program kodudur. Yarasa dosyalarının olanakları neredeyse sınırsızdır, ancak kural olarak...

Bilişsel kablosuz kendi kendini organize eden ağlar

Bilişsel kablosuz kendi kendini organize eden ağlar

Yukarıda sinir ağlarının temel mimarilerini ve bunların yaratılma, eğitilme ve işletilme ilkelerini inceledik. Teorik dersin ana kısmı...

besleme resmi RSS