r   e   k   l   a   m   a
r   e   k   l   a   m   a

Blokujemy wybraną aplikację zaporą systemu Windows

Strona główna AktualnościOPROGRAMOWANIE

Antywirus to obecnie tylko część całego systemu ochronnego, który chroni komputer przed zagrożeniami. Nie mniej istotnym elementem tej ochrony, a niejednokrotnie nawet znacznie ważniejszym jest zapora sieciowa (firewall), która kontroluje cały ruch pomiędzy naszym komputerem a innymi maszynami tak w sieci lokalnej, jak i w Internecie. Nawet gdy dojdzie do infekcji, może ona uratować dane przed wyciekiem.

Wielu użytkowników nawet nie zdaje sobie sprawy, że system Windows już w wersji XP Service Pack 2 został wyposażony w bardziej rozbudowaną, zautomatyzowaną zaporę. Kolejne wersje systemu jeszcze bardziej ją udoskonaliły i wprowadziły nowe funkcje. Podczas typowej pracy przy komputerze raczej nie zobaczymy żadnych komunikatów z jej strony, chyba że uruchomimy jakąś aplikację, która będzie działała jak serwer np. skonfigurujemy środowisko webdeweloperskie, lub zechcemy wspólnie zagrać ze znajomymi i utworzymy w ulubionej grze nowy serwer.

Na tym się jednak możliwości zapory nie kończą. Jeżeli zajdzie taka potrzeba, dzięki niej jesteśmy w stanie bardzo szybko odciąć wybrane aplikacje od sieci, tak lokalnej, jak i Internetu. Poradnik ten pokaże, jak można tego dokonać. Za przykład weźmiemy popularną przeglądarkę Mozilla Firefox, której zablokujemy ruch wychodzący tj. wysyłanie danych do innych komputerów, co w jej przypadku uniemożliwi zarazem przeglądanie stron internetowych.

r   e   k   l   a   m   a

Pierwszym krokiem jest uruchomienie zaawansowanych ustawień zapory. Możemy tego dokonać na dwa sposoby. Pierwszy to wpisanie w wyszukiwarce menu start słowa „zapora”, a następnie uruchomienie opcji „Zapora systemu Windows z zabezpieczeniami zaawansowanymi”, która powinna zostać automatycznie odnaleziona. Do ustawień możemy dostać się również przez Panel sterowania. Uruchamiamy go, następnie przechodzimy do sekcji „System i zabezpieczenia”. W dalszej kolejności wybieramy opcję „Zapora systemu Windows”. Na tym ekranie możemy dowiedzieć się, jakie sieci są chronione przez zaporę, a także, w jakich trybach ona działa. Aby przejść do interesujących nas opcji, z menu po lewej stronie okna wybieramy pozycję „Ustawienia zaawansowane”.

Teraz znajdujemy się w centrum dokładnego sterowania zaporą. Wbrew pozorom, nie jest to nic skomplikowanego, a przynajmniej nie w przypadku operacji, którą chcemy tutaj wykonać. Możecie zwrócić uwagę na to, że w menu tym również znajdziemy opis stanu zapory, będzie on jednak znacznie bardziej rozbudowany i podzielony na różne profile sieciowe, odpowiadające sieciom zaufanym, firmowym i publicznym (tj. traktowanym jako niezaufane).

Pierwsze co musimy zrobić to wybranie z menu po lewej sekcji „Reguły wychodzące”. W oknie zobaczymy wszystkie reguły utworzone automatycznie przez system Windows. Możliwe, że wśród nich odnajdziemy aplikacje, z których korzystamy na co dzień: jak widać, zapora działa w pełni automatycznie i tworzy reguły, gdy aplikacje poproszą o dostęp do sieci, a nie znajdują się na liście programów podejrzanych lub niezaufanych. Poszczególne kolumny dają nam informacje o różnych aspektach reguł: profilu, do jakiego są przypisane, ich stanu, wykonywanej akcji, czy też ścieżce, jakiej dotyczą. Od razu zaznaczmy, że z tego poziomu możemy łatwo zmieniać stan reguł – wystarczy kliknąć nie prawym przyciskiem myszy, aby je włączyć lub wyłączyć. Gdy już utworzymy własną regułę, będziemy mogli to wykorzystać.

Przejdźmy do najważniejszego, tworzenia reguły. Odpowiednią opcję znajdziemy po prawej stronie, klikamy więc w „Nowa reguła”. Uruchomiony zostanie kreator, który pozwala nam w łatwy sposób określić, jak zapora ma reagować na określone działanie. Podstawowa opcja program odnosi się do wybranej aplikacji. Port steruje konkretnym portem naszego komputera, możliwe jest ponadto tworzenie reguł niestandardowych na podstawie połączenia protokołów i portów, a także konfigurowanie konkretnych urządzeń. My w tym wypadku wybierzemy program. Drugi krok kreatora pozwala nam określić programy, jakich będzie dotyczyć reguła. Domyślnie sugerowane są wszystkie aplikacje, ale blokowanie całego systemu nie miałoby większego sensu. Możliwe jest dodatkowo określenie usług systemowych, jakie będą objętą naszą regułą. Wybieramy opcję ścieżka programu, a następnie przechodzimy do katalogu przeglądarki Firefox i wybieramy jej plik wykonywalny.

Kolejny krok pozwala na określenie zachowania zapory w przypadku próby ruchu wychodzącego z wybranej przez nas aplikacji. Możemy zezwolić na taki ruch bądź go zablokować. Dodatkowa opcja umożliwia połączenia tylko wtedy, gdy są one bezpieczne tj. gdy wykorzystujemy VPN i protokół IPSec, który oferuje nam szyfrowanie połączenia. Jest to opcja przydatna w przypadku aplikacji, które mogą łączyć się z innymi komputerami tylko za pośrednictwem bezpiecznej sieci firmowej. W naszym przypadku wybieramy opcję blokowania połączenia i przechodzimy dalej.

Przedostatni krok kreatora pozwala wybrać profile, w jakich reguła będzie aktywna. Standardowo zapora sugeruje wykonywanie określonej akcji niezależnie od typu sieci. Nic nie stoi jednak na przeszkodzie, aby zablokować ruch np. tylko w niezaufanych sieciach publicznych, a umożliwić go w bezpiecznej sieci domowej, lub domenie firmowej. Na nasze potrzeby wystarczające okazują się domyślne ustawienia, przechodzimy więc dalej. Ostatni krok kreatora reguły pozwala wpisać jej nazwę np. „Blokada przeglądarki Firefox”, a także wprowadzić bardziej obszerny, acz w pełni opcjonalny opis. Pole to jest bardzo przydatne, ponieważ w sytuacji, gdy będziemy posiadać wiele reguł, pozwoli na lepsze zorientowanie się w sytuacji i rozwianie wątpliwości, po co i dlaczego dana regułą została w ogóle utworzona. Wypełniamy pola zgodnie z upodobaniami i zamykamy kreator przyciskiem „Zakończ”.

Nasza regułą została utworzona i automatycznie włączona. Jeżeli wykonaliśmy wszystko zgodnie z poradnikiem i prawidłowo określiliśmy ścieżkę aplikacji, nie będzie ona w stanie wysyłać danych do innych komputerów. Regułę możemy w każdej chwili wyłączyć bądź usunąć. Nic nie stoi również na przeszkodzie, aby stworzyć podobną, która dotyczy ruchu przychodzącego. Jej kreator będzie identyczny, różnica polega jedynie na kierunku ruchu: tam zablokować będziemy mogli wszystkie dane spływające z innych komputerów do naszej przeglądarki.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.