Нажмите кнопку Настроить (Customize) в разделе Ведение журнала (Logging) для того, чтобы брандмауэр Windows вел запись блокируемых данных в выбранном вами текстовом файле. Ведение записи позволит точно увидеть, что делает брандмауэр, и, что еще важнее, предоставит возможность поиска и исправления неисправностей. Например, если вы знаете, что брандмауэр Windows мешает конкретной программе, и хотите решить, давать ли ей разрешение, необходимо узнать, что эта программа пытается делать. Об использовании маршрутизатора для
ведения протокола читайте в разделе «Сканирование системы для обнаружения открытых портов» далее.
Брандмауэр в составе Windows 7 лучше, чем его предшественники, но, может быть, и он не обеспечит нужной гибкости и легкости, как при использовании сторонней программы.
Вот несколько других вариантов:
О Agnitum Outpost (http://www.agnitum.com);
О Kerio Personal Firewall (http://www.kerio.com);
О 7 Firewall Control (http://www.sphinx-soft.com).
Однако при установке и настройке конфигурации стороннего брандмауэра, в том числе и перечисленных здесь, будьте осторожны. Чересчур строгие его правила могут прервать работу некоторых программ в вашей системе. Еще хуже, чересчур мягкие правила могут не защитить компьютер в достаточной мере, но при этом вызовут у вас ложное чувство безопасности. Один из способов проверить вашу межсетевую защиту - тест на утечку данных PC Flank Leaktest на веб-странице http://www.pcflank.com/.
Неважно, какое из решений межсетевой защиты вы выберете, однако, вероятнее всего, вам понадобится потратить время на настройку пользовательской конфигурации правил, используя порядок, похожий на тот, что описан выше в данном разделе.
Каждый открытый сетевой порт на компьютере представляет собой потенциальную уязвимость системы безопасности, а так как у Windows наблюдается тенденция оставлять больше открытых портов, чем нужно, то любые порты должны вызывать беспокойство — они могут остаться открытыми в результате действий приложений или вредоносных программ. К счастью, имеется способ сканирования компьютера для обнаружения открытых портов, позволяющий узнать, какие дыры латать.
Откройте окно Командной строки (cmd.exe) и запустите утилиту Активные подключения (Active Connections):
netstat /а /о
Параметр /а просит netstat показать все приложения, пытающиеся принять входящие подключения. Иначе вы увидели бы только порты, участвующие в действующих подключениях. Параметр /о показывает «владельца» (PID процесса) каждого порта (описано ниже). Отчет будет выглядеть примерно следующим образом:
Активные подключения
Имя Локальный адрес Внешний адрес Состояние PID
TCP annoy:рорВ localhost:4219 TIME_WAIT 0
TCP annoy:3613 javascript-of-unknown:0 LISTENING 1100
TCP annoy:3613 localhost:3614 ESTABLISHED 1100
TCP annoy:3614 localhost:3613 ESTABLISHED 1100
UDP annoy:1035 *:* 1588
UDP annoy:1036 *:* 1588
UDP annoy:1037 *:* 1588
UDP annoy:1038 *:* 1588
UDP annoy:1039 *:* 1588
Ширина окна Командной строки обычно составляет 80 знаков, что приводит л*, к некрасивому переносу слов. Чтобы вывести отчет в текстовый файл (напри-
# А* меР’ rcPorttxt)> введите netstat /а /о > report .txt. После этого вы сможете ' посмотреть отчет, например, в Блокноте.
Утилита Активные подключения отображает информацию в следующих пяти колонках.
О Имя (Proto)
Здесь будет указан используемый протокол: либо TCP (протокол управления передачей данных), либо UDP (протокол пользовательских датаграмм).
О Локальный адрес (Local Address)
Данная колонка состоит из двух компонентов, разделенных двоеточием. Первая часть — имя компьютера, которое, как правило, будет именем вашего компьютера. Вторая представляет собой либо номер порта, либо имя службы.
О Внешний адрес (Foreign Address)
Для действующих подключений это будет имя или IP-адрес удаленной машины, за которым следует двоеточие, а затем номер используемого порта. Для незадействованных подключений (показывающих только открытые порты) вы увидите только *:*.