Jetico Personal Firewall - konfiguracja


(JarekMk) #1

Jetico Personal Firewall - pierwsze kroki z programem

Strona domowa programu : http://jetico.com

Program możemy pobrać STĄD

Każdy z nas chciałby, żeby nasz komputer był jak najlepiej chroniony podczas surfowania po sieci. Niezbędnym uzupełnieniem ochrony antywirusowej jest program typu firewall. Jeśli nie mamy antywirusa ze zintegrowanym firewallem z pomocą przychodzą nam samodzielne aplikacje. Większość z nich to jednak komercyjne hybrydy, których zakup mocno nadwyręża kieszeń przeciętnego Kowalskiego. Na szczęście mamy do wyboru również darmowe aplikacje a wśród nich Jetico Personal Firewall , którego używa coraz więcej użytkowników.

Plik instalacyjny programu zajmuje zaledwie 2,7 MB. Po łatwej i intuicyjnej instalacji (niestety w języku angielskim – nie ma jeszcze polskiej wersji językowej) cała aplikacja pochłania nieco ponad 3 MB miejsca na dysku. Swoją czujność pokazuje nam poprzez ikonę w zasobniku systemowym.

zasobnikrx5.jpg

Podczas swojej normalnej pracy program zjada ok. 4 MB pamięci RAM, co jest śmiesznie niską liczbą. Program jest przeznaczony dla platform Windows 98/ME/NT/2000/XP.

Jetico Personal Firewall umożliwia ochronę w trzech płaszczyznach. Pierwszym stopniem ( Low-level ) jest filtrowanie sieciowych pakietów. Program analizuje ich rozmiar, integralność i poszczególne cechy. Drugim ( Application-level ) jest filtr zdarzeń sieciowych na poziomie aplikacji. To dzięki niemu możemy kontrolować łączące się z siecią programy, odmawiać lub limitować im dostęp czy też monitorować ich aktywność. Trzecim ( User level ), chyba najbardziej pożądanym przez przeciętnego użytkownika stopniem, jest filtr blokowania niechcianych programów szpiegowskich i koni trojańskich. Kiedy zainfekowany program spróbuje się połączyć z siecią zostaje natychmiast zatrzymany przez firewall.

Główne opcje programu zostały pogrupowane w praktycznych zakładkach. Pierwszą z nich jest Traffic Monitor. Na dwóch pokazanych w okienku wykresach pokazuje się ruch przychodzących i wychodzących pakietów danych. Zielone słupki przedstawiają pakiety przepuszczone, a czerwone zablokowane. W okienku poniżej wykresów wyświetlają się statystyki – dokładne liczby otrzymanych/zablokowanych pakietów w bajtach.

traffic2kv5.jpg

Następna zakładka to Applications. To w niej możemy podejrzeć programy łączące się z siecią z naszego komputera. Przedstawiona jest dokładna ścieżka dostępu do pliku, ID procesu, opis i wersja programu, nazwa korporacji oraz oczywiście szczegółowe statystyki połączeń i ilości pakietów wysłanych/odebranych przez program.

applicationsry7.jpg

W trzeciej z kolei, Log , możemy przeglądać log programu, skupiony w przejrzystej tabeli. Każde wysłanie bądź odebranie pakietu zostaje odnotowane wraz z dokładnym czasem i datą oraz kilkoma innymi danymi, jak akcja wykonana przez firewall czy protokół połączenia.

logzf7.jpg

Ostatnia zakładka Configuration przedstawia nieco skomplikowane opcje konfiguracyjne programu. To w niej możemy usuwać reguły programu, przeglądać te dotychczas utworzone oraz zmieniać ustawienia i uprawnienia dla poszczególnych łączących się aplikacji.

configurationsc6.jpg

W razie jakichkolwiek problemów możemy skorzystać z rozbudowanego pliku pomocy programu – niestety także w języku angielskim.

A teraz coś dla niedowiarków: http://www.firewallleaktester.com/tests.php

Ratunku! Program po uruchomieniu zasypuje mnie okienkami!

Jetico robi to po to, by jak najbardziej zoptymalizować ochronę. Jeśli znamy jakiś program, zamiast klikać „Allow” od razu dodajemy go do „Application Trusted Zone”. Jetico już więcej nie zapyta o tę aplikację. Postępujemy tak z każdym potrzebnym nam programem. Jeśli natomiast nie znamy jakieś aplikacji, podejrzewamy, że może być szkodliwa, dodajemy ją do „Blocked Zone”.

okienkoqw4.jpg

Jestem w sieci LAN/WAN i chcę udostępnić pliki!

Opcja umożliwiająca udostępnianie plików i drukarek w sieci bezprzewodowej jest użyteczna TYLKO dla tych użytkowników LAN bądź Wi-Fi WAN, ponieważ daje pełną kontrolę i ktoś może uzyskać dostęp do naszych danych. Możemy ustalić zezwolenia dla całej sieci, podając jej adres rozgłoszeniowy, bądź dla pojedynczego adresu IP, domeny, komputera. Takie same opcje są przy blokowaniu połączeń, a cała procedura jest przedstawiona na obrazku.

lansq9.jpg

Wpisujemy adres naszej sieci z 0 czyli np. jeśli adres to 10.0.0.3 to wpisujemy 10.0.0.0

Nie mogę dostać się do reguł tworzonych przez program!

Są dość dobrze ukryte :slight_smile: Wchodzimy w zakładkę Configuration , wybieramy Optimal Protection i rozwijamy. Potem rozwijamy Root i wybieramy Application Table , a następnie Ask User.

regulymc2.jpg

Pozdrawiam :slight_smile:


(squeet) #2

_ Temat zamknięty. _

_ Wszelkiego rodzaju uwagi i propozycję proszę kierować do Autora tematu na PW. _