¿Alguien tiene instrucciones para configurar el firewall de Comodo?
1. Instalación del software y configuración inicial
En comparación con software similar, la instalación de Comodo es absolutamente sencilla. Aunque su interfaz de instalación también está en inglés, todos podrán entenderla de un vistazo. Cuando hacemos clic en el botón "Siguiente" varias veces según las indicaciones del software, podemos comenzar oficialmente a copiar archivos. Cuando se copien todos los archivos, Comodo abrirá automáticamente el asistente de configuración para guiarnos a continuar con la configuración inicial.
Se dice que es un asistente de configuración, pero en realidad la operación aquí es muy simple y no No requiere que el usuario tenga conocimientos básicos. En esta página, podemos elegir "Configuración manual" y establecer el nivel de protección nosotros mismos, o podemos ser perezosos y elegir directamente "Configuración automática" y dejar que Comodo lo configure por nosotros.
2. Interfaz general y uso
Después de que la computadora se reinicia, Comodo Firewall puede funcionar normalmente. En este momento, podemos encontrar el icono de Comodo directamente en la bandeja del sistema. Después de hacer doble clic en este icono, aparece frente a nosotros una hermosa interfaz principal azul.
1. Pestaña "Resumen"
La interfaz de Comodo sigue siendo muy ordenada. Las tres pestañas funcionales principales (resumen, seguridad y actividades) están ordenadas en la parte superior de la página. y es muy conveniente cambiar. En la pestaña "Resumen", Comodo enumerará directamente el nivel de seguridad actual del sistema, los eventos de seguridad interceptados, la composición actual del ancho de banda y el estado de otros módulos de seguridad. De esta manera, tan pronto como el usuario abre Comodo, generalmente puede comprender el funcionamiento general del firewall.
2. Pestaña "Seguridad"
Creo que muchos amigos han visto el siguiente informe de interceptación durante el proceso de reinicio de la computadora hace un momento. En este informe, Comodo no solo registró en detalle la aplicación y el número de puerto remoto utilizado para cada solicitud de red, sino que también realizó una breve evaluación de seguridad de la solicitud actual. De esta forma, en base a esta información, podremos determinar fácilmente la legalidad de esta visita, facilitando a los usuarios decidir el siguiente paso.
Sin embargo, aunque el trabajo de Comodo es meticuloso, es muy problemático tener que tomar esa decisión cada vez. De hecho, este problema no es difícil de solucionar. Siempre que agreguemos algún software de uso común a la "zona segura" de Comodo, Comodo ya no inspeccionará su acceso a la red. En Comodo, hay muchas maneras de lograr los objetivos anteriores. Podemos agregar aplicaciones manualmente directamente en la subpestaña "Tarea" o configurar directamente un determinado segmento de red como segmento de red seguro (limitado a las redes visitadas con frecuencia). Por supuesto, no importa qué método se utilice, una vez completada la configuración, las reglas se pueden volver a editar a través de los siguientes módulos, lo cual es muy conveniente.
Si cree que agregar aplicaciones manualmente a la zona segura de Comodo es demasiado problemático, también puede ser perezoso y hacer clic en el botón "Buscar aplicaciones conocidas" en la pestaña "Tareas" para permitir que Comodo recupere automáticamente las aplicaciones instaladas. aplicaciones en su computadora y las hace seguras directamente. Además de estos, en la subpestaña "Avanzado" de Comodo, hay algunos parámetros dedicados a la protección contra ataques de red. Sin embargo, debido a los altos requisitos profesionales para los parámetros aquí, se recomienda que los amigos que no estén familiarizados con este aspecto no lo modifiquen. Siempre que mantengamos la configuración predeterminada, Comodo también puede brindarnos el mayor grado de protección.
3. Pestaña "Actividad"
En comparación con las otras dos pestañas, la pestaña "Actividad" nos permite configurar la menor cantidad de funciones por nosotros mismos, pero su estado es el de mayor. importante de las etiquetas. Resulta que la función de la etiqueta "Actividad" es registrar automáticamente todas las solicitudes de red ilegales y, en función de su comportamiento, evaluar el nivel de daño básico para nuestra futura inspección.
La ocupación de recursos es un tema que preocupa a muchos amigos. En la siguiente prueba, simularemos el entorno de uso real y probaremos el rendimiento específico de Comodo en términos de memoria, uso de CPU, etc., como se muestra en la Figura 8.
Tenga en cuenta que un tráfico de red diferente tendrá impactos diferentes en los resultados de las pruebas. Por lo tanto, en esta prueba unitaria contaremos cada elemento tres veces por separado. Entre ellos, durante la sesión de navegación web, abriremos secuencialmente tres grupos de páginas en diferentes sitios web. Al mismo tiempo, cada página registrará 6 lecturas de uso de CPU respectivamente. Registre el valor promedio en la tabla. En el proceso de descarga de archivos, utilizaremos IE y herramientas profesionales para descargar. De manera similar, se registrarán 6 lecturas de uso de CPU y el valor promedio se registrará en la tabla. Esfuércese por reducir al máximo el impacto del entorno externo en los datos de prueba.
Además de lo anterior, las capacidades de protección también son un factor importante a la hora de evaluar la calidad de un firewall de red. Sin embargo, debido a condiciones limitadas, todavía no podemos realizar pruebas de ataques externos en Comodo. Sin embargo, a juzgar por los resultados de colocar troyanos en la máquina de destino y el enlace remoto manual, Comodo puede capturar con precisión estos comportamientos y avisar al usuario en forma de un cuadro de sugerencias. Los resultados finales de la prueba son satisfactorios.