Kuidas Macis tulemüüri aktiveerida?

Kõik ei tea, et Mac OS X-il on sisseehitatud tulemüür, mis kaitseb seadet programmide, teenuste ja ründajate loata Internetti juurdepääsu eest.
Nii nagu Windowsi puhul, on tulemüür tõhus kaitsesüsteem, kui kasutame Maci sageli väljaspool kodu, erinevusega, et Maci puhul pole tulemüür vaikimisi lubatud .
Selles juhendis näeme koos, kuidas Macis tulemüüri aktiveerida, kuidas seda maksimaalse turvalisuse tagamiseks konfigureerida ja eriti kui tulemüür võib häirida teiste programmide tavapärast kasutamist.
Isegi kui Maci jaoks mõeldud viirused ja ohud on palju madalamad kui Windowsi jaoks saadaval, on kindlasti soovitatav oma investeeringut kaitsta (arvestades Maci keskmist maksumust).
LOE KA -> Parimad tasuta tulemüürid võrgu kaitsmiseks ja sissetungide blokeerimiseks Internetist
1) milleks on tulemüür?
Nagu opsüsteemi integreeritud tulemüür, saate blokeerida sissetulevad ühendused ja jälgida juba installitud programmide käitumist, ehkki väga lihtsustatud viisil.
Mõned tulemüüriprogrammid võimaldavad teil väljuvaid ühendusi täpsematel viisidel blokeerida ja volitada ükshaaval Interneti-ühenduse loomisega programme.
See on enamiku inimeste jaoks üleliigne, nii et Maci ja Windowsi integreeritud tulemüürid ei tööta sel viisil ja blokeerivad ainult sissetulevaid ühendusi.
Sissetulev ühendus on probleemiks ainult siis, kui nende kuulamiseks on olemas kuulamisrakendusi.
Windows XP-s oli võrgus kuulates nii palju teenuseid, et viirused olid valiku pärast rikutud ja tulemüür oli väga vajalik; olukord on Windows 10 puhul märkimisväärselt paranenud, kuid nakatumisoht on endiselt väga kõrge, seetõttu tuleb tulemüüri Windowsiga masinates alati värskendada ja õigesti seadistada.
Mac OS X-süsteemil reeglina pole potentsiaalselt haavatavaid kuulamisteenuseid ja see on põhjus, miks Apple hoiab tulemüüri vaikimisi keelatud, kuna haavatavaid teenuseid pole ja tuuma robustsus võimaldab tal kõige lihtsamatele rünnakutele vastu seista; see on sama põhjus, miks tulemüüri ei lubata (või õigemini pole seda konfigureeritud) isegi Linuxi süsteemides, mis on Mac OS-i kauge "nõbu".
Windowsi personaalarvutis lubatakse tulemüür automaatselt ja tegelikult kuvatakse tulemüüris iga kord täisekraanil avades aken, milles kasutaja peab rakenduse autoriseerima.
Windowsi versioon on aga väga kerge tulemüür, mis töötab ilma käsitsi konfigureerimist tegemata, kuid ei suuda siiski automaatselt blokeerida viiruste ja pahavara hallatud kõnesid, mis võivad kaitsta arvutit nakatamata.
2) Macis vajate tulemüüri ">
Avanevas aknas avame vahekaardi Tulemüür, et pääseda juurde tulemüüri konfiguratsiooni- ja aktiveerimisaknale.

Põhimõtteliselt on selle lehe muudatused blokeeritud, nii et me ei saa tulemüüri aktiveerida enne, kui lubame muudatused; Selleks klõpsake lihtsalt vasakus allosas tabaluku sümbolil, mille pealkiri on Muudatused keelatud . Süsteem küsib meilt Maci juurdepääsu parooli, selle pakume kõigi muudatuste avamiseks.
Tulemüüri aktiveerimiseks klõpsake lihtsalt aknal aktiveeri üksus Aktiveeri tulemüür .
Vaikekonfiguratsioon on lubada usaldusväärsel tarkvaral automaatselt sissetulevaid ühendusi vastu võtta, vabastades seeläbi sertifitseeritud programmid Mac App Store'i või Gatekeeper kaitsega (vaadake juhendit programmide ja rakenduste installimiseks Macile).
Kui te ei laadita Mac App Store'ist programme välistest allikatest alla, on tulemüür hea Apple'i seadmetes juba väga kõrge turvalisuse suurendamiseks.
Täpsemates tulemüüri suvandites saate lisada rakendusi kaitstavate inimeste loendisse, kelle sissetulevaid ühendusi soovite blokeerida, samuti režiimi Stealth aktiveerimisega, mis muudab Maci praktiliselt nähtamatuks kõigile teistele arvutitele, mis üritavad tööriistadega ühendust luua. jälgimine või pingimine.

Lubame need üksused ainult siis, kui suudame neid hallata, kuna põhiline tulemüür sobib juba kõigi tavalisemate stsenaariumide jaoks, ilma et oleks vaja seda täiendavalt konfigureerida.
LOE KA: Parim viirusetõrje Macile ja turbeprogrammidele

Jäta Oma Kommentaar

Please enter your comment!
Please enter your name here