Contacts

Configuration de Kaspersky pour le réseau local. Ajout et modification de la règle d'accès aux ressources Web Que faire si Kaspersky bloque le réseau local

Il arrive souvent que Kaspersky Anti-Virus, qui devrait assurer la sécurité réseau localAu contraire, il est facile d'interférer avec l'accès aux ressources du réseau.

Par conséquent, nous analyserons ici quoi faire si Kaspersky bloque le réseau local et quels paramètres sont nécessaires si l'accès à l'ordinateur est limité.

Avant de procéder au diagnostic du problème, assurez-vous que

  • - Vous avez installé version fraîche antivirus;
  • - L'ordinateur a mis à jour le pilote à la carte réseau.

Et si Kaspersky bloque le réseau local?

Pour vérifier, vous devez désactiver temporairement la protection. Pour ce faire, cliquez avec le bouton droit de la souris sur l'icône Antivirus dans la barre d'état système et sélectionnez "Suspendre la protection".

Vous devez également désactiver Windows Firewall - Kaspersky effectuera la tâche de l'écran de réseau, affectera des statuts et contrôlera connexion réseau. Si vous laissez le pare-feu activé, l'antivirus désactivera périodiquement le réseau.

Il est nécessaire de se souvenir immédiatement du nom du réseau et de.

Pour ce faire, allez "Démarrer" - "Panneau de contrôle" - "Réseau et Internet" - "Centre de gestion de réseau et accès commun"-" Modification des paramètres de l'adaptateur "-" Connexion sur le réseau local "(nom de réseau local par défaut - Modèle de la carte réseau: Realtek RTL8102E ..., athéros et autres).

Kaspersky Cadre pour LAN:

1) Ouvrez la fenêtre principale antivirus;
2) Au bas de la gauche, cliquez sur le signe de réglage (engrenage);
3) Dans la colonne de gauche, appuyez sur "Protection";
4) Suivant dans la fenêtre droite - "Écran réseau";

5) en bas - le bouton "Réseau";
6) Choisissez votre réseau (dont vous vous souvenez le nom avant)

Double-cliquez sur les propriétés du réseau et sélectionnez le type de réseau de réseau fiable.
Ensuite, si nécessaire, vous pouvez éteindre le pilote de filtre NDIS (le taux de change sur le réseau augmentera de manière significative). Il s'éteint dans les paramètres du réseau local et n'est pas soumis à la configuration.

Activer et redémarrer l'ordinateur est nécessaire avec le réseau local activé et connecté à carte réseau câble informatique, parce que Kaspersky commence à entrer en conflit avec le service «Ordinateur d'observateur».

Vous pouvez également interdire ou restreindre certains programmes au réseau de localisation. Pour ce faire, exécutez les éléments du premier au quatrième et sélectionnez "Configurer les règles du programme".

Il y a quatre groupes ici: des limitations de confiance, de faiblesse, de fortes restrictions et non soignées. Utilisation du bouton droit de la souris, sélectionnez la priorité appropriée pour les programmes, puis ajoutez de nouveaux groupes et programmes. Pour ce faire, sélectionnez:

1) Détails et règles
2) Règles du réseau
3) restrictions
4) Réinitialiser les paramètres
5) Supprimer de la liste
6) Ouvrez le dossier du programme

Les règles par défaut sont "héritées" de programme installéMais ils peuvent être changés sur le nécessaire. Pour ce faire, cliquez avec le bouton droit de la souris sur le programme nécessaire (ou sous-groupe) et sélectionnez l'élément approprié dans le menu.

Chereva Écran Kaspersky la sécurité sur Internet, traiter avec les paramètres par défaut

Alexander Antipov.

La première étape d'un voyage sûr à travers les espaces sans fin de toutes sortes de réseaux est bien sûr l'installation d'un moyen de protection fiable. L'un des rares de ces fonds est un produit complexe. Kaspersky internet Sécurité.


La première étape d'un voyage sûr à travers les espaces sans fin de toutes sortes de réseaux est bien sûr l'installation d'un moyen de protection fiable. L'un des rares fonds de ce type est le produit intégré de Kaspersky Internet Security. Malgré le fait que le produit KIS est assez compliqué, il est immédiatement après l'installation d'effectuer toutes les tâches qui lui sont attribuées. Le besoin de teintures supplémentaires survient extrêmement rare, et il s'agit d'un très grand développeur plus de développeurs. Mais il est nécessaire de comprendre que cette fonctionnalité est basée sur la face forte des solutions de compromis. Ce qu'ils concluent sur l'exemple de l'écran de réseau.

Les paramètres d'écran réseau sont composés de deux parties: Règles pour les programmes et règles de lot. À l'aide de règles de programme, vous pouvez autoriser ou interdire certains programmes ou groupes de programmes d'envoyer ou de recevoir des paquets ou d'installer des connexions réseau. En utilisant des règles de lot, il est autorisé ou interdit d'installer des connexions entrantes ou sortantes, et transmettre ou recevoir des paquets.

Voyons quelles sont les règles pour les programmes.

Tous les programmes ont quatre catégories:

  1. Trusted - ils sont autorisés tout sans exception.
  2. Restrictions faibles - définie sur la règle "Demande d'action", permettant à l'utilisateur de décider de manière indépendante la faisabilité de la communication réseau des programmes de ce groupe.
  3. Restrictions fortes - En termes d'autorisation de travailler avec le réseau, la même chose que faibles.
  4. Pas de confiance - Par défaut, toute communication réseau est interdite par ces programmes (humainement très désolé pour eux).

Le groupe "fiducié", tous les programmes de Microsoft sont placés par défaut, KIS elle-même et d'autres programmes de fabricants bien connus sont placés. Pour les paramètres par défaut, le choix est bon, mais je n'aurais personnellement pas tous les programmes, même si les fabricants célèbres, ainsi de confiance sans impolitesse.

Comment les programmes vont-ils sur un ou plusieurs groupes? Tout n'est pas si simple ici. La décision de placer un programme spécifique dans l'un des quatre groupes est faite sur la base de plusieurs critères:

  1. Disponibilité des informations sur le programme de KSN (Kaspersky Security Network).
  2. Disponibilité du programme signature numérique (déjà passé).
  3. Analyse hurlique Pour des programmes inconnus (quelque chose comme la divination).
  4. Placez automatiquement le programme dans un groupe d'utilisateurs prédéterminé.

Toutes ces options sont dans les paramètres "Contrôle du programme". Par défaut, les trois premières options sont installées, dont l'utilisation conduit à grande quantité Programmes "de confiance". Vous pouvez choisir la quatrième option seule comme alternative aux trois premiers.

Nous allons mener une expérience. Placons n'importe quel programme (par exemple, le navigateur "Opera") dans la liste des programmes avec des limitations faibles et découvre comment fonctionne la règle "Action de requête". Pour l'application des règles du programme, il est nécessaire de fermer et de réintervérez le programme, les règles qui ont été modifiées. Si vous essayez maintenant d'accéder à n'importe quel site, aucune action ne se produira, et le programme installera en toute sécurité une connexion réseau. Comme il s'est avéré, la règle "Demande d'action" ne fonctionne que si la case à cocher avec l'option "Sélectionner une action automatiquement" est supprimée dans les paramètres de protection de base.

Une autre surprise s'attend à ce que les utilisateurs des utilitaires de réseau de type Ping, Tracert (si la règle «Demande d'action» est de s'étendre à des programmes de confiance), PuTTY (client SSH) et, éventuellement, comme. Pour eux, KIS ne souhaite pas afficher l'écran de demande d'action. Ici, la sortie ne peut être que des autorisations individuelles pour un programme spécifique manuellement.

Avant de passer aux règles de lot, je me permettrai un conseil: créer vos sous-groupes pour chaque groupe de programmes. Par exemple: "Utilitaires réseau", " Programmes de bureau"," Programmes d'Internet ", etc. Premièrement, vous pouvez toujours trouver rapidement le programme souhaité et, deuxièmement, vous pouvez installer les règles à certains groupes, au lieu d'installer les règles pour les programmes individuels.

Règles de lot.

Les règles de colis définissent des paquets séparés: protocole, direction, port local ou distant, adresse réseau. Les règles de lot peuvent agir comme "permettant" "," interdire "et" selon les règles des programmes ". Les règles sont visualisées de haut en bas jusqu'à ce que l'autorisation ou l'interdiction de la règle de l'ensemble des fonctionnalités soit trouvée. Si la règle de l'emballage n'est pas trouvée, la règle par défaut est appliquée (dernière). Habituellement, dans les écrans de réseau, la dernière règle est établie une interdiction de la réception et de la transmission de tous paquets, mais pour KIS est la règle résultante.

L'action "par règlement des programmes" est de par sa nature "fenêtre" pour les actions réelles des règles des programmes. Il est pratique car il est possible de définir la priorité des règles. Par exemple, le programme tente d'envoyer un package au port de serveur 53 DNS. S'il existe une règle de lot avec l'action "en fonction des règles de programmes", la direction "à l'extérieur", le port distant 53 (ou non défini) et le programme est défini sur la règle de l'autorisation d'envoyer un package à 53 ports , le colis sera envoyé si le programme est interdit d'envoyer des paquets à 53 ports, puis ce colis ne sera pas envoyé.

La portée des règles couvre une zone spécifique: "Toute adresse" (toutes les adresses), "Adresse de sous-réseau" - Vous pouvez sélectionner le type de sous-réseau "local", "local" ou "adresses" de la liste "- à Spécifiez les adresses IP ou noms de domaine manuellement. L'attitude d'un sous-réseau particulier au "fiducié", "local" ou "public" est défini dans les raccourcis généraux de l'écran de réseau.

Les règles KIS Batch, contrairement à la plupart des écrans de réseau, sont surchargées avec un grand nombre d'instructions: «entrant», «entrant (flux)», «sortant», «sortant» (flux) »et« entrant / sortant ». De plus, les règles avec certaines combinaisons du protocole et des directions ne fonctionnent pas. Par exemple, la règle d'interdiction de l'ICMP en association avec des orientations de streaming ne fonctionnera pas, c'est-à-dire Les packages interdits passeront. Pour les packages UDP pour une raison quelconque, des directions de streaming sont utilisées, bien que le protocole UDP soit par nature en tant que tel "flux" ne crée pas, contrairement à TCP.

Un autre moment, pas tout à fait un bon moment est qu'il n'ya aucune possibilité dans les règles de lot, la possibilité de spécifier la réaction à l'interdiction du package entrant: interdire la réception du paquet avec la notification de la partie l'a envoyée ou simplement jeter le colis. . Ceci est le mode dit "invisibilité", lequel plus tôt dans l'écran de réseau était présent.

Maintenant, nous nous tournons vers les règles.

1 et 2 règles permettent aux règles des programmes d'envoyer des demandes DNS pour les protocoles TCP et UDP. Bien entendu, les deux règles sont utiles, mais surtout de tels programmes de réseau en tant que postal et navigateurs demandent les adresses de sites via le service système DNS, responsable de programme système "Svchost.exe". À son tour, le service lui-même utilise des adresses de serveurs DNS assez spécifiques indiquées par Manuellement ou via DHCP. Adresses DNS Les serveurs changent rarement, il suffirait donc à la permission d'envoyer des demandes DNS pour le service système "svchost.exe" aux serveurs de noms de domaine fixes.

3 La règle permet aux programmes d'envoyer un courrier électronique via le protocole TCP. Ici, ainsi que pour les deux premières règles, il suffirait de créer une règle pour un programme de travail spécifique avec e-mail Indique que le port et le serveur à envoyer.

4 La règle permet une activité de réseau de réseaux de confiance. Soyez très prudent lorsque vous activez cette règle, ne confondez pas le type de réseau aléatoire. Cette règle désactive en fait les fonctions d'écran réseau dans des réseaux de confiance.

5 La règle permet toute activité de réseau conformément aux règles des programmes pour les réseaux locaux. Cette règle, bien que ne désactive pas l'écran entièrement réseau, mais affaiblit en grande partie ses fonctions de contrôle. Par logique 4 et 5, les règles devraient être placées au plus haut pour empêcher le traitement du paquet par les règles 1 - 3 lorsque l'ordinateur est dans un réseau de confiance ou local.

6 la règle interdit télécommande Ordinateur via le protocole RDP. Bien que la règle «Toutes les adresses», la règle, mais elle n'est en effet valide que dans des "réseaux publics".

La règle 7 et 8 interdit l'accès du réseau à services de réseau Ordinateur utilisant des protocoles TCP et UDP. En fait, la règle n'est valable que dans des "réseaux publics".

Les règles 9 et 10 permettent à chacun de se connecter à un ordinateur de tous les réseaux sans exception, bien sûr, à l'exclusion des services interdits par les règles 6 - 8. La règle uniquement pour les programmes avec une activité réseau autorisée. Mais soyez très attentif, l'activité du réseau par défaut est autorisée par presque tous les programmes à l'exception de non pas de confiance.

11 - 13 règles permettent la réception de paquets ICMP entrants pour tous les programmes. La signification dans ces règles n'est pas plus que dans 1 à 3, car l'ICMP dans la majorité écrasante utilise le programme Ping et Tracert.

14 La règle est interdite de la réception de tous types de packages ICMP, bien sûr, à l'exception des règles autorisées à 11 à 13.

16 La règle interdit la demande entrante ICMP V6 ECHO. ICMP V6 dans la majorité écrasante des cas n'est pas nécessaire. Il serait possible de l'interdire complètement.

La règle 17 permet de tout ce qui est clairement autorisé ni interdit par les règles précédentes. Cette règle est bien que non affichée à l'écran, mais il est certainement nécessaire de se souvenir de son existence.

Les paramètres d'écran réseau par défaut sont certainement bons et correspondent à la plupart des utilisateurs d'ordinateurs domestiques, dans lequel, en fait, ce produit est orienté. Mais la flexibilité et le peuple à paramètres additionnelsCela a été mentionné au début de l'article, malheureusement atteint en raison de la sécurité des utilisateurs eux-mêmes, ce qui rend cette sécurité très dépendante du facteur humain: connaissances et utilisation sans l'utilisateur de l'utilisateur lui-même.

Objectifs poursuivis - sécurité et encore une fois la sécurité

Imaginons une situation très courante: vous avez de nombreux serveurs sur votre réseau qui fournissent des services. Il est très probable que certains d'entre eux ont l'extrémité avantqui regarde Wan, c'est-à-dire dans réseau mondial. Habituellement, il s'agit d'un serveur proxy, d'un serveur Web, de postal, etc. Ce n'est plus secret à quiconque que ce fait vous fait penser à penser à la compétition administrateur du système Sur la sécurité de votre infrastructure de réseau. Cela n'a aucun sens de dire ce que la pénétration de la pirate de pirate peut être envahie par votre réseau. Il existe de nombreuses options pour sécuriser les attaques de la malice. Parmi eux - construire la zone dite démilitarisée ou publier le serveur via votre proxy, ce qui est certainement (après tout?) Vous avez très dur et sérieusement. La première option (DMZ) n'est pas "soulevée" en raison de ses raisons. Que ce soit un manque de temps et d'équipement de l'administrateur système. La seconde (publier à travers un autre serveur) est très controversée, elle est toujours abaissée. En attendant, configurons un écran de réseau, il est un pare-feu, il est un pare-feu. La fonction principale d'un pare-feu est de sécuriser l'accès à notre ordinateur de l'extérieur. J'ai spécifiquement écrit le mot "ordinateur", compte tenu du fait que les ordinateurs et les postes de travail à domicile peuvent également être sécurisés à l'aide de l'écran. Naturellement, il n'y a pas de protection à 100% avec le pare-feu logiciel, mais mieux pour rien. De plus, j'ai le sentiment que, après les manipulations d'aujourd'hui, le serveur ne sera pas à risque.

Stand de laboratoire

Il y a un serveur basé sur Windows Server 2008 R2 fournissant service VPN En utilisant le service Microsoft RAS. Windows Firewall est configuré par défaut. En cela, je n'ai pas creusé, bien que cela en valait la peine. Mais parce que Il existe une licence d'entreprise Kaspersky Enterprise Space Space Sechage, pourquoi ne pas utiliser et non installer Kaspersky Endpoint Security 8, qui comprend un écran de réseau logiciel.

Configuration de l'écran de réseau Kaspersky

Écran réseau Kaspersky Endpoint Security 8 est identique à de nombreux écrans de ce fabricant, y compris la maison version de Kaspersky Internet Security 2013, donc si quelqu'un a une autre version d'Antivirus, le présent article l'aidera également également. Maintenant commençons.

Installer - antivirus défense - Écran de réseau. Cliquez sur le bouton "Règles de rachat de réseau". Nous recevons une liste de règles que dans ce moment Travail. Quelque chose interdit l'un d'entre eux, d'autres sont autorisés. Pour le moment, tout ressemble à ceci:

Si vous remarquez, la capture d'écran est gênante. Je l'ai pris d'un autre produit - KIS2013, mais croyez-moi sur le mot - tout était également à Kes8. Et ceci est un serveur où la protection doit être sur sommet! Comme nous le voyons, il y a beaucoup de choses et que tout est compréhensible: requêtes DNS (TCP / UDP), envoi de messages, toute activité avec des réseaux de confiance est entièrement résolue, à partir de local - partiellement, le port est désactivé pour le bureau distant, Divers ports TCP sont désactivés. UDP, mais l'activité est à l'extérieur - partiellement, à la fin des 5 règles de protocole ICMP. Oui, la moitié des règles sont incompréhensibles, à moitié supplémentaires. Créons une feuille de zéro et créons vos propres règles.

La première chose que j'ai faite, a créé ma règle préférée - NIER TOUS (interdire tout)

et placé en bas. Ensuite, en utilisant la recherche sur Internet, j'ai découvert que les ports utilisent la technologie VPN. il Protocole 47.qui a toujours un nom Gre.:

Règle avec GRE, j'ai placé la règle interdite ci-dessus. Un autre port à découvrir pour VPN - 1723 . Par conséquent, j'ai créé une règle Vpn_in:

La règle avec le port de 1723 que j'ai placé sur le haut. Le reste des règles que j'ai modifiées un peu, certaines parties. La liste de pare-feu s'est avérée sortie:

Je vais commenter sur chacun.

Faites immédiatement une réservation que je ne devrais pas compter pleinement sur cet article. Peut-être que quelque chose que j'ai manqué des sites touristiques. Dans des problèmes de sécurité, je ne suis pas un gourou, je m'excuse donc à l'avance si vous avez fait des erreurs. Les critiques, les voeux et les éloges sont les bienvenus, écrivez des commentaires ci-dessous.

Vous l'aimerez aussi:

Surveiller la charge du serveur avec Munin

Fonctions d'administration avancées
Autoriser à distance centraliser et automatiser les vulnérabilités, la diffusion des corrections et les mises à jour, de maintenir la comptabilité et le déploiement de programmes, ce qui permet non seulement d'économiser du temps d'administration, mais améliore également la sécurité de l'organisation.

Les capacités d'administration de système avancées impliquent le contrôle complet de l'administrateur sur des périphériques contrôlés via une console de gestion unique. Grâce à cette fonction, l'administrateur peut à tout moment:

1. Découvrez l'apparence d'un nouvel appareil ou d'une nouvelle application, y compris appareil invité. Cette fonctionnalité Permet de gérer de manière centralisée de gérer l'accès aux utilisateurs et aux périphériques aux données et aux applications des entreprises conformément aux politiques de la société.

2. Télécharger, installer, tester, mettre à jour les applications. L'administrateur peut configurer le téléchargement automatique de mises à jour et de corrections à partir des serveurs de Kaspersky Lab. Avant d'installer le programme, l'administrateur a le droit de tester l'application pour charger les performances du système.

3. Vérifiez le réseau pour le logiciel et matériel. Lors de la vérification du réseau, l'administrateur peut obtenir une image complète. réseau d'entreprise avec tous les appareils et déterminez versions obsolètes Le logiciel que vous souhaitez mettre à jour pour améliorer la sécurité du système.

4. Identifier les vulnérabilités. La recherche de vulnérabilités peut être exécutée non seulement automatiquement, mais également sur un calendrier spécifié par l'administrateur.

Pour le moment, l'infrastructure réseau de l'entreprise nécessite une protection renforcée de chaque élément de réseau. Un des endroits les plus vulnérables de l'attaque de logiciels malveillants est un serveur de fichiers. Pour protéger le serveur, une solution spécialisée est requise, ce qui est capable de fournir son niveau d'échéance.

Possédé grande quantité fonctions que. L'un des principaux avantages de ce programme est qu'il est capable de protéger les serveurs de fichiers des crypters d'attaque.

Une fonction

Kaspersky Endpoint Security 10 pour Windows

(pour serveurs de fichiers)

Kaspersky Security 10 pour Windows Server

Uni console Kaspersky. Centre de sécurité. 10

protection serveurs de terminaux

Services Terminal Services (Services de bureau à distance) Windows Server 2008 R2

Terminal Services Windows Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix Xendesktop 7.0, 7.1, 7.5, 7.6

Distribution de charge sur le serveur

Définition des serveurs de charge élevés

Support de configuration du mode de cluster

Support de configuration du mode principal

Soutien local système opérateur Refs utilisés dans Windows Server

Support protocole réseau Dispositifs de contrôle SNMP dans les réseaux TCP / UDP

Cadre individuel Paramètres de protection pour chaque zone protégée

Applications de lancement de contrôle

Écran de réseau

Protection contre les crypters

Pour ajouter ou modifier la règle d'accès aux ressources Web, procédez comme suit:

  1. Ouvrez la fenêtre Paramètres du programme.
  2. Dans le côté gauche de la fenêtre dans la section Contrôle du lieu de travailsélectionnez la sous-section de contrôle Web.

    Sur le côté droit de la fenêtre, les paramètres de composant de contrôle Web seront affichés.

  3. Effectuez l'une des actions suivantes:
    • Si vous souhaitez ajouter une règle, cliquez sur le bouton Ajouter.
    • Si vous souhaitez modifier la règle, sélectionnez la règle dans la table et cliquez sur le bouton Modifier.

    La fenêtre s'ouvre.

  4. Définir ou modifier les paramètres de la règle. Pour le faire, suivez ces étapes:
    1. Dans le champ de titre, entrez ou modifiez le nom de la règle.
    2. Dans la liste déroulante Contenu du filtresélectionnez l'élément souhaité:
      • Tout contenu.
      • Par catégorie de contenu.
      • Par type de données.
      • Par catégories de contenu et de types de données.
    3. Si un élément est sélectionné autre que Tout contenuLes blocs s'ouvriront pour sélectionner les catégories de contenu et / ou les types de données. Cochez les cases sur les noms des catégories de contenu souhaitées et / ou des types de données.

      L'installation de la case à cocher en regard du nom de la catégorie de contenu et / ou de type de données signifie que Kaspersky Endpoint Security, conformément à la règle, contrôle l'accès aux ressources Web appartenant à des catégories de contenu sélectionnées et / ou types de données.

    4. Dans la liste déroulante Appliquer aux adresses Sélectionnez l'élément souhaité:
      • À toutes les adresses.
      • À des adresses individuelles.
    5. Si l'élément est sélectionné À des adresses individuellesUn bloc s'ouvrira dans lequel vous souhaitez créer une liste d'adresses de ressources Web. Vous pouvez ajouter ou modifier les adresses des ressources Web à l'aide des boutons Ajouter, Modifier, Supprimer.
    6. Cochez la case Spécifiez les utilisateurs et / ou les groupes.
    7. Cliquez sur le bouton Sélectionner.

      La fenêtre s'ouvre Microsoft Windows. Sélection d'utilisateurs ou de groupes.

    8. Spécifiez ou modifiez la liste des utilisateurs et / ou des groupes d'utilisateurs pour lesquels l'accès aux ressources Web décrit dans la règle est autorisé.
    9. Dans la liste déroulante, sélectionnez l'élément souhaité:
      • Permettre . Si cette valeur est sélectionnée, Kaspersky Endpoint Security permet d'accéder aux ressources Web qui répondent aux paramètres de la règle.
      • Interdire. Si cette valeur est sélectionnée, la sécurité Kaspersky Endpoint interdit l'accès aux ressources Web qui répondent aux paramètres de règles.
      • Avertir. Si cette valeur est sélectionnée, alors lorsque vous essayez d'accéder aux ressources Web qui répondent à la règle, Kaspersky Endpoint Security affiche un avertissement que la ressource Web n'est pas recommandée pour la visite. Selon les liens du message d'avertissement, l'utilisateur peut accéder à la ressource Web demandée.
    10. Choisissez dans la liste déroulante Calendrier des règles Nom de la planification souhaitée ou formule une nouvelle planification basée sur les règles de la planification des travaux sélectionnées. Pour le faire, suivez ces étapes:
      1. Cliquez sur le bouton Paramètres devant la liste déroulante. Calendrier des règles.

        La fenêtre s'ouvre Calendrier des règles.

      2. Pour ajouter l'intervalle de temps de règles au moment du calendrier, au cours de laquelle la règle ne fonctionne pas, dans la table avec l'image du calendrier de travail du bouton gauche de la souris, sélectionnez les cellules du tableau, correspondant au temps dont vous avez besoin et le jour de la journée de la journée. semaine.

        La couleur des cellules changera en gris.

      3. Pour modifier les règles de l'intervalle de temps dans le calendrier de travail, au cours de laquelle la règle est en cours d'exécution, au cours de laquelle la règle ne fonctionne pas, le bouton gauche de la souris, sélectionnez les cellules grises de la table, correspondant à l'heure Vous avez besoin et le jour de la semaine.

        La couleur des cellules changera sur le vert.

      4. Cliquez sur le bouton Enregistrer comme.

        La fenêtre s'ouvre Nom du calendrier des règles de travail.

      5. Entrez le nom du programme de travail ou laissez le nom par défaut.
      6. Cliquez sur le bouton OK.
  5. Dans la fenêtre Règle d'accès aux ressources Web Cliquez sur le bouton OK.
  6. Cliquez sur le bouton Enregistrer pour enregistrer les modifications.


Avez-vous aimé l'article? Partagez-le