Contacte

Configurarea Kaspersky pentru rețeaua locală. Adăugarea și modificarea regulii de acces la resurse Web Ce trebuie să faceți dacă Kaspersky blochează rețeaua locală

Se întâmplă adesea că Kaspersky Anti-Virus, care ar trebui să asigure siguranța retea localaDimpotrivă, aceasta face ușor să interfereze cu accesul la resursele de rețea.

Prin urmare, aici vom analiza ce să facem dacă Kaspersky blochează rețeaua locală și ce setări sunt necesare dacă accesul la computer este limitat.

Înainte de a trece la diagnosticul problemei, asigurați-vă că

Ce se întâmplă dacă Kaspersky blochează rețeaua locală?

Pentru a verifica, ar trebui să dezactivați temporar protecția. Pentru a face acest lucru, faceți clic dreapta pe pictograma antivirus din tava de sistem și selectați "Suspend Protection".

De asemenea, trebuie să dezactivați Windows Firewall - Kaspersky va efectua sarcina ecranului de rețea, va atribui statusuri și va controla conexiune retea. Dacă părăsiți firewall-ul activat, antivirusul va dezactiva periodic rețeaua.

Este necesar să vă amintiți imediat numele rețelei și.

Pentru a face acest lucru, mergeți "Start" - "Panou de control" - "Rețea și Internet" - "Centrul de gestionare a rețelei și accesul comun"-" Schimbarea setărilor adaptorului "-" Conexiune în rețeaua locală "(numele de rețea locală - Modelul cardului de rețea: REALTEK RTL8102E ..., Ateros și altele).

Setarea Kaspersky pentru LAN:

1) Deschideți fereastra principală antivirus;
2) În partea de jos a stângii, faceți clic pe semnul de setare (Gear);
3) În coloana din stânga, apăsați "protecție";
4) În continuare în fereastra dreaptă - "Ecranul de rețea";

5) la parter - butonul "Network";
6) Alegeți rețeaua dvs. (al cărei nume vă amintiți mai devreme)

Faceți dublu clic pe proprietățile rețelei și selectați tipul de rețea de rețea de încredere.
Apoi, dacă este necesar, puteți dezactiva driverul Filter NDIS (cursul de schimb în rețea va crește semnificativ). Se oprește în setările rețelei locale și nu este supusă configurației.

Activați și reporniți computerul este necesar cu rețeaua locală activată și conectată la card de retea Cablu de calculator, pentru că Kaspersky începe să se confrunte cu serviciul de "observator de calculator".

De asemenea, puteți interzice sau restricționa anumite programe în rețeaua de locație. Pentru aceasta, executați articolele de la primul la al patrulea și selectați "Configurați regulile programului".

Există patru grupuri aici: încredere, limitări slabe, restricții puternice și neîncrederi. Folosind butonul din dreapta al mouse-ului, selectați prioritatea corespunzătoare pentru programe, apoi adăugați noi grupuri și programe. Pentru a face acest lucru, selectați:

1) detalii și reguli
2) Reguli de rețea
3) restricții
4) Resetați parametrii
5) Eliminați din listă
6) Deschideți dosarul programului

Regulile implicite sunt "moștenite" de la program instalatDar ele pot fi schimbate pe cele necesare. Pentru a face acest lucru, faceți clic dreapta pe clic programul necesar (sau subgrup) și selectați elementul corespunzător din meniu.

Chereva. ecran Kaspersky. securitatea internetului, Dealați cu setările implicite

Alexander Antipov.

Primul pas într-o călătorie sigură prin spațiile nesfârșite de tot felul de rețele este, desigur, instalând un mijloc de protecție fiabil. Una dintre puținele astfel de fonduri este un produs complex. Kaspersky Internet. Securitate.


Primul pas într-o călătorie sigură prin spațiile nesfârșite de tot felul de rețele este, desigur, instalând un mijloc de protecție fiabil. Una dintre puținele astfel de fonduri este produsul integrat al Kaspersky Internet Security. În ciuda faptului că produsul KIS este destul de complicat, el imediat după instalare este gata să îndeplinească toate îndatoririle atribuite acesteia. Nevoia de tincturi suplimentare apare extrem de rare, iar acesta este un dezvoltator foarte mare plus. Dar este necesar să înțelegem că această caracteristică se bazează pe fața ascuțită a soluțiilor de compromis. Ceea ce încheie pe exemplul ecranului de rețea.

Setările ecranului de rețea constau din două părți: reguli pentru programe și reguli de lot. Folosind regulile programului, puteți permite sau interzice anumite programe sau grupuri de programe să trimită sau să primească pachete sau să instaleze conexiuni de rețea. Folosind regulile lotului, este permisă sau interzisă instalarea conexiunilor primite sau de ieșire și transmiterea sau primirea pachetelor.

Să vedem ce sunt regulile pentru programe.

Toate programele au patru categorii:

  1. De încredere - li se permite totul fără excepție.
  2. Restricții slabe - stabilite la regula "Cererea de acțiune", permițând utilizatorului să decidă în mod independent fezabilitatea comunicării rețelei a programelor acestui grup.
  3. Restricții puternice - în ceea ce privește permisiunea de a lucra cu rețeaua, la fel ca slab.
  4. Nu este de încredere - În mod implicit, orice comunicare de rețea este interzisă de aceste programe (uman foarte rău pentru ei).

Grupul "de încredere", toate programele de la Microsoft sunt plasate în mod implicit, sunt plasate KIS și alte programe de producători bine-cunoscuți. Pentru setările implicite, alegerea este bună, dar personal nu am avea toate programele, chiar dacă producătorii renumiți, atât de necredincioși.

Cum merg programele la unul sau la un alt grup? Totul nu este atât de simplu aici. Decizia de a plasa un program specific în unul dintre cele patru grupuri se face pe baza mai multor criterii:

  1. Disponibilitatea informațiilor despre program în KSN (rețea de securitate Kaspersky).
  2. Disponibilitatea din program semnatura digitala (A trecut deja).
  3. Analiza euristică Pentru programe necunoscute (ceva de genul divinării).
  4. Puneți automat programul într-un grup de utilizatori predeterminat.

Toate aceste opțiuni sunt în setările "Controlul programului". În mod implicit, sunt instalate primele trei opțiuni, utilizarea căreia duce la cantitate mare Programele "de încredere". Puteți alege cea de-a patra opțiune numai ca o alternativă la primele trei.

Vom efectua un experiment. Să plasăm orice program (de exemplu, browserul "Opera") în lista de programe cu limitări slabe și a vedea modul în care funcționează regula "Cerere acțiune". Pentru aplicarea regulilor programului, este necesar să se închidă și să redeschideți programul, regulile pentru care au fost modificate. Dacă încercați acum să mergeți la orice site, atunci nu va avea loc nicio acțiune, iar programul va instala în siguranță o conexiune la rețea. După cum sa dovedit, regula "Cerere de acțiune" funcționează numai dacă caseta de selectare cu opțiunea "Selectați automat acțiunea" este eliminată în parametrii de protecție de bază.

O altă surpriză se așteaptă ca utilizatorii de utilități de rețea de tip Ping, TRACERT (dacă regula "Cererea de acțiune" este de a se extinde la programele de încredere), chit (client SSH) și, eventual, pentru ei. Pentru ei, KIS persistent nu dorește să afișeze ecranul de solicitare de acțiune. Aici, ieșirea poate fi doar permisiuni de un singur set pentru un anumit program manual.

Înainte de a trece la regulile lotului, îmi voi permite un sfat: Creați subgrupurile pentru fiecare grup de programe. De exemplu: "Utilități de rețea", " Programe de birou"," Programe pentru Internet "etc. În primul rând, puteți găsi întotdeauna rapid programul dorit și, în al doilea rând, puteți instala regulile anumitor grupuri, în loc să instalați regulile pentru programe individuale.

Reguli de lot.

Regulile pachetului definesc pachetele separate: protocol, direcție, portul local sau la distanță, adresa de rețea. Regulile lotului pot acționa ca "permițând", "interzicerea" și "conform regulilor programelor". Regulile sunt vizualizate de sus în jos până când se va găsi regula de autorizare sau de interzicere a setului de caracteristici. Dacă nu se găsește regula pentru pachet, regula implicită este aplicată (ultima). De obicei, în ecranele de rețea, ultima regulă este stabilită o interdicție privind recepția și transmiterea oricăror pachete, dar pentru KIS este regula rezultată.

Acțiunea "prin intermediul programelor" este prin natura sa "fereastră" pentru acțiunile efective ale regulilor programelor. Este convenabil deoarece este posibil să se definească prioritatea regulilor. De exemplu, programul încearcă să trimită un pachet la portul serverului de 53 DNS. Dacă există o regulă lotată cu acțiunea "conform regulilor programelor", direcția "exterioară", portul la distanță 53 (sau nu este definit) și programul este setat la regula permanentă pentru a trimite un pachet la 53 port , pachetul va fi trimis dacă programul este interzis să trimită pachete la portul 53, atunci acest pachet nu va fi trimis.

Domeniul de aplicare a regulilor acoperă o anumită zonă: "Orice adresă" (toate adresele), "Subnet Adresă" - Puteți selecta tipul de subrețe de "de încredere", "local" sau "public" și "adrese din listă" - la Specificați adresele IP sau numele de domenii manual. Atitudinea unei anumite subrețe pentru "de încredere", "locală" sau "publice" este setată în comenzile rapide generale ale ecranului rețelei.

Regulile Batch KIS, spre deosebire de cele mai multe ecrane de rețea, sunt supraîncărcate cu un număr mare de direcții: "Intrare", "de intrare" "," ieșire "," de ieșire (flux) "și" intrare / ieșire ". În plus, regulile cu unele combinații ale protocolului și direcțiilor nu funcționează. De exemplu, regula de interdicție a ICMP în combinație cu direcțiile de streaming nu va funcționa, adică. Pachetele interzise vor trece. Pentru pachetele UDP din anumite motive, sunt utilizate direcțiile de streaming, deși protocolul UDP este prin natura ca astfel de "flux" nu creează, spre deosebire de TCP.

Altul, nu este destul de bun este că nu există nicio posibilitate în regulile lotului capacitatea de a specifica reacția la interzicerea pachetului de intrare: pentru a interzice recepția pachetului cu notificarea părții trimise sau pur și simplu aruncați pachetul . Acesta este așa-numitul mod "invizibilitate", care a fost prezentat mai devreme în ecranul de rețea.

Acum ne întoarcem la reguli de fapt.

Regulile 1 și 2 permit regulile programelor de a trimite cereri DNS pentru protocoalele TCP și UDP. Desigur, ambele reguli sunt utile, dar mai ales astfel de programe de rețea ca poștale și browsere solicită adresele site-urilor prin intermediul serviciului de sistem DNS, care este responsabil program de sistem. "Svchost.exe". La rândul său, serviciul însuși utilizează adrese de servere DNS specifice indicate manual sau prin DHCP. Adresele DNS Serverele se schimbă rar, așa că ar fi suficient pentru permisiunea de a trimite cereri DNS pentru serviciul de sistem "svchost.exe" la serverele de nume de domeniu fix.

3 Regula permite programelor să trimită e-mail prin protocolul TCP. Aici, precum și pentru primele două reguli, ar fi suficient să creați o regulă pentru un anumit program de lucru cu e-mail Indică ce port și server să trimită.

4 regula permite orice activitate de rețea pentru rețelele de încredere. Fiți foarte atenți când activați această regulă, nu confundați tipul de rețea aleator. Această regulă dezactivează funcțiile ecranului de rețea în rețelele de încredere.

5 Regula permite oricărei activități de rețea în conformitate cu regulile programelor pentru rețelele locale. Această regulă, deși nu dezactivează ecranul complet de rețea, dar slăbește în mare măsură funcțiile de control. Prin logica 4 și 5, regulile ar trebui să fie plasate chiar în partea de sus pentru a preveni procesarea pachetelor prin regulile 1 - 3 atunci când computerul se află într-o rețea de încredere sau locală.

6 Regula interzice telecomandă Computer prin protocolul RDP. Deși scopul regulii "toate adresele", dar de fapt este valabil numai în "rețele publice".

7 și 8 regula interzice accesul din rețea la servicii de rețea Computer utilizând protocoalele TCP și UDP. De fapt, regula este valabilă numai în "rețele publice".

9 și 10 regulile permit tuturor să se conecteze la un computer din orice rețele fără excepție, desigur, excluzând serviciile interzise de regulile 6 - 8. Regulamentul numai pentru programele cu activitate permisă de rețea. Dar fiți foarte atenți, activitatea de rețea implicită este permisă de aproape toate programele, cu excepția de încredere.

Normele 11 - 13 permit recepționarea pachetelor ICMP primite pentru toate programele. Semnificația din aceste reguli nu este mai mare de 1 - 3, deoarece ICMP în majoritatea covârșitoare utilizează programul Ping și Tracert.

14 Regula este interzisă de la primirea tuturor tipurilor de pachete ICMP, desigur, cu excepția normelor permise între 11 și 13 ani.

16 Regula interzice cererea ICMP V6 de intrare V6. ICMP V6 în majoritatea covârșitoare a cazurilor nu este necesară. Ar fi posibil să o interziceți complet.

Regula 17 permite tot ceea ce nu este permis sau interzis în mod clar de regulile anterioare. Această regulă este, deși nu este afișată pe ecran, dar este cu siguranță necesară amintirea existenței sale.

Setările implicite ale ecranului rețelei sunt cu siguranță bune și se potrivesc majorității utilizatorilor computerelor la domiciliu, în care, de fapt, acest produs este orientat. Dar flexibilitatea și nedortarea la setari aditionaleAcest lucru a fost menționat la începutul articolului, din păcate, realizat datorită securității utilizatorilor înșiși, făcând acest lucru foarte mult dependent de factorul uman: cunoașterea și utilizarea fără utilizator a utilizatorului în sine.

Obiective urmărite - securitate și o încă o dată la siguranță

Să ne imaginăm o situație foarte frecventă: aveți multe servere în rețeaua dvs. care oferă anumite servicii. Este foarte probabil ca unii dintre ei să aibă în fațăcare se uită la WAN, adică. în retea globala. De obicei este un server proxy, server web, poștal etc. Nu este un secret nimănui că acest fapt vă face să vă gândiți la cât de competentă administrator de sistem Privind securitatea infrastructurii dvs. de rețea. Nu are sens să spui ce penetrarea hackerului poate fi plină de rețeaua dvs. Există multe opțiuni pentru a asigura atacurile de răutate. Printre acestea - construirea așa-numitei zone demilitarizate sau publicarea serverului prin proxy-ul dvs., care este cu siguranță (la urma urmei?) Are foarte dur și serios. Prima opțiune (DMZ) nu este "ridicată" din motive. Să fie o lipsă de timp și echipament de la administratorul de sistem. Al doilea (publicat printr-un alt server) este foarte controversat, este încă coborât. Între timp, să înființăm un ecran de rețea, este un firewall, este un firewall. Funcția principală a oricărui firewall este asigurarea accesului la computerul nostru din exterior. Am scris în mod specific cuvântul "computer", având în vedere faptul că computerele de acasă și stațiile de lucru pot fi, de asemenea, securizate utilizând ecranul. În mod natural, nu există o protecție 100% cu firewall-ul software, dar mai bine deci nimic. În plus, am sentimentul că, după manipulările de astăzi, serverul nu va fi în pericol.

Standuri de laborator.

Există un server bazat pe Windows Server. 2008 R2 furnizând serviciul VPN. Utilizarea serviciului Microsoft Ras. Firewall-ul Windows este configurat în mod implicit. În ea, nu am săpat, deși ar merita. Dar pentru că Există o licență corporativă Kaspersky Enterprise Spation Security, de ce nu utilizați și nu instalați Kaspersky Endpoint Security 8, care include un ecran de rețea software.

Configurarea ecranului de rețea Kaspersky

Ecranul de rețea Kaspersky Endpoint Security 8 este identic cu multe ecrane ale acestui producător, inclusiv acasă versiunea lui Kaspersky. Internet Security 2013, deci dacă cineva are o altă versiune de antivirus, atunci cel mai probabil acest articol îl va ajuta, de asemenea. Acum să începem.

Înființat - antivirus apărare - ecranul de rețea. Faceți clic pe butonul "Regulile rețelei de rețea". Primim o listă de reguli care în acest moment Muncă. Ceva interzis oricare dintre ele, altele sunt permise. În prezent, totul arată astfel:

Dacă observați, screenshot-ul este ciudat. Am luat-o de la un alt produs - KIS2013, dar crede-mă pe cuvânt - totul era și în KES8. Și acesta este un server în care trebuie să fie o protecție vârfFotografiile! După cum vedem, există o mulțime de lucruri și totul este despre interogatoriu: interogările DNS (TCP / UDP), trimiterea de mesaje, orice activitate cu rețele de încredere este complet rezolvată, de la local - parțial, portul este dezactivat pentru desktopul la distanță, Diferitele porturi TCP sunt dezactivate. UDP, dar activitatea este în afara - parțial, la sfârșitul celor 5 reguli de protocol ICMP. Da, jumătate din reguli sunt incomprehensibilă, jumătate în plus. Să creăm o foaie de la zero și să vă creați propriile reguli.

Primul lucru pe care l-am făcut, a creat regula mea preferată - Negați toate (interzice totul)

Și a pus-o jos. Apoi, folosind căutarea pe Internet, am aflat că porturile utilizează tehnologia VPN. aceasta Protocolul 47.care are încă un nume GRE.:

Regula cu GRE Am plasat regula de interzicere de mai sus. Un alt port care trebuie descoperit pentru VPN - 1723 . Prin urmare, am creat o regulă Vpn_in:

Regula cu portul din 1723 am plasat pe partea de sus. Restul regulilor pe care l-am modificat puțin, unii rămași. Lista de firewall sa dovedit:

Voi comenta fiecare.

Faceți imediat o rezervare că nu ar trebui să mă bazez pe deplin pe acest articol. Poate ceva ce am pierdut atracții. În problemele de securitate, nu sunt un guru, așa că îmi cer scuze în avans dacă ați făcut erori. Critica, dorințele și lauda sunt binevenite, scrie comentarii de mai jos.

Vă place, de asemenea,:

Monitorul încărcăturii serverului cu Munin

Funcții avansate de administrare
Permite centralizarea și automatizarea de la distanță a vulnerabilităților, diseminarea corecțiilor și actualizărilor, păstrarea programelor contabile și implementare, care nu numai că economisește timpul de administrare, ci și îmbunătățește securitatea organizației.

Capabilități avansate de administrare a sistemului implică controlul complet al administratorului asupra dispozitivelor controlate printr-o singură consolă de administrare. Datorită acestei funcții, administratorul poate în orice moment:

1. Aflați despre apariția unui nou dispozitiv sau a unei aplicații, inclusiv dispozitiv de oaspeți. Această caracteristică Permite gestionarea centrală a accesului la utilizatori și dispozitive la datele și aplicațiile corporative în conformitate cu politicile companiei.

2. Doar descărcați, instalați, testați, actualizați aplicațiile. Administratorul poate configura descărcarea automată a actualizărilor și corecțiilor de la serverele Kaspersky Lab. Înainte de a instala programul, administratorul are dreptul de a testa aplicația pentru a încărca performanța sistemului.

3. Verificați rețeaua pentru software și hardware. La verificarea rețelei, administratorul poate obține o imagine completă rețeaua corporativă cu toate dispozitivele și determină versiuni depășite Software-ul pe care doriți să îl actualizați pentru a îmbunătăți securitatea sistemului.

4. Identificați vulnerabilitățile. Căutarea vulnerabilităților poate fi executată nu numai în mod automat, ci și pe un program specificat de administrator.

În prezent, infrastructura de rețea a întreprinderii necesită o protecție consolidată a fiecărui element de rețea. Unul dintre cele mai vulnerabile locuri pentru atacurile Malware este un server de fișiere. Pentru a proteja serverul, este necesară o soluție specializată, care este capabilă să furnizeze nivelul său datorat.

Posedat cantitate mare funcții decât. Unul dintre principalele avantaje ale acestui program este că este capabil să protejeze serverele de fișiere de la criptare de atac.

Funcţie

Kaspersky Endpoint Security 10 pentru Windows

(pentru servere de fișiere)

Kaspersky Security 10 pentru Windows Server

Unit consola Kaspersky. Centru de securitate. 10

Protecţie servere terminale

Servicii terminale (servicii desktop la distanță) Windows Server 2008 R2

Terminal Servicii Ferestre Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6,0, 6,5, 7,0, 7,5, 7,6 Citrix Xendesktop 7,0, 7.1, 7.5, 7.6

Distribuția încărcării pe server

Definiția serverelor de încărcare ridicată

Suport de configurare a modului de cluster

Suport de configurare a modului de bază

Suport local sistem de operare Refurile utilizate în Windows Server

A sustine protocolul de rețea Dispozitive de control SNMP în rețelele TCP / UDP

Setarea individuală Parametrii de protecție pentru fiecare zonă protejată

Controlați aplicațiile de lansare

Ecranul de rețea

Protecția împotriva criptarelor

Pentru a adăuga sau modifica regula de acces la resurse web, urmați acești pași:

  1. Deschideți fereastra Setări program.
  2. În partea stângă a ferestrei din secțiune Controlul locului de muncăselectați subsecțiunea de control Web.

    În partea dreaptă a ferestrei, vor fi afișate parametrii componentei de control Web.

  3. Efectuați una dintre următoarele acțiuni:
    • Dacă doriți să adăugați o regulă, faceți clic pe butonul Adăugare.
    • Dacă doriți să schimbați regula, selectați regula din tabel și faceți clic pe butonul Editare.

    Fereastră se deschide.

  4. Setați sau modificați setările regulii. Pentru a face acest lucru, urmați acești pași:
    1. În câmpul Titlu, introduceți sau modificați numele regulii.
    2. În lista derulantă Filtrați conținutul de filtrareselectați elementul dorit:
      • Orice conținut.
      • Pe categorii de conținut.
      • Prin tip de date.
      • Pe categorii de conținut și tipuri de date.
    3. Dacă un element este selectat altul decât Orice conținutBlocurile se vor deschide pentru a selecta categoriile de conținut și / sau tipurile de date. Verificați casetele de selectare din numele categoriilor de conținut dorite și / sau tipurile de date.

      Instalarea casetei de selectare opusă denumirii categoriei de conținut și / sau tip de date înseamnă că Kaspersky Endpoint Security, în conformitate cu regula, controlează accesul la resursele web aparținând categoriilor de conținut selectate și / sau tipurilor de date.

    4. În lista derulantă Aplicați la adrese Selectați elementul dorit:
      • La toate adresele.
      • La adrese individuale.
    5. Dacă elementul este selectat La adrese individualeUn bloc se va deschide în care doriți să creați o listă de adrese de resurse web. Puteți adăuga sau modifica adresele resurselor web utilizând butoanele Adăugare, Editare, Ștergere.
    6. Bifeaza casuta Specificați utilizatorii și / sau grupurile.
    7. Faceți clic pe butonul Selectare.

      Fereastra se deschide Microsoft Windows. Selectarea utilizatorilor sau a grupurilor.

    8. Specificați sau modificați lista utilizatorilor și / sau grupurilor de utilizatori pentru care este permisă accesul la resursele web descrise în regulă.
    9. Din lista derulantă, selectați elementul dorit:
      • Permiteți. Dacă este selectată această valoare, Kaspersky Endpoint Security permite accesul la resursele web care îndeplinesc parametrii de reguli.
      • A interzice. Dacă este selectată această valoare, atunci Kaspersky Endpoint Security interzice accesul la resursele web care îndeplinesc parametrii regulilor.
      • A avertiza. Dacă această valoare este selectată, atunci când încercați să accesați resursele web care satisfac regula, Kaspersky Endpoint Security afișează un avertisment că resursa web nu este recomandată pentru vizită. Conform legăturilor din mesajul de avertizare, utilizatorul poate accesa resursa Web solicitată.
    10. Alegeți din lista derulantă Planul de reguli Numele programului dorit sau formați un nou program bazat pe regulile selectate ale programului de lucru. Pentru a face acest lucru, urmați acești pași:
      1. Faceți clic pe butonul Setări din fața listei derulantă. Planul de reguli.

        Fereastra se deschide Planul de reguli.

      2. Pentru a adăuga intervalul de timp regulilor în timpul calendarului, în timpul căruia regula nu funcționează, în tabelul cu imaginea programului de lucru al butonului stâng al mouse-ului, selectați celule de tabel, corespunzător timpului de care aveți nevoie și ziua săptămână.

        Culoarea celulelor se va schimba la gri.

      3. Pentru a modifica regulile intervalului de timp în programul de lucru, în care regula rulează, la intervalul de timp, în timpul căruia regula nu funcționează, butonul stâng al mouse-ului, selectați celulele gri ale tabelului, corespunzător timpului Aveți nevoie și ziua săptămânii.

        Culoarea celulelor se va schimba pe verde.

      4. Faceți clic pe butonul Salvare ca.

        Fereastra se deschide Numele programului regulilor de lucru.

      5. Introduceți numele programului de lucru sau lăsați numele implicit.
      6. Faceți clic pe butonul OK.
  5. La fereastră Regula de acces la resurse Web Faceți clic pe butonul OK.
  6. Faceți clic pe butonul Salvare pentru a salva modificările.


Ți-a plăcut articolul? Împărtășește-l