So übernehmen Sie die Kontrolle über die Internetverbindung von Mac

Mein Mac ist rund um die Uhr mit dem Internet verbunden. Unabhängig davon, ob ich ihn benutze oder nicht, werden ständig Daten zwischen meinem Mac und anderen Servern ausgetauscht. Viele Anwendungen, die ich auf dem Mac verwende, senden oder empfangen Daten. 

Sehen Sie sich alle Prozesse an, die in ausgeführt werden Netzwerk Tab von Aktivitätsmonitor Anwendung. Es gibt zahlreiche Prozesse, deren Verstehen ein enormer Schmerz ist.

Um zu verstehen, was los ist, kann eine Anwendung helfen. Kleiner Verräter ist eine erweiterte, hostbasierte Anwendungsfirewall für Mac. Es bietet detaillierte Firewall-Funktionen und Berichte zu Prozessen, ausgehenden und eingehenden Verbindungen, Ports und Protokollen sowie einen detaillierten Verkehrsverlauf mit einer Auflösung von einer Minute. 

In diesem Tutorial zeige ich Ihnen, wie Sie es verwenden Kleiner Verräter:

  • Netzwerkverbindung zulassen oder ablehnen
  • Überwachung und Aufzeichnung der Netzwerkaktivität
  • So erstellen Sie eine Momentaufnahme der Netzwerkaktivität
  • So erstellen Sie Profile für unterschiedliche Netzwerkbedingungen
  • Alle im Dashboard erstellten Regeln verwalten

Mit wenig Schnatz

Der Mac verfügt über eine integrierte Firewall, die ausdrücklich so einfach wie möglich ist. Es basiert auf Anwendungen. Sie können für jede App festlegen, ob sie ausgeführt werden sollen ermöglichen oder Block eingehende Verbindungen. 

Dies macht es einfacher, die Vorteile des Firewall-Schutzes zu nutzen, und verhindert, dass unerwünschte Apps die Kontrolle über die für legitime Apps geöffneten Netzwerkports übernehmen. 

Während die Firewall auf OS X-Anwendungsebene eine gute Verteidigung bietet, kann die Überwachung des ausgehenden Datenverkehrs aufschlussreich und möglicherweise etwas störend sein.

Kleiner Verräter überwacht ausgehenden Datenverkehr anstelle von oder zusätzlich zu eingehendem Datenverkehr. Der Hauptgrund ist, Sie darauf aufmerksam zu machen und es Ihnen zu ermöglichen, Anwendungen zu blockieren, die möglicherweise unsichtbar persönliche Informationen im Hintergrund aussenden.

Zahlreiche Software stellt ohne sichtbare Schnittstelle oder Benachrichtigung eine Verbindung zum Internet her. B. E-Mail-Anwendungen, die Nachrichten im Hintergrund herunterladen, eine Anwendung, die regelmäßig nach Software-Updates sucht, Dropbox-Synchronisierung von geänderten Dateien usw.. 

Diese Aktivitäten sind in Ordnung, aber wenn Sie eine Anwendung herunterladen, die Tastatureingaben geheim protokolliert und vertrauliche Daten irgendwo sendet, ist dies ein Problem. Kleiner Verräter kann Ihnen helfen, schädliche Anwendungen zu verfolgen.

Einige Software Telefone nach Hause um die Registrierungsdaten zu bestätigen. Einige Software kann personenbezogene Daten ohne Ihre Zustimmung sammeln und senden. Es kann auch schnüffeln oder Übertragung über die Netzwerkdetails des Computers und sogar darüber, wie Sie eine Anwendung verwenden. Kleiner VerräterMit dem Netzwerkmonitor können Sie diese Anwendungen so häufig nachverfolgen Zuhause anrufen.

Viele von uns arbeiten heute an verschiedenen Orten. Dies bedeutet wiederum unterschiedliche Netzwerke an Orten wie einem Internet-Café, einem Café, einem gemeinsamen Arbeitsbereich oder sogar über ein mobiles Netzwerk.

Firewalls sind ein wichtiger Aspekt der Computersicherheit. Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, möchten Sie möglicherweise bestimmte eingehende Verbindungen verbieten. Wenn der Mac mit dem Mobilfunknetz verbunden ist, kann die Datennutzung das Hauptanliegen sein. 

Kleiner Verräter gruppiert diese Regeln in Profile, die netzwerkspezifisch oder global sein können. Es kann Profile automatisch wechseln, wenn bestimmte Netzwerke verbunden werden.

Zulassen oder Ablehnen einer Netzwerkverbindung

Wann Kleiner Verräter Bei einem Verbindungsversuch wird ein Verbindungsalertfenster angezeigt. Auf diese Weise können Sie entscheiden, ob Sie die Verbindung zulassen oder ablehnen möchten, und gleichzeitig eine Regel erstellen, die angibt, wie zukünftige, ähnliche Verbindungen behandelt werden sollen. 

Es sind vier Aspekte zu berücksichtigen:

1. Verbindungszusammenfassung

Das Verbindungszusammenfassung enthält eine kurze Beschreibung des Verbindungsversuchs, einschließlich der Namen der beteiligten Prozesse und Server sowie der Protokoll- und Portinformationen. Wenn eine Anwendung ein Hilfsprogramm zum Herstellen der Verbindung verwendet, wird der Name dieses Werkzeugs neben dem Namen der Anwendung angezeigt. Zum Beispiel-Safari über WebProcess

Drücke den Zeige Details Klicken Sie auf die Schaltfläche, um eine umfassende Liste von Verbindungsdetails wie z Prozess ID, Prozessbesitzer, IP Adresse, umgekehrter DNS-Name und mehr. 

Drücke den Details ausblenden Schaltfläche, um alle Informationen auszublenden.

Das Verbindungsübersichtsfenster zeigt alle technischen Details 

2. Regeloptionen

Um zu verhindern, dass die Verbindungswarnung für ähnliche Verbindungen aus demselben Prozess erneut angezeigt wird, können Sie eine Regel erstellen, die angibt, wie diese zukünftigen Verbindungsversuche behandelt werden sollen. Sie können aus einer dieser Regeloptionen auswählen, um festzulegen, wie genau die Regel sein soll:

  • Irgendeine Verbindung-Die Regel entspricht allen zukünftigen Verbindungsversuchen für diesen Prozess
  • Nur Port-Die Regel stimmt nur für Verbindungen zu demselben Port überein. In diesem Fall möchten Sie iTunes beispielsweise nur über Port 443 zulassen
  • Nur Server-Die Regel gilt nur für Verbindungen mit demselben Remote-Server. In diesem Fall möchten Sie iTunes nur über itunes.apple.com zulassen
  • Nur Server und Port-Die Regel gilt nur für Verbindungen mit demselben Remote-Server und demselben Port

Die portspezifischen Regeloptionen-Nur Port, Nur Server und Port-sind nur sichtbar, wenn die Detailebene für die Anzeige von Portdetails konfiguriert ist. 

Klicken Sie zum Konfigurieren der Detailebene auf Öffnen Sie die Einstellungen für Little Snitch In der Menüleiste gehen Sie zu Warnen Tab und wählen Sie Vollständige Details anzeigen. Je mehr Details Sie ausblenden, desto einfacher wird die Verbindungsbenachrichtigung und desto weniger Optionen stehen Ihnen zur Verfügung. 

Es ist viel einfacher und schneller, die am häufigsten verwendeten Optionen in einer einfachen Benachrichtigung zu finden.

Little Snitch bietet Ihnen eine Reihe von Regeloptionen. Dies ist der erste Schritt zum Erstellen einer Regel

3. Regellebensdauer

Das Regellebensdauer können Sie festlegen, ob die Verbindung dauerhaft oder vorübergehend zugelassen oder abgelehnt werden soll. Wählen Sie eine der temporären Optionen aus dem Popup-Menü gemäß Ihren Kriterien aus.

  • Bis zum Ende-Die Regel läuft ab, wenn der Prozess beendet wird
  • Bis zur Abmeldung-Die Regel läuft ab, wenn sich der Benutzer abmeldet
  • Bis zum Neustart-Die Regel läuft ab, wenn der Computer neu gestartet wird
  • Lebensdauer in Minuten-Die Regel läuft nach einer bestimmten Zeit ab
  • Einmal-Die Verbindung wird genau einmal zugelassen oder abgelehnt. Es wird keine Regel erstellt und sobald eine andere Verbindung versucht wird, Kleiner Verräter Zeigt eine neue Verbindungsbenachrichtigung an
Mit Little Snitch können Sie festlegen, ob die Verbindung dauerhaft oder temporär zugelassen werden soll. 

4. Regelaktion

Dies ist der letzte Schritt in Kleiner Verräter zum Erstellen einer Regel. Drücke den ermöglichen Taste, um die Verbindung zuzulassen, oder klicken Sie auf die Schaltfläche Verweigern Schaltfläche, um die Verbindung abzulehnen. 

Wenn keine Regel passt, dann Kleiner Verräter kann den Benutzer fragen, was zu tun ist.

Dies ist der letzte Schritt zum Erstellen einer Regel

Überwachen und notieren Sie die Netzwerkaktivität

Kleiner Snitch-Netzwerkmonitor ergänzt Kleiner Verräterregelbasierter Netzwerkfilter. Es führt eine Reihe nützlicher Funktionen aus:

  • Überprüft, ob die Filterregeln wie geplant funktionieren
  • Wenn eine Anwendung nicht wie erwartet funktioniert und Sie den Verdacht haben, dass sie mit einer Ablehnungsregel interferiert
  • Wenn Sie befürchten, dass ein Prozess gerade eine Verbindung zum Internet hergestellt hat, sollte dies nicht der Fall sein

Es gibt drei Hauptkomponenten des Netzwerkmonitors-VerbindungslisteVerkehrsdiagramm, und Verbindungsinspektor

Diese Optionen werden durch gesteuert Netzwerkmonitor-Menü. Auf diese Weise können Sie die Filter- und Sortieroptionen ändern, Momentaufnahmen verwalten und öffnen Einstellungen

Sie können das öffnen Verbindungsinspektor für Details zur ausgewählten Verbindung und zum Umschalten der Sichtbarkeit von Verkehrsdiagramm.

1. Verbindungsliste

Das Verbindungsliste ist das Hauptfenster von Kleiner Verräter's Netzwerkmonitor.

Das Server-Spalte Zeigt den Namen des Servers mit der neuesten Aktivität an. Wenn ein Server mehrere Namen hat, bewegen Sie den Mauszeiger über den Namen, um alle alternativen Namen anzuzeigen. 

Server in Rot werden blockiert, weil ihre Verbindungen abgelehnt wurden. Server in Weiß sind derzeit verbunden. Wenn der Prozess eine Verbindung zu mehreren Servern hergestellt hat, wird die Anzahl der zusätzlichen Verbindungen neben dem Hostnamen angezeigt. Klicken Sie auf die Nummer, um diese zusätzlichen Verbindungen anzuzeigen.

Verbindungslistenfenster in Little Snitch. Die Verkehrsanzeige zeigt die Download- und Upload-Aktivität an

Verkehrsmesser Anzeige der aktuellen Verkehrsrate eines Prozesses. Grüne Balken repräsentieren die Download-Aktivität, während rote Balken die Upload-Aktivität darstellen. 

Wenn Sie das auswählen Sortieren nach Verkehrsaufkommen Option aus der Netzwerkmonitor In diesem Menü werden die Verkehrszähler durch Balken ersetzt, die die Gesamtverkehrsdaten in rot und grün für Upload- und Download-Aktivitäten anzeigen.

Die Liste der Verbindungen kann auf Verbindungen mit aktuellen Aktivitäten beschränkt sein. 

Klicken Nur Letzte anzeigen aus dem Pop-Menü und wählen Sie ein Zeitlimit. Standardmäßig werden alle aus dem lokalen Netzwerk generierten Verbindungen unterdrückt, da sie eine Menge Aktivität erzeugen. Wenn Sie jedoch ein Problem im lokalen Netzwerk beheben, z. einen Netzwerkdrucker, wählen Sie Lokales Netzwerk anzeigen im Einblendmenü.

Die Verbindungsliste kann nach verschiedenen Verbindungseigenschaften durchsucht werden. Sie können nach suchen verarbeiten, Hostname, IP Adresse, Protokoll, Hafen, und Status

Klicke auf das Suchfeldmenü um die Liste der Eigenschaften anzuzeigen, die durchsucht werden können. Wenn sich beispielsweise eine Anwendung unerwartet verhält und Sie vermuten, dass eine Ablehnungsregel das Problem verursachen kann, suchen Sie nach Status: abgelehnt und vor kurzem abgelehnte Verbindungen überprüfen.

Little Snitch kann die Verbindungen auf verschiedene Arten sortieren.

2. Verkehrsdiagramm

Das Verkehrsdiagramm bietet eine grafische Darstellung der aktuellen Netzwerkaktivität des Mac. Sie können die Gesamtverkehrsmenge, die Spitzen- und Durchschnittsraten sowie systembezogene Ereignisse wie Start oder Beendigung von Anwendungen anzeigen und analysieren. 

Bewegen Sie den Mauszeiger mit der Maus über das Verkehrsdiagramm, um ein Overlay-Popup mit den Download- und Upload-Raten zu jedem beliebigen Zeitpunkt zu erhalten. Das Gesamtbeträge Das Display zeigt die Gesamtmenge der empfangenen und gesendeten Daten innerhalb des ausgewählten Bereichs. Halten Sie die Möglichkeit Taste, um durchschnittliche Datenraten zu sehen… gemittelt über die gesamte Auswahl.

Das Zoom-Schieberegler Wählt eine Zoomstufe bis zu einer Minute aus. Von dem Zahnradmenü In der unteren linken Ecke können Sie zwischen der Anzeige der linearen und logarithmischen Datenrate wählen, den Auto-Zoom ein- / ausschalten und Zoom-Voreinstellungen verwenden. 

Systemereignisse wie Start oder Beendigung von Anwendungen sind mit gelben Diamanten gekennzeichnet. Bewegen Sie den Mauszeiger darüber, um eine Beschreibung des Ereignisses anzuzeigen.

Wählen Sie im Verkehrsdiagramm einen Zeitbereich aus, und die Verbindungsliste konzentriert sich auf Verbindungen, die während dieser Zeit tatsächlich Verkehr hatten. Wenn im Diagramm eine Verkehrsspitze angezeigt wird, können Sie sie auswählen, um zu sehen, welcher Prozess dies verursacht hat. 

Der ausgewählte Zeitbereich kann durch Gedrückthalten der Taste frei verschoben werden Befehl Taste und ziehen Sie es mit der Maus. Alle Daten im Verkehrsdiagramm werden in Echtzeit aktualisiert.

Das Verkehrsdiagramm von Little Snitch zeigt Verkehrsdaten in verschiedenen Intervallen.

3. Verbindungsinspektor

Das Verbindungsinspektor zeigt alle technischen Details einer Verbindung oder Zusammenfassung der Verbindungen. Wählen Sie eine Verbindung aus und klicken Sie auf ich im Netzwerkmonitormenü, um den Inspektor zu öffnen. 

Die angezeigten Details sind der Dateisystempfad des Prozesses, DNS-Lookup-Namen, sofern verfügbar, alle IP-Adressen und detaillierte Verbindungsstatistiken wie Protokoll, Port, Gesamtverkehr der gesendeten oder empfangenen Verbindung, letzte Aktivität und mehr.

Der Verbindungsinspektor zeigt alle technischen Details einer Verbindung oder einer Zusammenfassung der Verbindungen an.

Machen Sie eine Momentaufnahme der Netzwerkaktivität

Manchmal möchte man etwas für die Zukunft aufheben. Möglicherweise haben Sie ein Problem mit dem Netzwerk gefunden und möchten die Details mit dem ISP teilen, oder Sie möchten sich nur etwas Zeit nehmen, um die Netzwerkdaten zu analysieren, ohne befürchten zu müssen, dass Informationen verloren gehen. 

Kleiner Snitch-Netzwerkmonitor kann Momentaufnahmen des aktuell gespeicherten Verlaufs und der aus diesem Verlauf erstellten Verbindungsliste erstellen.

Wählen Schnappschuss erstellen von dem Netzwerkmonitor Menü oder drücken Sie Befehl-D während das Verbindungslistenfenster vorne ist. Dadurch wird der aktuelle Status der Verbindungsliste dupliziert. Zeigen Sie die Daten in der Verbindungsliste an, und sortieren Sie entweder nach Verkehrsaufkommen oder nach letzter Aktivität. Zeigen Sie die für eine Verbindung erfassten technischen Details an.

Mit Little Snitch können Sie eine Momentaufnahme des Netzwerkmonitorfensters machen. Speichern Sie die Datei zur späteren Analyse auf der Festplatte

Wenn Sie den Snapshot für einen ISP freigeben möchten, möchten Sie möglicherweise zuerst einige Verbindungen aus dem Snapshot löschen. Klicken Sie mit der rechten Maustaste auf eine Regel und wählen Sie Aus Liste löschen um die Verbindung zu löschen. Alternativ können Sie einen Schnappschuss mit der Menüoption direkt auf der Festplatte speichern Schnappschuss speichern oder Befehl-S

Beachten Sie, dass einige Dinge in Momentaufnahmen anders dargestellt werden als in Echtzeitansichten. Relative Daten werden in Bezug auf das Momentaufnahmedatum angegeben und der Status "Verbunden / Nicht verbunden" ist nicht verfügbar.

Klicken Sie anschließend auf die Verbindung und wählen Sie Löschen aus der Liste, um die Verbindung zu löschen. 

Erstellen Sie Profile für andere Netzwerkbedingungen

Profile sind ein Mittel zum einfachen Wechseln zwischen Regelsätzen. Wenn Regeln mit einem Verbindungsversuch abgeglichen werden, werden zuerst alle Regeln im aktuellen Profil berücksichtigt. Die Bedeutung dieses einfachen Konzepts ist vielfältig.

  • Wenn Sie sich in einem öffentlichen Netzwerk befinden, z. In einem Internet-Café können Sie eingehende Verbindungen von überall zu allen praktischen Freigabediensten verbieten
  • Wenn der Mac mit dem Mobilfunknetz verbunden ist, kann die Datennutzung ein Hauptanliegen sein. Es ist nicht die beste Idee, Updates herunterzuladen, Musik herunterzuladen oder ein Online-Backup durchzuführen, wenn Sie sich in einem dieser Netzwerke befinden. Kleiner Verräter kann den Internetzugang für all diese Dienste verweigern
  • Wenn Sie Präsentationen auf einem Projektor halten, möchten Sie wahrscheinlich, dass keine Verbindungswarnung unterbrochen wird. Kleiner Verräter Der Silent-Modus blockiert Alarme vorübergehend

EINAutomatische Profilumschaltung können Sie verschiedene Netzwerke (Wi-Fi zu Hause, öffentlicher Hotspot, LTE) mit bestimmten Profilen verknüpfen Kleiner Verräter

Wann immer Sie einem dieser Netzwerke beitreten, Kleiner Verräter erkennt die Netzwerkänderung und wechselt automatisch zum zugehörigen Profil. Dadurch können Sie abhängig vom Netzwerk, mit dem Sie verbunden sind, unterschiedliche Regelsätze anwenden. 

Automatische Profilumschaltung ist standardmäßig deaktiviert.

Um es zu aktivieren, gehen Sie zu Little Snitch Configuration> Einstellungen> Automatische Profilumschaltung. Wenn Sie sich einem unbekannten Netzwerk anschließen, zu dem Sie noch nicht beigetreten sind, können Sie die Warnmeldung zum Wechseln des Profils auswählen, um das Popup-Fenster jedes Mal anzuzeigen, wenn Sie eine Verbindung zu einem unbekannten Netzwerk herstellen. 

Sie können ein bestimmtes Profil auch aktivieren, wenn ein unbekanntes Netzwerk beitritt. Wenn Sie viel reisen und sich vielen verschiedenen Netzwerken anschließen, ist es ratsam, ein anderes Profil zu erstellen, damit Sie sich nicht jedes Mal mit Regeln beschäftigen müssen.

Aktivieren Sie Automatische Profilumschaltung aktivieren, wenn Sie eine Verbindung zu verschiedenen Netzwerken herstellen möchten

Wenn Sie sich einem unbekannten Netzwerk anschließen, Kleiner Verräter hält den gesamten Netzwerkverkehr an. Das Alert für Profilwechsel erscheint und erst nachdem Sie sich damit befasst haben, wird der Netzwerkverkehr wieder aufgenommen.

Sie können die Zuordnungen zwischen Profilen und Netzwerken im Abschnitt Profile der Seitenleiste in überprüfen und bearbeiten Kleine Schnatzkonfiguration

Klicken Sie auf die kleine Schaltfläche neben dem Profil, der Netzwerke zugewiesen sind. In einem Popup-Fenster werden alle Netzwerke aufgelistet, die diesem Profil derzeit zugeordnet sind.

Wählen Sie das Netzwerk aus und Little Snitch wechselt zu einem anderen Profil

Alle Regeln im Dashboard verwalten

Kleine Schnatzkonfiguration ist die Schnittstelle zum Verwalten von Regeln und Profilen. Es ist auch der zentrale Knotenpunkt für die Bearbeitung der Präferenzen aller Komponenten von Kleiner Verräter. Die Schnittstelle ist in drei Abschnitte unterteilt:

1. Seitenleiste

Die Seitenleiste bietet bequemen Zugriff auf Regeln, Vorschläge, und Profile. Das Regeln Der Abschnitt enthält verschiedene intelligente Filter, die sich auf verschiedene Arten von Regeln konzentrieren:

  • Geschützte Regeln-Teil des werkseitigen Regelsatzes und entscheidend für das ordnungsgemäße Funktionieren des Systems und kann daher nicht gelöscht werden. Sie sind zur visuellen Identifizierung mit dem Schlosssymbol gekennzeichnet

  • Nicht genehmigte Regeln-Standardmäßig werden mit dem Alarmfenster erstellte Regeln automatisch genehmigt. In den Einstellungen Erweitert, Regeln, die aus der Verbindungsbenachrichtigung erstellt werden, können auch auf "Nicht genehmigt" gesetzt werden Regeln automatisch genehmigen. Um eine Regel zu genehmigen, klicken Sie mit der rechten Maustaste und wählen Sie Genehmigen aus dem Kontextmenü

  • Systemregeln-Dieser Abschnitt zeigt nur die Regeln, die auf Systemprozesse beschränkt sind. Normalerweise handelt es sich um systemweite Dienste, die permanent im Hintergrund ausgeführt werden. Sie sind mit dem Zahnradsymbol zur visuellen Identifizierung gekennzeichnet

  • Hintergrundprozesse-In diesem Abschnitt werden im Gegensatz zu GUI-Anwendungen nur die Regeln dargestellt, die sich auf Hintergrundprozesse ohne Fenster oder andere grafische Benutzeroberflächen beziehen

  • Globale Regeln-Zeigt die Regeln an, die nicht auf einen bestimmten Prozessbesitzer beschränkt sind, sondern für jeden Benutzer wirksam sind

  • Vorübergehende Regeln-Temporäre Regeln haben eine begrenzte Lebensdauer und verfallen zu einem bestimmten Zeitpunkt, z. wenn die entsprechende Anwendung beendet wird

Während Regeln definieren, wie der Verkehr gefiltert werden soll, Vorschläge haben keinen Einfluss auf den Netzwerkfilter. Regelvorschläge haben dieselben Eigenschaften wie Regeln, sie haben jedoch normalerweise keine Aktion. Sie können leicht in Regeln umgewandelt werden. Regelvorschläge werden unter folgenden Bedingungen erstellt:

  • Wenn eine Verbindung automatisch zugelassen oder abgelehnt wird. Das passiert wenn Kleiner Verräter läuft ein Silent-Modus
  • Wenn keine Regel übereinstimmt und kein Verbindungsalarm angezeigt werden kann. Dies geschieht, wenn kein Benutzer angemeldet ist oder eine Anwendung im Vollbildmodus ausgeführt wird
  • Wenn eine Regel abgelaufen oder ungültig ist. Dies geschieht, wenn Sie eine temporäre Regel für eine Anwendung erstellen oder die Anwendung vom Mac löschen
  • Redundante Regeln haben keine Auswirkung, da sie von einer anderen Regel mit höherer Priorität überschrieben werden. Diese Regeln können sicher gelöscht werden, sofern Sie nicht die überschreibende Regel löschen oder deaktivieren möchten

Neben der Regelfilterung können Sie auch Profile in der Seitenleiste verwalten. Ziehen Sie eine Regel in ein Profil, um sie nur in diesem Profil wirksam zu machen. Wenn eine vorhandene Regel fast genau dem entspricht, was Sie möchten, kann diese Regel dupliziert werden. 

Sie müssen keine neuen Regeln für jedes Profil erstellen, da jede Regel dupliziert werden kann. Um eine oder mehrere ausgewählte Regeln zu duplizieren, klicken Sie mit der rechten Maustaste auf die ausgewählten Regeln und wählen Sie Duplikat aus dem Kontextmenü.

Seitenleiste der Little Snitch-Konfiguration mit Regeln, Vorschlägen und Profil. 

2. Liste der Regeln

Der mittlere Teil von Kleine Schnatzkonfiguration besteht aus einer Liste von Regeln. Diese Regeln definieren, wie der Netzwerkverkehr gefiltert wird. Wenn Sie eine Regel manuell erstellen, ändern oder duplizieren, wird der Regeleditor geöffnet. Der Regeleditor wird zum Erstellen neuer Regeln oder zum Bearbeiten vorhandener Regeln verwendet. 

Klicken Sie auf, um eine neue Regel zu erstellen + in der unteren Leiste des Hauptfensters oder Neu in der Symbolleiste. Um eine vorhandene Regel zu bearbeiten, doppelklicken Sie darauf. Der Regeleditor ist für die Bearbeitung der Aktion und der Eigenschaften der Regel verantwortlich.

Sie können Aktionen auf einstellen Verbindungen zulassenVerbindungen verweigern, oder Fragen und passen ihre Eigenschaften in Bezug auf den Prozess. 

Klicken Sie auf das Anwendungssymbol, um Optionen für den Prozess anzuzeigen, z. Anwendung auswählen, iOS-Simulatoranwendung. Der Prozessbesitzer kann sein MirSystem, oder Jemand. Als letztes legen Sie die Eigenschaften für den Remote-Server fest. In diesem Abschnitt können Sie die Port-, Protokoll- und Remote-Server-Adresse ändern. 

In der Regelnliste in Little Snitch können Sie Regeln hinzufügen oder bearbeiten. 

3. Infofenster

Dieser Teil des Fensters enthält alle Detailinformationen zur aktuell ausgewählten Regel oder dem ausgewählten Vorschlag. Es zeigt das Datum und die Uhrzeit an, wann eine Regel erstellt wurde, sowie grundlegende Kommentare, die ihren Zweck beschreiben. 

Aus einem Verbindungsalarm erstellte Regeln enthalten die in dem Verbindungsalarm enthaltenen Informationen in ihren Notizen. Der Remote-Server, zu dem diese Anwendung eine Verbindung herstellt, Port- und Protokolldetails und mehr. Sie können die Notizen jederzeit bearbeiten.

Im Infofenster von Little Snitch können Sie Kommentare zu den von Ihnen erstellten Regeln hinzufügen.

Fazit

Kleiner Verräter ist eine leistungsfähige, hochentwickelte, hostbasierte Anwendungsfirewall für Mac. Die meisten Firewall-Anwendungen, einschließlich Kleiner Verräter Es werden ständig Warnmeldungen zu ausgehenden Verbindungen angezeigt. 

In diesem Tutorial habe ich Ihnen gezeigt, wie man es benutzt Kleiner Verräter Netzwerkverbindungen zulassen oder ablehnen, Netzwerkaktivitäten überwachen und aufzeichnen, Momentaufnahmen der Netzwerkaktivitäten erstellen, Profile für verschiedene Netzwerkbedingungen erstellen und alle Regeln im Dashboard verwalten.