Ru-Board.club
← Вернуться в раздел «Программы»

» Agnitum Outpost Firewall Pro

Автор: Laviks
Дата сообщения: 20.04.2005 22:25
Как лутче,удалять старую версию и ставить новую?
Или поверх старой?
Автор: Dimon Hill
Дата сообщения: 20.04.2005 22:51
Laviks
Не надо дублировать.
Тебе уже отвечают в варезе.
Автор: jane
Дата сообщения: 21.04.2005 09:16
Поясните пожалуйста что у меня стало происходить и как от этого избавиться (когда у меня стояла версия 2.1 таких фокусов не было?
У меня установлена версия 2.6.452.5123 (403), я запустила сканировать программу Ad-Aware и вдруг мне идёт сообщение:
20.04.2005 20:46:57 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти OUTPOST.EXE
20.04.2005 20:46:56 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти SVCHOST.EXE
20.04.2005 20:46:54 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти ALG.EXE
20.04.2005 20:46:54 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти SVCHOST.EXE
20.04.2005 20:46:54 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти SVCHOST.EXE
20.04.2005 20:46:51 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти SVCHOST.EXE
20.04.2005 20:46:51 Сетевой доступ для процесса блокирован AD-AWARE.EXE изменил область памяти SVCHOST.EXE
и ещё стало появляться вот такое сообщение:
20.04.2005 20:55:17 Обнаружена атака Обнаружена My address атака с localhost:loopback
Автор: Andres 2003
Дата сообщения: 21.04.2005 09:18

Цитата:
С играми проблема решилась установкой версии 2.6.452.5123 (403).
Осталась первая прблема, что надо настроить что-бы не блокировало мою сетевуху, при обнаружении атаки "Fragmented ICMP" исходящей от локального сервера.

Вот- вот! Меня так уже все эти блокировки достали, причем невидимые!
Все, что еще вчера нормально работало, сегодня ВДРУГ не работает. То соберусь с другом по телефону в Казаков поиграть, то мобильный телефон по ИК подключить - и все этот идиотский Аутпост блокирует, запрещает - НИЧЕГО ЗАЧАСТУЮ МНЕ ПРИ ЭТОМ НЕ ГОВОРЯ!
Достало. Не знаю, как вы, а я решил просто бекапить свою ценную инфу время от времени и ограничиться встроенным брендмауэром ХР SP2. Времени на это уйдет ГОРАЗДО МЕНЬШЕ, чем на постоянное выяснение отношений с Аутпостом. А для меня время - главный критерий
Автор: orvman
Дата сообщения: 21.04.2005 10:42

Цитата:
и все этот идиотский Аутпост блокирует, запрещает - НИЧЕГО ЗАЧАСТУЮ МНЕ ПРИ ЭТОМ НЕ ГОВОРЯ!

М-да. Andres 2003, логи пробовал поднимать? Помогает.
Особенно предпоследнее предложение..., ну это вообще без комментариев.
Автор: ncuxu
Дата сообщения: 21.04.2005 12:39
orvman, В общем попробовал я первый вариант - толку ноль.
Вставляю кусок файла protect.lst , может что не так прописал:
---------------------------------------------------------------------------------------
# Outpost will not count any packet from the following hosts as suspicious
# (format is IP or IP/subnet mask):

# <IgnoreHosts>
#
# 192.168.1.0/255.255.255.0 #Local Network
#
# </IgnoreHosts>

<IgnoreHosts>
# 192.168.1.1
</IgnoreHosts>
192.168.1.1/255.255.255.0
# Outpost will not count any packet to the following local ports as suspicious:

<IgnorePorts>

TCP 113 #Ident

TCP 13223 #PowWow Online Pager


</IgnorePorts>
---------------------------------------------------------------------------------
Автор: Vik2
Дата сообщения: 21.04.2005 13:49
В сетевой активности, переодически появляется - "n/a"_ что это и как его вычислить?
Автор: voros
Дата сообщения: 21.04.2005 14:01
В outpost.ini - [Interface]
параметр ShowNAProcess. Если стоит "1", то будет показывать "n/a", если "0", то нет.
Автор: Vik2
Дата сообщения: 21.04.2005 14:13

Цитата:
Лучше дважды спросить, чем один раз напутать.

спасибо, а что это вообще, что за процесс, шпион ?
Автор: voros
Дата сообщения: 21.04.2005 14:24

Цитата:
спасибо, а что это вообще, что за процесс, шпион

вот, что про это orvman говорил:

Цитата:
Кстати причин много - неизвестные ОР процессы, глюки как сети, так и ОР, чаще всего трояны. Может просто сам ОР неправильно определяет, либо еще что...


Автор: orvman
Дата сообщения: 21.04.2005 15:46
ncuxu

Цитата:
192.168.1.1/255.255.255.0

Пропиши масочку конкретную - 255.255.255.255.
Ты же ведь имееешь ввиду конкретный IP.
voros
Разобрался я с этим n/a. Чаще всего это тот самый старый "system", ну, причин много (в том числе см. выше), а вообще-то прибивает Агнитум при инсталле 2.6. один файлик ini, известно какой. А причину я видел у нескольких человек еще в 369 штуке, когда под видом n/a лезут ... (понятно что ... + неверные настройки OC+OP). А насчет system (чаще n/a) если кому интересно можно почитать на другом ресурсе...

Автор: ncuxu
Дата сообщения: 21.04.2005 16:01
Так ведь 192.168.1.1/255.255.255.0 и есть конкретная маска.
Автор: Wandron
Дата сообщения: 21.04.2005 17:43
orvman
Цитата:
если кому интересно можно почитать на другом ресурсе...
Можно поподробнее, где это? Очень интересно.
Автор: Xaero
Дата сообщения: 21.04.2005 17:49
Поставил сабж - перезагрузил комп - поменял язык интерфейса на русский - перезапустил сабж - "Программа выполнила недопустимую ошибку..." В чем дело?

XP SP2 (встроенный файрволл откл.), сабж версии 2.5.375.4822 (374)
Автор: SuperMaximus
Дата сообщения: 21.04.2005 19:55
Скажите, плиз, а какая разница в разделе Правил Аутпоста в параметрах "Где Локальный Адрес" и "Где Удаленный Адрес". "Где Локальный Адрес" все равно в конфигурации просит указать удаленный адрес (странно) и не убирается галочками...

Я хочу заблокировать Netbios'овские порты для ip-шника (137-139). НО че то не выходит как написано в шапке. Тот чел. все-таки коннектится по UDP. Можно ли вместе заблокировать для него 137-139 порты по всем протоколам.

P.S. Как редактировать существующие правила?
Автор: DzOOMer
Дата сообщения: 21.04.2005 19:58
2.6.452.5123 (403) пропускает куки.
в настройках интерактивных элементов они заблокированы.
несмотря на это изредка в папке Cookies появляются файлы с разных сайтов.

как это лечить?
Автор: Van9
Дата сообщения: 21.04.2005 20:07
DzOOMer
_http://forum.five.mhost.ru/showthread.php?s=b8a9f86f674b2458fce0dbe1f7d9a3a2&threadid=141
Автор: DzOOMer
Дата сообщения: 21.04.2005 20:44
Van9
но это не объясняет почему с некоторых сайтов куки остаются а с некоторых их просто нет?
Автор: Dimon Hill
Дата сообщения: 21.04.2005 21:09
SuperMaximus
Для протокола UDP надо создать точно такое же правило,
как и для TCP. Причем направление указывать не надо.
Автор: CBB
Дата сообщения: 22.04.2005 00:01
jane
Это результат работы контроля компонентов, которого в 2.1 не было, см. на закладке Настройки-Приложения. А вот почему у тебя adaware лезет в чужие области памяти - не знаю, у меня не лезет, но я с 2.5 на 2.6 еще не перешел.
Ложная тревога по поводу якобы атаки с localhost - это, кажется, уже самый старый глюк Аутпоста, его правят чуть не в каждой бете, и все без толку, видать. Глюк безобидный, пока в настройках нет галки "блокировать адрес атакующего + его подсеть" - тогда может блокировать локалку.
Автор: jane
Дата сообщения: 22.04.2005 09:01
Dimon Hill

Цитата:
Причем направление указывать не надо.

Ты видимо раньше читал про то как "создавать новое правило", но сейчас (у меня) так не получается т.к. выскакивает окошко "направление не определено!", поэтому я отдельно прописываю в Параметры- Системные-Общие правила-Параметры-Добавить и вот там создаю пример: новое правило #1 где выбираю (поставив галочку):
1. где протокол, где направление, где удаленный порт
2. Блокировать эти данные
3. Описание правила т.е.: ТСР, Исходящие и тип пакета Локальный, где удалённый порт DCOM, NETBIOS NS Блокировать эти данные.
4. Имя правила: Новое правило #1
Затем также делаешь и с Входящими, а потом и для UDP
Конечно так громоздко (лучше не указывать направление, что подразумевало бы "оба направления"), но по другому у меня версия 2.6 не получается.
CBB
Спасибо, я стала уже тоже догадываться.
Автор: orvman
Дата сообщения: 22.04.2005 09:36
Тут надо IP этого юзера конкретно заносить в параметры сети , убирать для него галочку и прописывать правила. Можно вообще юзать Blockpost. А еще проще прибить его нах. самой системой, типа учетных записей и не парить себе мозги, это же элементарно.
Автор: ZUMR
Дата сообщения: 22.04.2005 10:17
CBB

Цитата:
Ложная тревога по поводу якобы атаки с localhost - это, кажется, уже самый старый глюк Аутпоста, его правят чуть не в каждой бете, и все без толку, видать. Глюк безобидный,

Ага..... совсем безобидный.
Может он и безобидный, но лично мне он надоел.
Особенно учесть то, что уже замечено, а именно:
с 1-го по 15-е число каждого месяца никаких атак на самого себя, но вот с 16-го числа опять все по-новой. И т.д. и т.п.

У кого есть решение или предположения?

Кстати при работе по ADSL я этого бага не наблюдал, а в VPN-е именно с этой регулярностью.
Автор: orvman
Дата сообщения: 22.04.2005 12:03
ZUMR
Вот это да - реально. Чует мое сердце - ты один из тех двух людей на том, другом форуме, которые столкнулись с этим. Довольно интересная ситуация. При чем тут дата?
А насчет стандартных 127.. избавиться можно не только отключая эту атаку или блокировки IP атакующего...
Автор: ZUMR
Дата сообщения: 22.04.2005 12:43
orvman

Цитата:
Чует мое сердце -.......

Не обмануло......

Цитата:
....... насчет стандартных 127.. избавиться можно не только отключая эту атаку

Да я просто занес его в доверенную зону и все, а всплывающее окно закрыл.
Автор: orvman
Дата сообщения: 22.04.2005 12:58
А в ОР стоит галка или стандртное правило "Allow Local Host Udp Connection" или "Allow Loopback" ?

Добавлено:
Не знаю как остальным, а мне понравились правила для бана NetBios посредством прописи правил. Скоро появятся сообщения что ничего не вышло...
Автор: Laviks
Дата сообщения: 22.04.2005 13:29
Plugins совместимые с v 2.5 подходят к 2.6?
Автор: orvman
Дата сообщения: 22.04.2005 13:46
Laviks Должны. У меня работает.
Автор: pollitruk
Дата сообщения: 22.04.2005 17:13
Давно не юзал Аутпост, решил снова поставить, чтобы посмотреть что изменилось к лучшему. После двух часов мучений пришел к выводу - НИЧЕГО. Проинсталлировал последнюю версию и тут же столкнулся со множеством глюков.
1. Аутпост постоянно вылетает, сигнализируя о критической ошибке. И это при том, что Аутпост я установил на чистый виндовс с отключенным в сервисах родным файрволом.
2. Искал как включить корзину для баннеров - не нашел. И не потому, что плохо искал. Ее у меня просто нет! Внимательно прочитал справку, выдержку из которой привожу:

Цитата:
Чтобы активировать Корзину для рекламы:
Выберите Параметры
Выберите Подключаемые модули
Выделите модуль Реклама
Нажмите Параметры
Нажмите вкладку Строки HTML
Отметьте флажком опцию Показать Корзину для рекламы
Нажмите OK.

Вот скриншот этой вкладки:

И где она там?
3. Ни с того ни с сего вырубается плуг ТрафЛед (перестает отображаться сетевая активность).
Можно привести и 4 и 5 и 6......... Схожие проблемы уже высказывались, поэтому не хочу повторяться.

Вывод:
Для простого пользователя Аутглюк - зло. Более геморной программы я в жизни не видел. Если в плане интерфейса он и выигрывает у ЗоунАларма, то в плане удобства и простоты отличается как жидкий стул от кожаного кресла. Мне нравится как все устроено в Аутпосте (кроме настроек, конечно), но вот не нравится как это все работает.


Цитата:
Правим файлик protect.lst из каталога Outpost Firewall
В конце файла секция
<IgnoreHosts>
</IgnoreHosts>
Вносим туда наш адрес 192.168.1.1

Этого файлика я тоже не нашел у себя. Где мне прописывать исключения кроме вкладки в самом плуге?

Добавлено:
Я уж не говорю о том, что системных ресурсов жрет немеряно. ЗоунАларм в пять раз меньше кушал. И GZIP включается через жопу.
Автор: jane
Дата сообщения: 22.04.2005 18:18
ZUMR

Цитата:
с 1-го по 15-е число каждого месяца никаких атак на самого себя, но вот с 16-го числа опять все по-новой. И т.д. и т.п.
У кого есть решение или предположения?

Я с тобой не согласна т.к. у меня каждый день появляется
20:09:04Обнаружена атакаОбнаружена My address атака с localhost:loopback
и у меня выделенная линия в интернете.
Видимо прав CBB, что это их глюк т.е. разработчиков.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566

Предыдущая тема: Browser Sentinel


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.