Ru-Board.club
← Вернуться в раздел «Программы»

» PC Tools Firewall Plus

Автор: xterm
Дата сообщения: 05.04.2010 10:18
AdB0kaT
Извини, ты не мог бы слегка развернуть ответ, как приложение может работать с сетью на уровне ядра? В винде на уровне ядра работают только определённые функции API, а не целые приложения.
Автор: AdB0kaT
Дата сообщения: 05.04.2010 18:41
xterm как я понял, понаблюдав за мониторингом сетевой активности, которую ведет PC Tools Firewall, данный сетевой фильтр не отслеживает и не создает правил для большинства программ, которые запущены в качестве сервисов. На моем компе не отслеживается активность сервисов PGP (правда он адресуется только к локальным адресам 127.0.0.1, но тем не менее) и NOD32
Автор: xterm
Дата сообщения: 06.04.2010 03:12
AdB0kaT
Понял. Я сейчас сам сижу разбираюсь с ним. Может там нужно просто включить логи для этих сервисов? Мне кажется, быть такого не может, чтоб он не фильтровал соединения внутри локалхоста.
Автор: AdB0kaT
Дата сообщения: 06.04.2010 19:22
xterm я тоже с ним разбираюсь, но пока не добился, чтобы pc tools стабильно показывал сетевую активность вышеуказанных сервисов, в том числе внутри локалхоста.
Автор: lamut
Дата сообщения: 10.04.2010 17:58
Здравствуйте уважаемые знатоки, PC Tools блокирует StrongDC++, добавление приложения как доверенное не помогает. На официальном форуме ответов не нашел. Извечный вопрос - что делать?
Автор: Lyolikk
Дата сообщения: 13.04.2010 19:21

Цитата:
Win 7. PC Tools Firewall Plus вер 6.0.0.88. Установил, решил потестировать.
1. Программа FireWallTest.exe. Запускаю - появляется запрос на создание правила. Жму Запретить + галочку запомнить эту настройку. Повторный запрос - аналогично. Результат - соединение установлено - тест провален.
Иду в настройки. Для FireWallTest.exe появились правила: Входящие "? Тип правила" Исходящие - "? Тип правила". В ручную меняю правила для FireWallTest.exe на "Блокировать". Запускаю - результат: Соединение не удалось установить - тест пройден.
Почему? Ведь во всплывающем окне выбирал "Блокировать".

На самом деле PC Tools Firewall Plus заблокировал соединение FireWallTest.exe с сервером. Я проверял снифеером ( монитор пакетов, например WireShark ). При блокировании PC Tools Firewall Plus передает браузеру или любой другой блокированной программе, которая работает по HTTP, страничику, что программа была заблокирована. FirewallTest.exe не проверяет ЧТО он получил из сети. После успешного соединения FirewallTest.exe пишет, что тест провален. Хотя на самом деле соединения не было.
У меня не получилось заставить FirewallTest.exe написать, что тест пройден даже с блокированными правилами. Возможно в Вашем случае это был первый запуск после перезагрузки и FirewallTest.exe не смог определить IP адрес сервера по имени узла.


Цитата:

2. Создаю правило для firefox.exe. Переименовываю файл FireWallTest.exe в Firefox.exe и подменяю им существующий. Запускаю. Сообщение "Двоичный код Firefox изменился...". Снимаю галочку "запомнить эту настройку" жму Запретить. Результат - соединение установлено - тест провален.
Возвращаю родной файл firefox.exe. Запускаю - не дает выйти в интернет. Пишет: "Your request to visit website www.такой-то has been blocked. The website has been denied because the Firewall application rules are set to block this application: Total Commander 32 bit". Иду в настройки и просто выбираю заново (не меняя) правила для Firefox - входящие - разрешить проверенные, исходящие - разрешить все. По идее ничего не поменялось. Обновить страницу - все ок.
Странно. В чем может быть дело?


Возможно, Вы запустили переименованный FirewallTest.exe и у Вас появилось всплывающее окно что Total Commander 32 bit пытается выйти в интернет используя firefox.exe и Вы нажали "Блокировать". В этом случае все приложения запущенные Total Commander 32 bit будут блокированы. Если галочка "Запомнить эту настойку" была включена, то нужно удалить правило для Total Commander 32 bit. Если была выключена - закрыть Total Commander 32 bit.
К сожалению, у меня не получилось повторить данный сценарий.

Добавлено:

Цитата:
Здравствуйте уважаемые знатоки, PC Tools блокирует StrongDC++, добавление приложения как доверенное не помогает. На официальном форуме ответов не нашел. Извечный вопрос - что делать?


Возможно PC Tools Firewall Plus блокирует входящие запросы, т.к. выставлен профиль Home или Public. В этом случае, если у приложения в правилах в графе IN установлено Allow Trusted все хосты, которые не добаны в список доверенных для данного профиля будут блокироваться. Попробуйте в правилах для приложения StrongDC++ поставить Allow All ( в выпадающем меню, в графе IN таблицы правил приложений ).
Автор: lucky_Luk
Дата сообщения: 13.04.2010 20:15
Для чего опция "Установить в качестве локального прокси-сервера" в правилах для программ в сабже?
Автор: Lyolikk
Дата сообщения: 14.04.2010 09:31

Цитата:
Для чего опция "Установить в качестве локального прокси-сервера" в правилах для программ в сабже?


PC Tools Firewall Plus будет фильтровать Loopback трафик ( на 127.0.0.1 ). На все слушающие сокеты приложения, у которого установлена эта галочка. По умолчанию она сброшена. Подобная галочка есть в расширенных правилах приложений. Тогда она действует на слушающий сокет, для которого установлена, а не на все сокеты. Данная опция полезна если на машине установлен локальный прокси сервер. Тогда для него можно указать эту опцию и весь локальный трафик на проксю будет фильтроваться.

Добавлено:
Статистика для loopback трафика не учитывается, т.к. считается трафик на внешнем интерфейсе.
Автор: lucky_Luk
Дата сообщения: 14.04.2010 12:28
Lyolikk


Цитата:
Возможно PC Tools Firewall Plus блокирует входящие запросы, т.к. выставлен профиль Home или Public.

А если выбрать третий профиль, Work, то не будет их блокировать?
Автор: Lyolikk
Дата сообщения: 14.04.2010 14:38
lucky_Luk

Цитата:
А если выбрать третий профиль, Work, то не будет их блокировать?

Тогда все хосты в данном сегменте локальной сети автоматически становятся доверенными. В случае с StrongDC++ это не поможет, т.к., как я понимаю, StrongDC++ открывает слушающий сокет и ожидает прихода данных не из локальной сети, а из интернет. Т.е, я думаю профиль тут влиять не будет. В принципе, для всех приложений, которые работают как сервер для глобальной сети - HTTP сервер, P2P с открытым слушающим портом и т.п. необходимо вручную менять в правилах для приложений в колонке IN с Allow Trusted на Allow All. По умолчанию все правила для подписаных приложений создаются с Allow Trusted чтобы скрыть сетевой сервис от вторжения из глобальной сети.
Если соединение с интернет происходит через NAT, то нужно в указать port forward в устройстве NAT ( например, роутере ) . Это выглядит так: в P2P клиенте указываем слушающий порт явно, например 32767. В роутере находим таблицу для port forward и прописываем чтобы все входящие запросы на порт 32767 пернаправлялись на хост с адресом, например 10.1.1.22 ( IP хоста с торрент клиентом ). Если нужно несколько P2P клиентов на разных хостах - ставим им разные порты и разный port forward.
Автор: lamut
Дата сообщения: 14.04.2010 20:00
Lyolikk

Цитата:
В случае с StrongDC++ это не поможет, т.к., как я понимаю, StrongDC++ открывает слушающий сокет и ожидает прихода данных не из локальной сети, а из интернет.

В StrongDC++ можно жестко прописать порты и смотреть он может только в локалку, но PC Tools все равно его не пускает.
Автор: Lyolikk
Дата сообщения: 15.04.2010 11:48
lamut

Цитата:
В StrongDC++ можно жестко прописать порты и смотреть он может только в локалку, но PC Tools все равно его не пускает.


В версии PC Tools Firewall Plus до 6.0.0.88 могла быть подобна проблема.
Вообщем сценарий такой:
1) Проверяем что версия PC Tools Firewall Plus 6.0.0.88.
2) Проверяем что при выключенной фильтрации PC Tools Firewall, StrongDC++ работает.
3) Включаем фильтрацию и временно ставим для StrongDC++ в правилах приложений в колонке IN значение Allow All. После этого опять проверяем StrongDC++ . Возможно, сервер или другие клиенты находятся в другом сегменте сети. При активном профиле Work доверенными считаются все хосты, у которых в IP адресе subnet совпадает с subnet текущего хоста. Subnet хоста это логический AND IP адреса и маски подсети.
4) Если пункт 3 не помог, нужно временно добавить правило для пакетов, чтобы определить какой запрос блокирует PC Tools Firewall. Для этого в настройках/сети смотрим профиль для текущего адаптера и в режиме Expert User добавляем новое правило: Профили/Добавить. Для начала ставим правило: тип сети Ethernet - IP, протокол IP - "TCP or UDP", разрешить + логировать. Даем правилу имя и нажимаем OK на "диалоге", подвигаем правило в самый верх и нажимаем "применить". Далее открываем страницу History, удаляем все пакеты, чтобы не мешали анализировать. Запускаем StrongDC++ и если программа соединилась, смотрим в History какие пакеты ходят и на какие адреса, порты. Желательно временно выключить другие источники трафика, чтобы не мешали анализировать.
5) Далее, если удалось идентифицировать на какой слушающий порт и по какому протоколу идет передача ( TCP/UDP ) добавляем соответствующее правило. Например, с направлением "входящее" и соответствующим локальным портом. Обычно, все-таки, удобнее последовательно редактировать созданное правило, постепенно сужая область разрешения. Например, добавить разрешение только для входящих пакетов. Потом для входящих TCP. Потом для входящих TCP c локальным портом в диапозоне и т.п.
Если у Вас получится определить какой трафик блокирован, ответьте, пожалуйста, на этом форуме. Тогда будет понятнее в чем же проблема.
Важно не оставлять "широкое"( всё TCP и UDP например ) разрешающее правило для пакетов "на совсем". Это может свести на нет все работу фаервола. Поэтому, оставлять желательно только правила, у которых явно указан локальный порт.
Автор: xmax28
Дата сообщения: 02.05.2010 07:57
Добрый день!
Поставил себе этот файрвол, пытаюсь написать правила, но возникают некоторые проблемы.
Например хочу написать правило указанное в шапке (4.Allow In UDP Remote Adress 129.6.15.28 LocalPort 123 Remote Port 123) для svchost.exe, но при попытке его написать для направления "входящие" в настройках нет возможности написать с какого одиночного IP или диапозона IP это правило будет работать, есть только возможность указать "разрешать соеденение только для проверенных IP-адресов".
Собственно вопрос в следущем, это реально невозможно в правилах к конкретному приложению на "входящие" прописывать адреса или глюк.

Автор: lapidus2000
Дата сообщения: 08.05.2010 22:29
Наверное, я чего-то не понимаю. Но это только для меня странно выглядит предлагаемая по умолчанию для новых сетей, настроенная сеть Pabliс/Открытая, где многое разрешено и отключен журнал.
Автор: OFFEND
Дата сообщения: 08.05.2010 22:48
lapidus2000
Из программы есть ссылка на справку (англ.), этот вопрос уже подымался здесь, с классификацией сетей можно ознакомиться в самой Windows, можете Здесь (под рукой было), тоже самое, только вместо "домашняя" там "доверенная".
Автор: lapidus2000
Дата сообщения: 09.05.2010 20:46
del

Автор: kra347
Дата сообщения: 10.05.2010 16:59
А нет смысла поставить "Рабочий"- там больше запрещений?
Автор: lapidus2000
Дата сообщения: 11.05.2010 09:31
Более закрытая - открытая. Каламбур. Рабочая и домашняя по- умолчанию вроде одинаковые.
Автор: kra347
Дата сообщения: 11.05.2010 19:51
То есть всё таки "Открытая" -самый высокий уровень защиты? PS tools по рейтенгу немного вниз сместился, мне кажется скоро программа обновится. http://www.matousec.com/projects/proactive-security-challenge/results.php
Автор: OFFEND
Дата сообщения: 11.05.2010 21:01
Ну раз брожение умов по профилям продолжается...

Цитата:
Из справки:
Профиль состоит из ряда правил безопасности, которые могут быть назначены на сети, основанные на уровнях риска, которые они излагают. Так как сети, с которыми Вы соединяетесь от дома, Вашего офиса и общественного места, такого как аэропорт, вероятно, изменятся, и как таковой потребует соответствующих уровней безопасности, профили предлагают средство, которым Вы можете формировать определения для этих сетей легко и автоматически.

Есть три предварительно сконфигурированных профиля в пределах Брандмауэра Плюс:

Дом
Работа
Общественность

Для каждого профиля Брандмауэр Плюс назначил ряд правил, которые определяют, как Ваш компьютер соединится с Интернетом/Сетью. Например, правила, назначенные на Домашний профиль, менее строги чем правила, назначенные на Общественный профиль, поскольку, вероятно, будет больше угроз безопасности от Общедоступной сети чем от Вашей Домашней сети. Эти правила разработаны, чтобы защитить Вашу систему от несанкционированного доступа, поддерживая оптимальный пользовательский опыт.

Вы можете также формировать один или более Таможенных Профилей, если Вы - опытный пользователь и желаете иметь больший контроль над доступом сети к и от Вашего компьютера.

Когда Брандмауэр Плюс обнаружит новую сеть, он покажет подкидывать вверх тревогу, разрешающую Вам установить профиль для той сети, выбирая один от списка. Назначение профиля к сети автоматически применит правила, формируемые для того профиля к той сети.

В целом, Вы будете защищены с каждым профилем, который Вы можете выбрать. Но вытащить лучшее из профиля, используйте тот для случая. Если Вы соединяетесь с сетью, такой как беспроводная горячая точка, могут быть другие, связанные с этим также, таким образом его лучшее, чтобы пойти с общественным профилем.

Цитата:
vasa1Junior Member
Привет, я чувствую то же самое. Cмотря на установки по умолчанию для дома и Общественности, я получил впечатление, что больше правил было установлено, чтобы позволить в Общественном Профиле чем в домашнем Профиле.
AChen
Administrator
Привет, главное различие между 2 профилями: дом и общественность - то, что с общественным профилем, не позволяет компьютерам в этой же самой сети видеть Вас, тогда как профиль работы/дома позволяет это.
PC Tools Community Forum

Автор: kra347
Дата сообщения: 11.05.2010 21:17
Спасибо за исчерпывающий ответ!
Автор: lapidus2000
Дата сообщения: 11.05.2010 21:48

Цитата:
PS tools по рейтенгу немного вниз сместился, мне кажется скоро программа обновится.

Википедия со ссылкой на матусек вообще теперь называет сабж не рекомендуемым к применению.
Автор: kra347
Дата сообщения: 11.05.2010 21:58
Ну это они погорячились! Надеюсь скоро обновленная версия выйдет и наверстает позиции. На работе стоит Comodo IS -замучил ложными алертами! Раньше был неплохой комод-пока не всунули антивирус.
Автор: SERGEY170355
Дата сообщения: 24.05.2010 20:20
Всем привет! Поставил PC Tools Firewall Plus™ 6.0.0.88.
Настроил в соответствии с рекомендациями в этой теме- http://forum.ru-board.com/topic.cgi?forum=5&topic=22585&start=220&limit=1&m=1#1
Вот только не пускает он меня в соединение VPN - адрес динамический. При переподключениях в НАСТРОЙКИ-СЕТИ адрес меняется как и положено, а вот в ПРОФИЛИ-ПРАВИЛА в созданных фильтрах удаленный IP не меняется. Что я не так делаю?
Автор: brRamires
Дата сообщения: 24.06.2010 05:29

Цитата:
Википедия со ссылкой на матусек вообще теперь называет сабж не рекомендуемым к применению.

http://www.matousec.com/projects/proactive-security-challenge/results.php
Я в подробности не вдавался, но тест посвящён проактивной защите (всяким автозапускам, влезанию в реестр...), а не сетевой защите.

Не понятно, как пустить ноутбук через комп с wifi юсб-адаптером (на этом компьютере стоит файер) в интернет? Сети провайдера выставлен профиль Главный, wifi-сети - профиль Открытый. С самого компьютера трафик ходит, с ноутбука - нет. Если сети провайдера тоже поставить профиль Открытый, и разрешить Все остальные пакеты, то ноутбук интернет видит, но в этом случае, насколько я понимаю, хромает безопасность...
Данная прога хороша тем, что ест памяти прибл. на 25Мб меньше, чем Комодо файервол.
Автор: brRamires
Дата сообщения: 26.06.2010 00:10
Очень странный файер... Как объяснить, что трафик беспрепятственно ходит через интерфейс, которого в списке сетей вообще нет?

Автор: krsskriss
Дата сообщения: 16.07.2010 01:06
скажите пожалуйста, что тут лучше включить или отключить на данных картинках, у меня модем ADSL работает роутером (вроде так) =)


нужно ли включать ведение журналов, если да - то для чего это надо?
Автор: Trumpeter
Дата сообщения: 02.08.2010 23:13
РС Тооls Firеwаll Рlus 7.0.0.50 Веtа

Цитата:
We are happy to announce the release of PCTFW v7 Beta:

What’s New in this Version:
1. User modes have been removed - there is no Normal/Expert user modes anymore. It's one mode that is simple to understand for normal user and has advanced options for advanced users.
2. We have added more Extensive Security Permission (ESP) - Improved the produce Self Protection.
3. Improved the 'look and feel' of the Application rules.
4. More informative pop ups.
5. Different 'look and feel' for Profiles (not so different just a little).
6. Network shows adapter information and adapters can show which network is connected to them.
7. Fixed BUGs of previous version

СКАЧАТЬ
Автор: 358
Дата сообщения: 14.08.2010 12:12
РС Тооls Firеwаll Рlus 7.0.0.50 Веtа - через 2-3 минуты после загрузки Оси появляется такое сообщение как бы избавиться от него?



Автор: Trumpeter
Дата сообщения: 14.08.2010 12:29
358, попробуй обновиться до версии РС Тооls Firеwаll Рlus 7.0.0.62 Веtа

РС Тооls Firеwаll Рlus 7.0.0.62 Веtа

Цитата:
Изменения

Fixes in this version include:
1. Network issues found in the beta 1
2. GUI crashes
3. Few minor fixes

Примечание:

1. Uninstall the old version
2. Reboot
3. Install the new version

To maintain the old application rules, please do the following:
1. Copy the files AppRuleset.xml and AppRuleset.xml.sig to a temporary location
2. Uninstall the old version
3. Reboot
4. Install the new version and before you click on the last button of the installation (after it finishes) copy the files AppRuleset.xml and AppRuleset.xml.sig back to the installation directory.

СКАЧАТЬ

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839

Предыдущая тема: LANBilling HelpDesk v.2.0


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.