Ru-Board.club
← Вернуться в раздел «Программы»

» Deerfield VisNetic Firewall 2.0

Автор: dmutpu
Дата сообщения: 27.11.2003 06:03
AntiBIOtic
NSM
Если вам многого от рабочей машины не надо - фтп поднять, интернет эксплорер запустить, то вас вполне может удовлетворять и виснетик, я говорил о том, что если вы хотите большего от своего компьютера, то виснетик вам это большее не даст..
Насчет памяти - он ее жрет больше, чем агнитум или керио...
Насчет надежности - глюки у него встречались на разных машинах и осях... Но я не готов закрывать на все глаза из чувства к нему любви

З.Ы. До недавнего времени пользвоался керио - сейчас перешел на агнитум.

Добавлено
kazaddum
Если ты ужесточишь какие-то критерии на своем клиентском компьютере, то почему гейт на интернет должен прекратить тебя сканировать? Какая связь?
Автор: NSM
Дата сообщения: 27.11.2003 07:36

Цитата:
он ее жрет больше, чем агнитум или керио


На счёт Агнитум ты зря заикнулся ... Больше него памяти жрут разве что винды. Для керио спараведливо только для версии 2.1.* и та не ими сделана была .

И на будущее ... Нет у меня никакой любви ... Только голые факты. Агнитум - пока не катит - особенно


Цитата:
если вы хотите большего от своего компьютера
.

Не забывай - это персональный фаер. По всем вопросам к Террористу в запасе.


Цитата:
До недавнего времени пользвоался керио - сейчас перешел на агнитум.


Скоро вернёшься обратно
Автор: AntiBIOtic
Дата сообщения: 27.11.2003 09:01
dmutpu

Цитата:
Насчет памяти - он ее жрет больше, чем агнитум или керио...

в памяти занимает 2.5 метра
Цитата:
Если вам многого от рабочей машины не надо - фтп поднять, интернет эксплорер запустить, то вас вполне может удовлетворять и виснетик, я говорил о том, что если вы хотите большего от своего компьютера, то виснетик вам это большее не даст..

мдя... ваапчето визнетик серверный файер и как раз для этого и преднозначен. просто посмотри хотя бы стандартные рулесы, там есть фсе - фтп, мыльный сервер и т.д. и т.п.
а если что то не устраивает - это можно ручками прописать.

ЗЫ может ты с настройками просто не разобрался?
Автор: SXP
Дата сообщения: 27.11.2003 16:47
dmutpu

Цитата:
Если вам многого от рабочей машины не надо - фтп поднять, интернет эксплорер запустить, то вас вполне может удовлетворять и виснетик

kak raz naoborot..... tut nado 4tonit tipa ZoneAlarma stavit ili SyGate


Цитата:
я говорил о том, что если вы хотите большего от своего компьютера, то виснетик вам это большее не даст

kak raz visnetic 1 i dast vse 4to nuzno dlja normalnih umnih ludey


Цитата:
Насчет памяти - он ее жрет больше, чем агнитум или керио...

bolse Outpsota 2.0 ja esho ni 1 FW ne zraz OP 2.0 - 30-40 mb na starte i do 1 GB pri horosem kanale logi rastut kak na druzzah


Цитата:
Насчет надежности - глюки у него встречались на разных машинах и осях...

nadeznost i gluki - raznie veshi ) pover u kerio i OP toze est gluki...


Цитата:
о я не готов закрывать на все глаза из чувства к нему любви

nikto i ne prosit neumeesh nastroit ne usay


Цитата:
З.Ы. До недавнего времени пользвоался керио - сейчас перешел на агнитум.

4to kerio 4to OP odin sux..... nado budet rasskazu po4emu


Цитата:
мдя... ваапчето визнетик серверный файер и как раз для этого и преднозначен. просто посмотри хотя бы стандартные рулесы, там есть фсе - фтп, мыльный сервер и т.д. и т.п.

vot vot...


Цитата:
ЗЫ может ты с настройками просто не разобрался?

mozet i tak
Автор: B0B
Дата сообщения: 30.11.2003 22:04
ymy
А посмотреть логи и открыть порт
Автор: kazaddum
Дата сообщения: 02.12.2003 10:25
dmutpu
Я сказал, что visnetic и стоит на шлюзе (на котором еще всякое барахло типа ftp и почтового сервера), и воспринимает нормальные соединения со своего же интерфейса как сканирование. Ладно, проблема решилась переустановкой и перезагрузкой.
Автор: bredonosec
Дата сообщения: 15.12.2003 08:04
2003/12/15, 07:50:39.110, GMT +0100, 2026, Device 1, Blocked incoming packet (unknown protocol)
- Вот такая строчка что-то очень часто появляется. И вроде как версия стенки последняя, а все одно "unknown". Хотелось бы выяснить, что это за протокол такой, что его не опознает? Как это можно выяснить?
Лазил в дисплей - никакой новой инфы. Сравнивал с правилами - говорит, ближе всего к правилу, блокирующему любую связь по UDP (все порты) с одним крайне любопытным человечком, "но тут протокол неизвестен".
Автор: SXP
Дата сообщения: 15.12.2003 15:11
bredonosec
zdi versiyu 2.2 tam mozno budet posmotret takie paketiki
Автор: bredonosec
Дата сообщения: 16.12.2003 06:20

Цитата:
zdi versiyu 2.2
- Уже анонсировали?

Цитата:
tam mozno budet posmotret takie paketiki
- судя по уверенности, знаешь, о чем речь идет.. Не просветишь? (я о природе пакетов - какие-то конкретно он ЕЩЕ не понимает?)
//Еще одна особенность у этих "неопознанных": идут всегда труппами по ~ 3 - 40 шт //
Автор: SXP
Дата сообщения: 16.12.2003 14:19
bredonosec
www.8signs.com

v radele beta ps ja uze usayu..... no key mne dali pod 4ess slovo tak 4to daze ne prosite

http://www.hot.ee/kanykin/fw.jpg
Автор: bredonosec
Дата сообщения: 17.12.2003 05:24

Цитата:
tak 4to daze ne prosite
- лучше подожду релиза, и тогда заинтересуюсь.

У меня вот мысля такая дурная мелькнула: насчет тех "unknoun" пакетов: может это какие-то видоизмененные (что-то в андерграунде читал) с некоей вредной целью, пакеты (обеспечение доступа, забивка удлиненными пингами, или просто нюк,/...), а стена их на входе режет, не идентифицировав, или же есть некий ряд стандартных пакетов, неизвестный/ неопознаваемый этой прекрасной программмкой?

Цитата:
http://www.hot.ee/kanykin/fw.jpg
Connection Failed


Цитата:
www.8signs.com
- подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13 )

/// хотя, по описанию фич - тож похоже..
Автор: AntiBIOtic
Дата сообщения: 17.12.2003 07:58
bredonosec

Цитата:
подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13 )

можно почитать об этом здесь. фсе подробно объяснил уважаемый dzoleg
Автор: ArtLonger
Дата сообщения: 17.12.2003 08:00
bredonosec
Говорили уже... Здоровенная контора Дирфилд продаёт 8сигнс под своим именем, а по особой просьбе авторов разрешили продавать и под оригинальным. Так что Visnetic и 8Signs - один и тот же продукт.
Автор: bredonosec
Дата сообщения: 17.12.2003 09:10
AntiBIOtic - Премного благодарен за ссылочку. Вопросы о родстве рассосались.
Автор: SXP
Дата сообщения: 17.12.2003 15:24
bredonosec

Цитата:
лучше подожду релиза, и тогда заинтересуюсь.

sorry nemogu


Цитата:
http://www.hot.ee/kanykin/fw.jpg
Connection Failed


retry u mena vse ok...


Цитата:
www.8signs.com
- подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13 )

up...
Автор: AntiBIOtic
Дата сообщения: 17.12.2003 16:44

Цитата:
8Signs Firewall v2.2 Beta A (December 2, 2003)

This is the official beta of our next major release. Major new features include:
-Tarpitting
-IP and port groups
-MAC rules now support "trusted" status
-Command-line addition of ban list entries
-Improved log display information


разработчики ребята шустрые, быстро финалят сабж. так что, думаю скоро заюзаем версию 2.2
Автор: bredonosec
Дата сообщения: 18.12.2003 05:57

Цитата:
так что, думаю скоро заюзаем версию 2.2

А такой вопросик имеется: там в правилах есть закладка АРП, так вот, кто-нить знает, как настроить там новое правило, чтоб оградиться от спуфинга методом рассылки левых АРП пакетов или еще как? По умолчанию там стоит allow all ARP (from all).
RMK//я просто не особо вьезжаю в то, как это работает, чтоб от балды пробовать.//
RMK//МАК-АйПи-Имя соответствия для сетки известны//


Добавлено

Цитата:
retry u mena vse ok..

Цитата:
Thu Dec 18 06:17:40 2003 Соединяемся с www.hot.ee [IP=194.126.101.78:80]
Thu Dec 18 06:17:40 2003 Соединение установлено
Thu Dec 18 06:17:40 2003 GET /kanykin/fw.jpg HTTP/1.1
.......
Thu Dec 18 06:17:40 2003 Connection: close
Thu Dec 18 06:19:10 2003 Таймаут
Thu Dec 18 06:19:10 2003 Ошибка!
Thu Dec 18 06:19:10 2003 Пауза 15 сек. перед повтором
- минут 30 таких.
Автор: SXP
Дата сообщения: 18.12.2003 07:48
bredonosec
a mozet nado na FlashGetom ka4at a prosto na link zayti?
Автор: TRAViS
Дата сообщения: 18.12.2003 20:09
Народ, не подскажете почему после установки VisNetic Firewall 2.1.3 и последующей перезагрузки на русской ХР ПРО с первым сервиспаком, винда падает в BSOD с сообщением BAD_POOL_CALLER? Помогает только загрузка в Safe mode и удаление фаера
К сожалению на других машинах не пробовал - просто негде. Может чего выключить/включить в винде надо? (типа службы какой)
Автор: SXP
Дата сообщения: 18.12.2003 20:34
TRAViS
navernoe iz za drugih firewallov ili iz za drweba
Автор: bredonosec
Дата сообщения: 19.12.2003 14:32
SXP

Цитата:
prosto na link zayti?
- Качнуть решил, когда надоело ждать открытия.
"(60) Operation timed out" -опять.

Кста, а что нужно разрешить в этой стенке в случае подключения через ДСЛ модем (без локалки, напрямую)? Вчера попробовал другу поставить - при попытке коннекта к прову выкидывает пачку "unknown protocol" и не пускает. //Правила выставил по дефолту. // Попытки сконфигурить правило для этого "неизвестного" ни к чему не привели: получается правило "пускать с всех адресов по всем портам" (- тогда зачем вообще стенка?)
Собственный опыт не помогает, т.к. подключен через гейт в локалке.


Автор: SXP
Дата сообщения: 19.12.2003 17:27
bredonosec
moy tebe sovet... nemozesh nastroit... ne usay vobshe.... a tak esli po delu to

1. DNS
2. 80 port minimum
3. pingi outgoing...
4. proxy...
Автор: mifril
Дата сообщения: 19.12.2003 20:24
А возможно как-нибудь отключить блокировку скана портов для определенного ip ?
Автор: SXP
Дата сообщения: 19.12.2003 21:52
From: Mike Ryan

Deerfield.com is pleased to announce the beta release of VisNetic Firewall 2.2.

New Features and Fixes in v2.2

- IP Groups - one rule can match more than one IP or IP range.
In the program menu, under Rules, an entry is added near the bottom called "IP Address Groups". When this item is chosen, a window appears for adding, editing and removing IP Groups. An "IP Group" is a set of IP addresses or address ranges that will be used together by rules.

- Port Groups - one rule can match more than one port or port range
This feature is very similar to the "IP Groups" feature, but applies to TCP and UDP ports. You can now define Port Groups (see the Rules menu, near the bottom) and on the Filtering page when editing a rule, there is a new entry at the bottom of the "Ports must match:" list called "Group". Choose that and the list of available port groups will appear.
- MAC rules now support "trusted" status.
TCP, UDP and ICMP rules can now be restricted to apply to systems that you "trust" (they use MAC addresses that you specify in MAC rules). You can now make a new kind of MAC address rule where the action, if the MAC address matches, is simply to elevate this packet to "trusted" status. Normal protocol filtering (using TCP, UDP and ICMP rules) continues. If a rule matches but is restricted to "trusted" MAC addresses, then the packet will match if and only if it received "trusted" status by a MAC rule. All other packets will not match and the search through the rules will continue for a matching rule.

- Improved Log Display information
The log display (when you double-click on a log entry) is improved to show the protocol fields and the contents of the packet that triggered the log entry. This display screen also gives you the option to save the packet information you see to a file (in the Log directory, the file name is based on the timestamp).

- Block All option on the Configuration Screen
On the Configuration screen (for each adapter), the "Block All"option has been added so you can choose to block all traffic for that adapter (others can "Filter" or "Allow All")

- The System Tray popup menu has been changed
The "Settings" item has been replaced by the options "Allow All","Filter" and "Block All", to give immediate control over the firewall state. These controls are exactly the same as with View/Settings/When Running controls.

- Tarpits. A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits:
When "Ban" and "Tarpit" are chosen, the rule creates a tarpit for all IPs that try to connect and match this rule. It tarpits all ports for these IPs
When "Tarpit" is chosen but not "Ban", the rule creates a tarpit only for matching connections. It tarpits all IPs for just the selected port range.

- Command-line addition of Ban List entries- To help link other programs (email, etc) to the firewall for banning IPs, the following command line can be used:

DFW.EXE -ban (address) [-expiry {dwn}] [-tarpit] [-reason "(text)"]

where

(address) is the IP or IP range, in one of the following formats:
#.#.#.# - a single IP address
#.#.#.#-#.#.#.# - an IP address range
#.#.#.#/#.#.#.# - a masked IP address
#.#.#.#/N - a network range (N is typically 8, 16 or 24)

Expiry sets when the entry expires (d=1 day, w=1 week, n=never)

Tarpit sets this ban entry as a tarpit

Reason sets the "Reason" text field (a reminder of the cause of the ban)

The (address) is mandatory, "-expiry", "-tarpit" and "-reason" are optional. If "-expiry" is not supplied, the setting shown on Ban List/Properties is used. The default for "-tarpit" is off. The default for "-reason" is "Added from command line".

The ban takes effect immediately.

NOTE - take care when adding ranges. Currently, the firewall checks individual IPs to be sure they aren't already in the Ban List, but ranges are not checked well and overlap can result.

- The number of entries in the Ban List is displayed in the Status Bar.

- When a workstation license is found on a server system, the popup message used to simply say, "Bad License". Now it explains that a server license is required on a server windows platform.

- Tarpit entries that are more than 30 minutes old are considered expired and are not displayed.

- Port scan detection was creating false alarms when detecting ACK scans. For now, ACK scan detection is removed.

- Block rules were sometimes displayed with the "-->" or "<--" arrows when they should be displayed as "<->", since they block connections in both directions.


VisNetic Firewall 2.2.12 Beta may be downloaded at: ftp://ftp.deerfield.com/pub/beta/visnetic_firewall/vfwsetup2.2.12_beta.exe

Remote Admin: ftp://ftp.deerfield.com/pub/beta/visnetic_firewall/vfwadminsetup2.2.12_beta.exe

We would like to release VisNetic Firewall 2.2 by mid-January so your testing assistance would be appreciated.

Thanks
Mike Ryan
Deerfield.com
Автор: bredonosec
Дата сообщения: 20.12.2003 06:35

Цитата:
- Tarpits. A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits:
-
Еще когда-то давно мысля была (наверно, глупая) насчет фич стенки: в ответ на запрос от troublesome машины (удп, или еще какой системный) посылать ответный пакет слегка видоизмененным - с встроенным експлойтом или каким-нить вредоносным кодом. Типа "антихакер" встроенный в стену. (если такое вообще технически осуществимо - идею дарю).
SXP

Цитата:
nemozesh nastroit...
- меня сбивают с толку эти "неизвестные" пакеты. Мне казалось, стена должна опознавать все стандартные протоколы и с такой "неизвестностью" сталкиваюсь впервые. Потому и кипешую.

Цитата:
esli po delu to
первые 2 по дефолту ставятся, точно помню.

3 (icmp out8 in0) , 4 (хм..интересно, что там стоит) -спасибо, гляну, стоят ли на это правила у него.



Автор: SXP
Дата сообщения: 20.12.2003 10:47
bredonosec

Цитата:
меня сбивают с толку эти "неизвестные"

nu mozet oni vido izmeneni postav 2.2 beta i nazmi 2 raza na etom neizvestnom pakete
Автор: bredonosec
Дата сообщения: 21.12.2003 04:11
ОК, качается. А Покамест выглядит так:
Автор: Enforcer
Дата сообщения: 12.01.2004 06:47
кстати вот что я заметил - эту запись в логе насчет неизвестного протокола, который заблокирован, Визнетик начал у меня делать только после того, как я поставил Сигейт Про... до этого - не было... убрал сигейт - и больше опять не вижу это в логе... может, это сигейт сообщает что то своим разработчикам по специфичному, нестандартному протоколу, о котором знает только он...
Автор: SXP
Дата сообщения: 16.01.2004 19:21


VisNetic Firewall Release Notes

VisNetic Firewall v2.2 (as compared to v2.1.3) January 16, 2004

New Features:
[1] Tarpits - A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits: - when "Ban" and "Tarpit" are chosen, the rule creates a tarpit for all IPs that try to connect and match this rule. It tarpits all ports for these IPs - when "Tarpit" is chosen but not "Ban", the rule creates a tarpit only for matching connections. It tarpits all IPs for just the selected port range.
[2] IP Groups - one rule can match more than one IP or IP range. In the program menu, under Rules, an entry is added near the bottom called "IP Address Groups". When this item is chosen, a window appears for adding, editing and removing IP Groups. An "IP Group" is a set of IP addresses or address ranges that will be used together by rules.
[3] Port Groups - one rule can match more than one port or port range. This feature is very similar to the "IP Groups" feature, but applies to TCP and UDP ports. You can now define Port Groups (see the Rules menu, near the bottom) and on the Filtering page when editing a rule, there is a new entry at the bottom of the "Ports must match:" list called "Group". Choose that and the list of available port groups will appear.
[4] MAC rules now support "trusted" status. TCP, UDP and ICMP rules can now be restricted to apply to systems that you "trust" (they use MAC addresses that you specify in MAC rules). You can now make a new kind of MAC address rule where the action, if the MAC address matches, is simply to elevate this packet to "trusted" status. Normal protocol filtering (using TCP, UDP and ICMP rules) continues. If a rule matches but is restricted to "trusted" MAC addresses, then the packet will match if and only if it received "trusted" status by a MAC rule. All other packets will not match and the search through the rules will continue for a matching rule. Improved Log Display information
[5] MAC Groups - one rule can now apply to more than one MAC address.
[6] The log display (when you double-click on a log entry) is improved to show the protocol fields and the contents of the packet that triggered the log entry. This display screen also gives you the option to save the packet information you see to a file (in the Log directory, the file name is based on the timestamp).
[7] Block All option on the Configuration Screen - On the Configuration screen (for each adapter), the "Block All" option has been added so you can choose to block all traffic for that adapter (others can "Filter" or "Allow All")
[8] Command-line addition of Ban List entries - To help link other programs (email, IDS) to the firewall for banning IPs, the following command line can be used:
DFW.EXE -ban (address) [-expiry {dwn}] [-tarpit] [-reason "(text)"]
where
(address) is the IP or IP range, in one of the following formats:
#.#.#.# - a single IP address
#.#.#.#-#.#.#.# - an IP address range
#.#.#.#/#.#.#.# - a masked IP address
#.#.#.#/N - a network range (N is typically 8, 16 or 24)
-expiry sets when the entry expires (d=1 day, w=1 week, n=never)
-tarpit sets this ban entry as a tarpit
-reason sets the "Reason" text field (a reminder of the cause of the ban)
The (address) is mandatory, "-expiry", "-tarpit" and "-reason" are optional. If "-expiry" is not supplied, the setting shown on Ban List/Properties is used. The default for "-tarpit" is off. The default for "-reason" is "Added from command line". The ban takes effect immediately.
[9] Command-Line removal of Ban List entries: DFW.EXE -unban (address)

Minor Improvements:
[1] The System Tray popup menu has been changed
[2] The "Settings" item has been replaced by the options "Allow All","Filter" and "Block All", to give immediate control over the firewall state. These controls are exactly the same as with View/Settings/When Running controls.
[3] Added remote admin support for display of the tarpit
[4] You can now right-mouse click on an entry in the tarpit and do "Who is ...?", (but you have to click on the first column to highlight the line).
[5] Improved menu icons
[6] Remote admin support for Groups: IP, Ports, MAC
[7] When a workstation license is found on a server system, the popup message used to simply say, "Bad License". Now it explains that a server license is required on a server windows platform.
[8] The number of entries in the Ban List is now displayed in the Status Bar.
[9] Added a check for block rules that would prevent passive FTP data channels from being allowed. (Version 2.1 introduced support for Passive FTP where a rule was not required, Stateful Inspection automatically recognized and allowed the data connection. Block rules covering the port range used by Passive FTP data connections would conflict, and this warning is to keep this from happening)

Bug Fixes:
[1] Fix for Win2003/IIS 6.0 crashing problem
[2] Fixes a bug in the Ban List where IPs were not getting banned under certain conditions.
[3] Port scan detection was creating false alarms when detecting ACK scans. For now, ACK scan detection is removed.
[4] Block rules were sometimes displayed with the "-->" or "<--" arrows when they should be displayed as "<-">"", since they block connections in both directions. ..Q.

ftp://ftp2.deerfield.com/pub/current/vfsetup.exe
Автор: bredonosec
Дата сообщения: 22.01.2004 03:22
Наконец вспомнил о теме..
Опробовал 2,2, "неизвестные пакеты" как были. так и есть, токмо теперь есть возможность посмотреть, что в этих пакетах.

Навскидку поглядел - вроде разные.. хотя и встречаются одинаковые..
SXP, ты вроде спец, не глянешь, что такое?

Страницы: 12345678910111213

Предыдущая тема: Подскажите,please,прогу для создания CD с фото(+)


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.