Ru-Board.club
← Вернуться в раздел «Программы»

» Настройка персональных файерволов (firewall rules)

Автор: DOE_JOHN
Дата сообщения: 05.06.2004 23:10
Я так понимаю что в Outpost надо наплевать на правила создаваемые по умолчанию и вводить те что в шапочке. Правильно? Создать правила только для приложений которыми пользуешся. Подскажите что из шапки нужно для работы по диалап, локалки нет и наверно еще долго не будет. Как быть с svchost.exe? Outpost для него сам что-то настраивает, что из этого надо оставить/изменить/удалить? Как поступить с общими правилами на вкладке системные?
Как задать последне правило из шапки о блокировке
Автор: Velimir
Дата сообщения: 06.06.2004 06:43
Karlsberg

Цитата:
IP 211.185.33.252 принадлежит Seoul Daegil Elementary School. Ты случайно не пользовался левыми корейскими крякалками?

Вроде бы не пользовался.
и ещё я практически заблокировал по словам spylog, hotlog, bannerbank -
они не могут давать такие icmp ???
Добавлено
Не получается с помощью оутпоста выявить процесс.
Левых процессов вроде бы то же нет. Но что то все же посылает эти пинги ??
Предлагайте еще какие нибудь сканеры буду пробовать пока не найду.
В оутпост этот процесс - system !!! Идет с периодом около 4 минут...
вот ещё что
Во всей этой гадости проскакивает порт 2048. (DLS - monitor)
Объясните что это за монитор (кто нить должен знать)
Автор: Karlsberg
Дата сообщения: 06.06.2004 09:30
Velimir
Ок, я бы перепроверил Оутпост с помощью утилитки TcpView с sysinternals.com, так, на всякий случай. Дальше я все-таки советую взять TaskInfo и посмотреть кто бежит под этим процессом. Процесса system не существует, exe который запускается - это svchost.exe, который поднимает разные dll-ки сервисов. Посмотри на список сервисов - может быть, там прописался кто-то подозрительный. Если все в порядке - можно запустить Shavlik HFNetChk, он проверит что все системные файлы "свои", и никто не заменил системную dll своей троянской.

DOE_JOHN
Запусти ipconfig /all - скорее всего ты увидишь один DHCP сервер и два DNS сервера. Значит, надо конфигурить DHCP и DNS - см. шапочку и можно старую шапочку. После этого все проги которыми ты пользуешься для интернета - браузер, качалку, ну и т.д.
Автор: helix
Дата сообщения: 06.06.2004 10:06
В общих правилах я убрал разрешение на :
1. outgoing DHCP
2. inbound identefication
3. loopback
4. GRE protocol
5. PPTP control connection
В запрещенных приложениях к меня - explorer.exe , lsass.exe, telnet.exe и еще штук 5 по
мелочи. И никаких проблем -почту получаю,тормозов нет ,ничего не лезет.Спрашивает-
ся,а зачем тогда эти протоколы нужны?
Впрочем,нет, иногда Outpost выдает сообщение типа:
Внимание: некоторые компоненты ........ изменились
и предлагает выбор-обновить,запретить,отключить. Чаще всего это компоненты IE,
но могут быть и любые другие. При просмотре "подробнее"- эти изменения 2001 года и
все подписаны Microsoft-ом. Я заметил,что эта лабуда стала выскакивать после теста на
прочность фаера какой-то (не помню) прогой,о которой здесь в свое время много говори-
ли. Тест я выдержал,и прогу,и ее следы в реестре убрал сразу же. Но,видать что-то оста-
лось. В любом случае я всегда запрещаю деятельность предлагаемых изменений, но это
напрягает. У кого есть похожие проблемы?
Автор: Panamaaa
Дата сообщения: 06.06.2004 22:45
helix

Цитата:
3. loopback

А это зачем убрал?
Автор: helix
Дата сообщения: 07.06.2004 10:02
2 Panamaaa

Для конкретных приложений я ,конечно, его разрешаю,А так,вообще, он не нужен.
(См. 5 страницу данного топика).
Автор: Panamaaa
Дата сообщения: 07.06.2004 11:00
helix

Цитата:
См. 5 страницу данного топика

Спасибо на наводку. Теперь тоже запрет поставлю.

Добавлено
ага, вот здесь тоже есть... достаточно информативно, правда на англицком
_http://www.outpostfirewall.com/forum/showthread.php?s=3a5c3f195cb16bc1aa2f8da89fabd8da&t=9858

а это в формате DOC
_http://www.outpostfirewall.com/forum/attachment.php?s=3a5c3f195cb16bc1aa2f8da89fabd8da&attachmentid=2404
Автор: danu2000
Дата сообщения: 07.06.2004 14:32
2 All
Имею ZoneAlarm Pro with Web Filtering 4.0.146.029. При создании ехпертных правил по таблице с верху , удаётсеа ввести только 3 правила, потом пишет ошибку "Произошла ошибка при анализе данных XML .Процес был остановлен" . Почему ето происходит ?

И 2 ворпос :

Нужно вводить ети правила строго по списку ?
Автор: Karlsberg
Дата сообщения: 07.06.2004 15:13
danu2000

Цитата:
Произошла ошибка при анализе данных XML

Скорее всего это проблема билда. Если это бета, попробуй поставить последний релиз.

Цитата:
Нужно вводить ети правила строго по списку ?

В старой шапочке все расписано. Кроме того, не обязательно использовать их все - выбирай те, который подходят для твоих приложений.
Автор: bredonosec
Дата сообщения: 08.06.2004 00:32

Цитата:
При создании ехпертных правил по таблице с верху , удаётсеа ввести только 3 правила, потом пишет ошибку "Произошла ошибка при анализе данных XML .Процес был остановлен" . Почему ето происходит ?
- Есть еще небольшая вероятность, что что-нить в морфологии задания правила под конкретно зону ошибся. На всякий случай в теме про зону можешь выложить свой вариант написания сбойного правила, (после ввода которого сбои идут) - если что не так, подскажут.
Автор: ULTRASPEED
Дата сообщения: 08.06.2004 07:12
Все привет.Я здесь впервые,просмотрев бегло топ появились вопросы!
Поскольку в этом топе обсуждаются правила людьми которые пользуються разными стенами спрошу следущее.

Как в ваших файерволах организован контроль компонентов???

У меня отпуст при обнаружении чего либо контролем компонентов предлагает варианты:
1.Обновить для этого компонента инфу,относительно приложения (то есть выпустить тулзу в сеть с данной DLL)
2.Запретить любую сетевую активность данному приложению(то есть просто не выпускает его в сеть и все )
3.Показать корневую директорию приклеивающегося компонента

Короче в этих вариантах нет ни какой помощи.Так как мне все равно в сеть надо выйтиэтой тулзой.Чте нить типа выйти данному приложению без этой DLL то есть без этого компонента и близко нет
Так вот к чему вопрос мне сказалии что в NIS существует категория правил которые запросто могут применяться к DLL-библиотекам,разрешать или блокировать их относительно того или иного компонента.Короче можно все таки выпустить приложение в сеть без всяких там компонентов,которым просто запрет прописать
Люди поделитесь опытом в данном вопросе,раскажите как в ваших стеночках обстоят дела в подобной ситуации

По правилам от себя:Я считаю что про выход с локальных портов ваще не париться можно а всегда ставить 1024-65535 так как это просто не важно и не имеет ни какого значения.
И по поводу того ,что "люди помогите не могу порт закрыть сканеры его видят"
Открытый порт не несет в себе не какой опасности ,другое дело приложение которое на нем висит,вот его то и надо защитить.Я прежде чем фаер настроить убил у ся в сервисах половину служб ненужных,заодно наблюдая как в оснастке "открытые порты" при отключении сервисов уменьшалось количество открытых портов для (св гост)
Автор: Karlsberg
Дата сообщения: 08.06.2004 07:57
ULTRASPEED

Цитата:
всегда ставить 1024-65535 так как это просто не важно и не имеет ни какого значения

Я не вижу причин давать больший диапазон портов, чем определено протоколом производителя, зато вижу кучу причин этого не делать. Если прога хочет общаться через порт через который ей от рождения это запрещено - а может, троянчик завелся? может контроь компонентов не сработал или появился новый способ его обойти?

Цитата:
Открытый порт не несет в себе не какой опасности

Открытый порт - это открытый доступ к стеку протоколов, позволяет делать много разных гадостей.
Автор: helix
Дата сообщения: 08.06.2004 08:14
ULTRASPEED

Из трех вариантов ответа смело выбирай "запретить". Я много раз так делал для IE и
связь с инетом после этого не нарушалась.
Автор: Spectr
Дата сообщения: 08.06.2004 13:09
ULTRASPEED

Цитата:
Как в ваших файерволах организован контроль компонентов???
....
Короче в этих вариантах нет ни какой помощи.Так как мне все равно в сеть надо выйтиэтой тулзой.Чте нить типа выйти данному приложению без этой DLL то есть без этого компонента и близко нет


Рекомендую набраться терпения и после устновки в аутпосте "Component Control is Maximum" в первые 3-5 дней " на запрос аутпоста отвечать
1.Обновить для этого компонента инфу

Я при этом почти не проверял dll, так как была чистая машина и регулярно гонял постоянно 5-6 антитроянов и антивирусов))

После этого список компонентов устаканился и аутпост перестал меня спрашивать.

Но уж если теперь после 3 месяцев работы контроль компонентов требует моего внимания то внимательно смотрю что же именно изменилось. Такое случается раз в 2-3 недели и связанно как правило с обновлениями системы или установкой новых программ.
Автор: Karlsberg
Дата сообщения: 08.06.2004 13:30
ULTRASPEED
helix
Spectr
В первое время, пока все данные о компонентах "устаканиваются" внутри файервола, совершенно случайно можно разрешить выход проге, зараженной в первый-второй-и и.д. день. Такие вещи лучше делать до реального подключения в интернет или использовать что-то подобное Adinf.
Автор: ULTRASPEED
Дата сообщения: 08.06.2004 20:33
Karlsberg

Цитата:
Я не вижу причин давать больший диапазон портов, чем определено протоколом производителя, зато вижу кучу причин этого не делать

Есть смысл в твоих соображениях,но я исхожу из того ,что разрешение исходящих с 1024 по 5000 не дает больше безопасности чем разрешение с 1024 по 65535 ,так как даже в минимальноми диапазоне итак слишком много портов для выхода.Хотя всегда из больших бед выберают меньшее -это не оспорить!!! Но ведь мы даем диапозон портов на исходящее для определенного приложения "типа радмин" и на какой нить троянец они не действуют.А при выходе в сеть троянца,нас попросят дать ему особые разрешения.
Вобщем затея с исходящими-это уже из области занудства или паранои.В отпусте ваще почемуто при предложении создать правило, в режиме обучения, не показуеться локальный порт в всплывшем окне создания правил.Хотя конечно же для таблицы которую вы все вместе создаете не лишним будет инфа о локальных портах,более того отличная затея с данной табличкой !!!


Цитата:
Открытый порт - это открытый доступ к стеку протоколов, позволяет делать много разных гадостей


А проь это я не знал! Можеш в кратце пояснить какие угрозы например предоставляет 21 TCP порт открытый на входящее ,если не считать атаку на уровне приложений(типа эксплоита на сер вью и т д )



helix

Тут ты чето попутал,там написано следущее в варианте с запретом :
"Запретить любую сетевую активность для данного приложения"
и после нажатия этого, приложение полностью режиться от сети ,на основании правила "запрещено контролем компонентов"таковое ты потом увидеш в окне "сетевая активность"когда IE не выйдет в сеть.
Вчитайся внимательно и вникни в смысл варианта с запретом !!!

Spectr

Да я читал про это в Апгрейт спэшл номер помоему 2.
То есть там предлагают установить чистую систему и запускать все по очереди чтобы сразу зарегились все компоненты,так как в чистой токо поставленной форточке нет троянов,откуда им взяться с дистрибутива что ли ???
Но это все для NIS писали и парвильно ведь потом через три недели обнаружив новую DLL мы четко запрещаем ей выйти в сеть с данным приложением,так как знаем что все DLL необходимые для его нормальной функциональности давно с ним устаканены.


Цитата:
Но уж если теперь после 3 месяцев работы контроль компонентов требует моего внимания то внимательно смотрю что же именно изменилось. Такое случается раз в 2-3 недели и связанно как правило с обновлениями системы или установкой новых программ.

А как ты определяеш зачем данная DLL ??
Так вот я почему и забил тревогу.Ведь отпуст определив новый компонент не дает нам особого выбора.Обновить не вариант.Остаеться пройти по пути в корневую и удалить ее,а корневая SYSTEM 32 например,че за DLL я не знаю.Короче реальных вариантов нет !!!
Радмин ,умно замаскированый под сетевого дурака ,не одним антивирем не распознать !!!


Цитата:
В первое время, пока все данные о компонентах "устаканиваются" внутри файервола, совершенно случайно можно разрешить выход проге, зараженной в первый-второй-и и.д. день. Такие вещи лучше делать до реального подключения в интернет или использовать что-то подобное Adinf.


Про то как устаканить все DLL гарантировано без троянов,на несколько строк выше написано.А что такое Adinf ???
И где вы берете статистику исходящих по локальным портам для разных приложений- логи чтоли просматриваете, где в вильтре исходящее для того то или того то ,ведь помоему производители не сообщают что они в код программфы заложили ???
Автор: bredonosec
Дата сообщения: 08.06.2004 21:35

Цитата:
но я исхожу из того ,что разрешение исходящих с 1024 по 5000 не дает больше безопасности чем разрешение с 1024 по 65535 ,так как даже в минимальноми диапазоне итак слишком много портов для выхода.
- Об этом уже говорилось. Порты в районе 30 000 -40 000 - одни из любимых для всевозможных троянов. (прежде чем писать, читайте для разнообразия)


Цитата:
А при выходе в сеть троянца,нас попросят дать ему особые разрешения.
- может быть. А если компонент контроль отвалится? Уж лучше, когда защита дублируется по разным уровням, чем вероятность дыр.


Цитата:
Вобщем затея с исходящими-это уже из области занудства или паранои.
- Если трой, что у тебя все-таки как-то поселился, захочет кинуть своему создателю что-нить типа паролей твоих, или еще что-нить такое, он какое соединение будет устанавливать? Входящее или исходящее?


Цитата:
"запретить". Я много раз так делал для IE и
связь с инетом после этого не нарушалась.
- возможно, у вас он не фильтрует, а пропускает? У меня, когда стоял пост, такое действие отрубало инет. (что логично исходя из надписи
Цитата:
"Запретить любую сетевую активность для данного приложения"



Цитата:
Ведь отпуст определив новый компонент не дает нам особого выбора.Обновить не вариант.Остаеться пройти по пути в корневую и удалить ее,а корневая SYSTEM 32 например,че за DLL я не знаю.Короче реальных вариантов нет !!!
- В теме про аутпост SXP говорил, что с новыми версиями есть возможность влиять на отдельные дллки (отключать, запрещать именно им .. что-то в этом роде) Врать не хочу, не помню точно, просмотри ту тему или спроси у него.


Цитата:
Про то как устаканить все DLL гарантировано без троянов,на несколько строк выше написано.
- дочитай до конца свою же цитату. там написано

Цитата:
Такие вещи лучше делать до реального подключения в интернет


Цитата:
И где вы берете статистику исходящих по локальным портам для разных приложений- логи чтоли просматриваете,
- я да. Фильтра логов, к сожалению, на моей стенке (виснетик) нет, так что, в реальном времени смотрю, что после каких действий куда стучится.
Автор: ULTRASPEED
Дата сообщения: 08.06.2004 22:41
bredonosec
Я не буду далее спорить про локальные порты ,так как аргументов и в твою и мою сторону утверждающих правильность мысли нет !Но и так понятно что чем больше ограничений для чего либо темь меньше вероятности упустить это из под контроля


Цитата:
(прежде чем писать, читайте для разнообразия)

Косяк понял ,простите,просто открыв форум и прочитав 18 страниц я естественно не вник ,я просто смотрел вопросы мя интересующие,постараюсь перечитать.



Цитата:
- Если трой, что у тебя все-таки как-то поселился, захочет кинуть своему создателю что-нить типа паролей твоих, или еще что-нить такое, он какое соединение будет устанавливать? Входящее или исходящее?


Он установит исходящее с моего локального порта.И входящее на удаленный с его точки зрения,но исходящий с моей ,короче это игра слов ,небудем,да и ваще если трой по почте шлет то исходящее ,а если трой на базе радмина,то входящее или я вопрос не понял !!


Цитата:
- В теме про аутпост SXP говорил, что с новыми версиями есть возможность влиять на отдельные дллки (отключать, запрещать именно им .. что-то в этом роде) Врать не хочу, не помню точно, просмотри ту тему или спроси у него.


На данный момент то есть на седнешнее число у мя свежий самый отпуст и я там этого не вижу.Прийдеться прочитать 100 страниц .Мож человек списался с ними и они ему это пообещали ?? Не могу я смотреть в книгу видеть фигу
я правильно понял в топе 100страничном написано про DLL ?????

У мя в системных есть правило где TCP исходящее с 1024-65535 на удаленный PPTP порт
Знаю что это правило обеспечивает тунели с удаленного на мой порт для передачи данных,ат тода чем оно от простых конектов отличаеться,вобщем разъясните плиззз!!!



bredonosec
А как у тя дела обстоят с контролем компонентов ???????


Да кстате при нажатии варианта "заблокировать этому приложению любую активность " инет та пашет но не с этим приложением!!! блок попадает токо на тот тулз у которого компонент изменился!
Автор: Karlsberg
Дата сообщения: 08.06.2004 23:42
ULTRASPEED

Цитата:
затея с исходящими-это уже из области занудства или паранои

Вот почему-то именно ограничение диапазона 5000-м портом всегда вызывает кучу споров. Всем хочется 65535. А то что снизу 1024 почему-то всем нравится...
Давайте договоримся на будущее, что эти числа пришли от самих разработчиков виндов. Когда приложение просит у операционки свободный порт, оно его получает именно из диапазона 1024...5000 (или выше, если изменить настройки). Есть версия юникса, которая начинает с 1-го порта, но это не наш вариант.
Это правило верно для большинства приложений, не выполняющих системные функции. Если кто-то ему не следует, это отмечается в шапочке, а у нас есть возможность правильно настроить файер. Правильно - значит точно.

Цитата:
какие угрозы например предоставляет 21 TCP порт открытый на входящее

Первое, что приходит в голову - флуд SYN-запросами, когда приходит запрос коннекта, TCP стек шлет ответ и ставит таймер, ожидая подтверждения. За время ожидания он еще несколько раз пошлет ответ. Если таких запросов достаточно много, ресурсы операциоки заканчиваются, и интернет тоже.
добавлено
Не сказал самое главное - SYN-флуд можно применить только если кто-то на этом порту ждет соединения по TCP, как например FTP сервер (так как FTP основан на TCP, за редчайшим нестандартным исключением).
Автор: Spectr
Дата сообщения: 09.06.2004 09:47
ULTRASPEED

Цитата:
А как ты определяеш зачем данная DLL ??
Так вот я почему и забил тревогу.Ведь отпуст определив новый компонент не дает нам особого выбора.Обновить не вариант.Остаеться пройти по пути в корневую и удалить ее,а корневая SYSTEM 32 например,че за DLL я не знаю.Короче реальных вариантов нет !!!


Во-первых аутпост дает выбор: а именно заблокировать до следующего перезапуска приложения (или перезапуска системы - не помню точно делал это давно когда с помощью pcaudit проверял защиту против DLL injection).
После чего можно пойти и как минимум посмотреть чья это dll (in properties) и сравнить ее с оригиналом в дистибутиве или на чистой системе ( у меня стоит 2 WinXP).
В WinXp есть также sfc для ручной проверки системных dll.
Ну а уж в случае подозрений задействовать всю тяжелую артиллерию антитроянов и антивирусов (их у меня сразу 5 штук)
После чего либо убить этот файл и НЕ ЗАБЫТЬ вычистить эту длл из списка разрешенных длл (после pcaudit у меня в списке было больше двух десятков таких призраков pcaudit замаскированного под длл с разными названиями). Либо при новом запуске приложения со спокойной душой разрешить.

Автор: Karlsberg
Дата сообщения: 09.06.2004 10:19
Spectr
В system32 может лежать dll не системная, а скажем, от какой-нибудь мозиллы или оперы. То есть можно проверить целостность системных dll-ей, но как проверить целостность всех програм которые выходят в интернет?
Автор: Spectr
Дата сообщения: 09.06.2004 10:48
Karlsberg
Это я знаю.
Но я же и сказал что можно сравнить с длл из дистрибутива программы или с длл на чистой системе.
Я же предпочитаю использовать для этого backup всей системной партишн сделанный с помощью Acronis True Image. Монтирую как новый жесткий диск образ диска из старого backup, который я считаю чистым (имею привычку делать его сразу после установки нового софта) и сравниваю длл под подозрением. Храню по-крайней мере 3-4 последовательных backup.
Мне кажется это 100% надежность. Кстати в случае какого либо заражения или сбоя системы предпочитаю даже не лечить а восстановить систему из backup (4GB partition -занимает 5 мин). Dr Web или SpyBoat дольше сканируют.
Sorry for offtop, но очень рекомендую Акронис.
Раньше пользовался Ghost and PQ DriveImage - подобная процедура требовала в разы больше времени.
Автор: Karlsberg
Дата сообщения: 09.06.2004 11:19
Spectr
Предлагаю использовать Adinf или аналоги. Никакого ручного сравнения...
Автор: bredonosec
Дата сообщения: 09.06.2004 12:13

Цитата:
Никакого ручного сравнения...
- Угу. Пробовал вручную - кучу времени убил, а толку ...
Автор: ULTRASPEED
Дата сообщения: 09.06.2004 13:37
Spectr



Цитата:
Во-первых аутпост дает выбор: а именно заблокировать до следующего перезапуска приложения


Для следущего запуска приложения!потом при следущем запуске выезжает тоже окошко с теми же действиями !
Я конечно понимаю, что ты нашел свои способы определять нужно ли разреить DLL ки этой идти в сеть ,но это не оправдывает неправильную реализацию правил,вернее их отсутствие конкретно для контроля компонентов.То есть надо ,чтобы можно было прописывать конкретные правила для конкретных DLL.
Забей в поиск *.DLL и прикинь размах действий .Толи дело ответить на вопрос типа "запретить этому исполняемому компоненту выход в сеть с ланным приложением

ALL
Ребята,ну где реальные примеры реализации мониторинга контроля компонентов ваших стенок.(и их особеностей )

И еще вопросик у ваших фаеров у всех есть запрет и разрешение NetBios как тотальное правило ,то есть пользуем или нет ??Или есть у кого возможности системными правила прописать?(к примеру я всех по нет биос вижу а все меня нет )
Автор: Karlsberg
Дата сообщения: 09.06.2004 14:42
ULTRASPEED

Цитата:
примеры реализации мониторинга контроля компонентов

Сейчас нету стандарта на такие вещи, и каждый файервол делает это по-своему (если вообще делает). Попробуй решить проблему по-другому - убери саму возможность прописаться чужому компоненту у тебя в компьютере.

Цитата:
у ваших фаеров у всех есть запрет и разрешение NetBios

Лично я в локалке не сижу и посему все запрещено.

Цитата:
к примеру я всех по нет биос вижу а все меня нет

Попробую догадаться - все остальные сидят без файеров или пропускают входящие на порты NetBios, а на твоем файер пропускает только исходящие.
Автор: AntiBIOtic
Дата сообщения: 09.06.2004 14:46
народ, не поделитесь правилами для IRC клиента? а то я как то не сталкивался с иркой... и вот, понадобилась
Автор: Panamaaa
Дата сообщения: 09.06.2004 15:25
AntiBIOtic
IRC connection
protocol=TCP
direction=OUT
remoteport=6660-6670
action=ALLOW

IRC AUTH connection
protocol=TCP
direction=IN
localport=113
action=ALLOW
Автор: speakerr
Дата сообщения: 09.06.2004 20:35
ULTRASPEED

Цитата:
Ребята,ну где реальные примеры реализации мониторинга контроля компонентов ваших стенок.(и их особеностей )

лично у меня домашняя сетка. диски взаимно расшарены. стоит Kerio Personal Firewall 2.1.5 на СЕРВЕРЕ исключительно как стеночка на инет. на сервере, кстати, стоит CCProxy - тоже удивительно НЕЗАМЕТНАЯ штука, обеспечивающая работу кроме стандартых протоколов и PortMap, и socks... снаружи оно обеспечивает отличную защиту. все тесты на пробивку снаружи проходят. работает уже годами, как сервис, незаметно, не жрет ресурсов... лично мне больше ничего и не нужно. порядок же во внутреннем хозяйстве контролируется DrWeb`ом. периодически, но всем новым. а все рассуждения про "контроль приложений" на СЕЙЧАС воспринимаю как временно несерьезные попытки двигаться в этом направлении, приводящие к появлению глючных, ресурсоемких и неудобоворимых для юзверя приложений. я еще хоть как-то могу представить механизм этого контроля на сервере... но... если я открыл дочке PortMap`ы на своем proxy для работы с почтой и socks для, например, mirc`а, то как, интересно, будет выглядеть контроль МОЕГО файрвола за тем, что через это с ЕЕ разрешенных адресов выходит в инет?

Цитата:
у ваших фаеров у всех есть запрет и разрешение NetBios как тотальное правило ,то есть пользуем или нет ??

у KPF 2.1.5 есть специальная закладка в Администраторе - "Microsoft Networking", где можно как угодно задать адреса, которые ИСКЛЮЧИТЕЛЬНО могут "гулять" по локалке.

Цитата:
Или есть у кого возможности системными правила прописать?(к примеру я всех по нет биос вижу а все меня нет )

стоп...
1. мы о чем речь ведем? если у тебя комп, подключенный к сети, через сервер которой ты ходишь в инет, то какие трудности? ставь, как мне кажется, любой файр и прописывай очень простые правила... на выход - открыть все нужное. на вход - все закрыть. и все. кто тебя увидит?

2. а что ты, интересно, по нетбиос увидишь? лишь то, что для тебя расшарено. не хочешь чтобы ты был виден - не расшаривай у себя ничего. или я чего-то не понимаю?
Автор: Velimir
Дата сообщения: 10.06.2004 05:53
Дополнение к правилам (конкретно - проверено)

Для почтовика TheBat!
Allow Loopback - в системных настройках заблокировать,
в настройках для приложения (bat) - разрешить.

P.S.
FW - Outpost

Страницы: 12345678910111213141516171819202122232425262728293031323334353637

Предыдущая тема: Не устанавливается


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.