Ru-Board.club
← Вернуться в раздел «Программы»

» Agnitum Outpost Firewall Pro

Автор: arta999
Дата сообщения: 17.06.2005 14:56
maleev

Цитата:
Кто небудь пробовал ставить Outpost v2.6 || v2.7 на Windows Server 2003 Standard Edition with Service Pack 1 ? И Вообще работает ли он с этой ОС ?????????

у меня win 2003 server ent SP1, сегодня всю ночь ковырялась с установкой и настройкой...

Сначала поставила 2.7 ставится нормально, работает нормально, но не смогла заставить отправлять транзитные пакеты с внутренней сети, то есть как персональный фаер работает отлично, а как сетевой вроде и не предназначен...

______________________________

У меня вопрос знатокам Оутпоста

Пыталась правилами задавать разрешения для транзитных пакетов - не проканало, пишет входящие блокированы и все. Скачала поставила 2.5 версию чтобы сделать как прочитала:


Цитата:
для того, чтобы отучить Outpost от самовольного блокирования транзитных пакетов, и заставить его нормально раршаривать соединения необходимо сделать следующее:
1. Выгрузить Outpost из памяти (с остановкой сервиса).
2. Открыть папку с Outpost (по дефолту "C:\Program Files\Agnitum\Outpost Firewall").
3. Открыть в ней файл "outpost.ini", и найти в нем раздел "[Interface]".
4. Добавить в конец этого раздела строчку "ShowNATColumn=yes" (если она и так присутсвует, то поменять "no" на "yes"). Сохранить файл.
5. Загрузить Outpost заново.
6. Идти в Параметры/Системные, открыть окно с настройками локальной Сети (вместе с двуми привычными колонками "NetBIOS" и "Доверенные" там будет еще и третья - "ICS" (Internet Connection Share)).
8. Поставить в столбце "ICS" галочку рядом с той сеткой, с которой необходимо расшарить соединение.
9. Запустить Outpost.

После этого все должно волшебным образом заработать
Стопроцентной гарантии этот метод не дает, но в большинстве случаев помагает.

P.S. Я его проверял на версии 2.1.303.4009 (314) и на бетке 2.5. У меня все работало в обоих случаях.


но на версии 2.5 у меня не проканала такая фишка, поэтому нашла и скачала 2.1.303.4009 (314)

все получилось, столбец ICS появился с транзитными пакетами проблем нет,

но не могу толком настроить разрешения... если галочку в интерфейсе повернутом к локальной сети где нетбиос убрать то даже при явно заданном разрешении для одного моего компа из сети соединения нетбиос все равно не разрешаются. Правила создаю в системе "Параметры" - "Системные" - "Параметры" поднимаю на самый верх, чтобы с этого компа доступ по нетбиос был разрешен тип входящие порты 137-139. Но все равно блокируется. Если же ставлю разрешение для интерфейса локалки нетбиос для всех в "Параметры" - "Параметры сети" то при сканировании сервака с компов внутри сети слишком много всего открыто, кто сталкивался с такой проблемой?

И еще при сканировании если галочка убрана в разрешениях нетбиос но стоит только ICS то он при сканировании выдает перечень открытых процессов на сервере... не знаю что прикрыть чтобы этого небыло

кому интересно попробуйте прогой LanSpy http://forum.ru-board.com/topic.cgi?forum=5&topic=11930#1 проверить как защищается комп из локалки и что можно сделать чтобы и защита была нормальная и в то же время одному компу был разрешен доступ на сервер по нетбиос

я как раз и ставила оутпост для защиты от сканильщиков из локальной сети, так как из внешней у меня стоит брандмауэр в проге трафик инспектор
Автор: sting325
Дата сообщения: 17.06.2005 15:46
Подскажите, что сделать, чтоб аутпост 2.6 перестал добавлять разширение *.aq во вложенных в письма доковских файлах при получении писем через Bat.
Автор: voros
Дата сообщения: 18.06.2005 02:45
sting325
Параметры-Подключаемые модули-Фильтрация почтовых вложений-Параметры
Автор: Schmalz
Дата сообщения: 19.06.2005 00:32
arta999
Ну вот ты уже перебралась и сюда. У меня вопрoс. Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.
Не стал даже и вникать в твою ахинею, но на некоторые положения всё-таки решил среагировать.
Цитата:
я как раз и ставила оутпост для защиты от сканильщиков из локальной сети, так как из внешней у меня стоит брандмауэр в проге трафик инспектор

1. Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!. И не потому, что кто-то сказал, что это нельзя, и не потому, что это просто не логично, а потому, что это просто не работает.
2. Поставить Outpost специально, для работы с локалкой. А как-же ты собралась отрубать ему уши и нос (вместе с головой), чтобы он не лез наружу и не начал войну с экраном твоего Трафик Инспектор-а. A если и умудришься, то остатками (т.е задницей) он и делать будет соответсвующим образом. ОДНАКО!!
3. А твои эксперименты с версиями 2.1 и 2.5. Как вообще это могло быть возможно и работоспособно, если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал. ОДНАКО!!!
Автор: Markes
Дата сообщения: 19.06.2005 00:45
Schmalz

Цитата:
если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал.

Т.е. версии выше 2.6 с W2K2 SP1 уже работают нормально?..
Автор: ULTRASPEED
Дата сообщения: 19.06.2005 02:21
arta999


Цитата:
но не могу толком настроить разрешения... если галочку в интерфейсе повернутом к локальной сети где нетбиос убрать то даже при явно заданном разрешении для одного моего компа из сети соединения нетбиос все равно не разрешаются. Правила создаю в системе "Параметры" - "Системные" - "Параметры" поднимаю на самый верх, чтобы с этого компа доступ по нетбиос был разрешен тип входящие порты 137-139. Но все равно блокируется. Если же ставлю разрешение для интерфейса локалки нетбиос для всех в "Параметры" - "Параметры сети" то при сканировании сервака с компов внутри сети слишком много всего открыто, кто сталкивался с такой проблемой?

Прочти это, может поможет, это писал я пару страниц назад , ситуация такова по сей день на версии 2.6.452.5123(403) пробовал два последних build сабжа, все анологично, я откатился к ранней версии из за глюков с полями.


Цитата:
KovuBC
Так же как ты перекрыл системными правилами с высоким приоритетом общие ICMP настройки для всех удаленных адресов, я пытаюсь разрешить себе выйти по протоколу NetBios на адрес 10.10.10.10 при том что в настройке сети стоит 10.10.10.* запретить протокол NetBios.
Так вот прописую так:
протокол TCP
направление исходящее
где удаленный 139
разрешить эти данные
пометить правило как правило с высоким приоритетом
Называю правило Premit outbоund all NetBios

набираю \\10.10.10.10
Смотрю в активности, вижу красным "запретить протокол NеtBios"
То есть правило с высоким приоритетом стоящее в самом верху не являеться приоритетнее чем правила для всей сети(я про нет биос)

И самый косяк ....
К созданому правилу:
протокол TCP
направление исходящее
где удаленный 139
разрешить эти данные
пометить правило как правило с высоким приоритетом
Называю правило Premit outbоund all NetBios
Добавляем "Игнорировать контроль компонентов"
Набираем \\10.10.10.10 смотрим в активность и видем
разрешить на основании правила Premit outbоund all NetBios
Правило стало приоритетнее !!! но из за чего из за игнора компонентов ??

Кто мне пояснит, это баг или фитча ???

Чисто ради интереса ставил недоделаную версию Agnitum Outpost Firewall Pro 2.7.484.5330(412) ситуация аналогична, плюс несохранение полей.

Щас откатился к версии Agnitum Outpost Firewall Pro 2.6.452.5123(403)


NetBios - это зло не поспорить !!
Не забывай, что в настройках сети ты можеш прописать индивидуально конкретный адресс и разрещить NetBios только ему, и так с каждым, не обязательно же мод маску всю сеть прописывать.
Schmalz



Цитата:
1. Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!. И не потому, что кто-то сказал, что это нельзя, и не потому, что это просто не логично, а потому, что это просто не работает.


Тут я стобой соглашусь, так как у меня отпуст работает и встроеный в ТИ отключен, но я сидел 2 месяца на NIS2004 + Outpost 2.1? оба работали и оба обрабатывали правила, просто один был ближе к внешней сети а другой лиже к локальной машине.
Похерил я это дело, так как сам продукт NIS2004 ресурсоемкий и тяжелый для системы. Глюков не наблюдал !
Автор: Schmalz
Дата сообщения: 19.06.2005 11:49
Markes
Да, именно так. Изначально ОР работал с 2003-м (и я пользовался именно им), но года полтора назад, когда пошли первые (ещё бетки) SP1, работа стала просто невозможна (и я першёл на Sygate). После выхода финального SP1, оутпостовцы где-то напряглись и выдали версию 2.6 в которой официально продекламировали возможность дальнейшей работы. Я её поставил, вскоре появилась 2.7, которая у меня работает (как я и писал ранее) просто превосходно. Вообще никаких замечаний не имею.

ULTRASPEED
Возможно, всё может быть в умелых руках, но я буду говорить только о том, что я знаю сам. Два экрана, которые изначально (и как правило) имеющие разные правила по умолчанию и которые будут пытаться рулить каждый по своим, как это примерить и кому и каким способом отдавать преоритет. Нет, и ещё раз нет. Другое дело, вот есть некоторые экраны, например Sygate (который я лично пользовал) в котором можно определить с каким соединением работать, с наружным или внутренней локалкой т.е. определить с каким соединением (конкретно прибор, нетцкарта или чё) должно работать правило. Да, если два экрана с подобными возможностями, то видимо в теории возможно, хотя на практике я очень сомневаюсь. И если где-то, чё-то будет функционировать не так, как задуманно, то где и кого ловить и кого грохать.
Но поскольку тут-то идёт разговор за Outpost, то дискуссия вообще отпадает, так-как в нём вообще нет возможности как-то конкретно и чётко определить с каким соединением работать, а с каким нет.

Ну и последнее, для всех. Если осмыслить всего-то четыре основных правила, то многие проблеммы отпадают сами сомой:
1. Приоритет правил - OР использует первое правило (по перечню), отвечающее критериям сетевой активности приложения, и игнорирует все последующие правила.
2. Правилам для приложений отдается предпочтение по умолчанию.
3. Правила для приложений - Правила создаются и работают только для приложений, имеющих Пользовательский уровень фильтрации. При переводе приложения в доверенные, правила больше не работают. Можно создать правило на основе стандартного или создать (определить) своё.
4. Системные правила - правила для блокирования низкоуровневой сетевой активности и правила для всех приложений (но смотри преоритет).
Системное правило с определённым (заданным) высоким приоритетом имеет преимущество над правилами для приложений.
Автор: Markes
Дата сообщения: 19.06.2005 15:18
Schmalz

Цитата:
появилась 2.7, которая у меня работает (как я и писал ранее) просто превосходно. Вообще никаких замечаний не имею
Отлично! Попробую и я.
Автор: lexder
Дата сообщения: 19.06.2005 17:01
Версия 2.6 и 2.7 Outpost'a: в настройках "Active Content Properties \ Exclusions" для forum.ru-board.com разрешено ВСЁ, тем не менее клик по любому нику, т.е. выполнение javascript:pasteN('.....'), не приводит ко вставке его в поле "Сообщение" (Пробовал в IE, Oпере, Firefox'e) После выгрузки Outpost'a и перезагрузки страницы в браузере - все пучком, вставка происходит. И такая ерунда только с РуБордом, на iXbt выполнение тамошней javascript:p1('.....') нормально срабатывает при загруженном фаерволле. Может кто чего присоветует?
з.ы. В версии 2.5 такой проблемы не возникало.
з.з.ы. Сорри, если уже обсуждалось.
Автор: Zilk
Дата сообщения: 19.06.2005 17:39
lexder

Вот этот скрипт где-то блокируется:
_http://i2.ru-board.com/board.js

Если не в браузере, то в Аутпосте значит запрещена поддержка сценариев Java.
Автор: arta999
Дата сообщения: 19.06.2005 19:19
Schmalz

Цитата:
Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.


прошу модеров извинить за флуд, но все-таки отвечу:

если ответа на вопрос не знаешь лучше помалкивай

а то создается такое впечатление что ты меня специально провоцируешь, уже вторая тема где ты в суть вопроса совершенно не въезжаешь, а влезаешь со своими офтопными замечаниями


Цитата:
Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!


флуд, подобные обсуждения типа хорошо плохо и т. д. во флейм, я не интересовалась твоим мнением по поводу хорошо или плохо два одновременно работающих экрана, прочти вопрос еще раз


Цитата:
А как-же ты собралась отрубать ему уши и нос (вместе с головой), чтобы он не лез наружу и не начал войну с экраном твоего Трафик Инспектор-а


мдя... типично ламерское высказывание...

одно другому не мешает, даже если десять поставить, каждый будет обрабатывать проходящий через него трафик согласно созданным в нем правилам поэтому единственное ограничение это ресурсы машины... сколько выдержит

если уж на то пошло, то фаеры подобного типа вообще не предназначены для серверов,
потому что когда 100 человек лезет в сеть через этот сервер а оутпост обрабатывает все пакеты то загрузка на проц возрастает капитально, так что оутпост это временное решение под 2003 винду и маленькую сеть, но под большую уже никак не проканает


Цитата:
А твои эксперименты с версиями 2.1 и 2.5. Как вообще это могло быть возможно и работоспособно, если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал. ОДНАКО!!!


прочти мой предыдущий пост в этой теме еще раз:


Цитата:
у меня win 2003 server ent SP1, сегодня всю ночь ковырялась с установкой и настройкой...

Сначала поставила 2.7 ставится нормально, работает нормально
поставила 2.5 версию
нашла и скачала 2.1.303.4009 (314)
все получилось, столбец ICS появился с транзитными пакетами проблем нет


Оутпост нормально ставится и нормально работает на Windows server 2003 Enterprise Edition SP1 (английская версия ос) Причем вместе с одновременно установленным и работающим Traffic Inspector 1.1.3.160rc со включенным сетевым экраном и антивирусом касперского

а загрузка на проц при одновременно сидящих в инете 5-8 юзверях на атлоне 1500MHz 256Mb of RAM, возрастает максимум до 38% когда ни один в инете не сидит то 3% до установки оутпоста была 1-2%

ULTRASPEED

Цитата:
Прочти это

сенкс! это оно самое! просто лень тему было перечитывать
Автор: Schmalz
Дата сообщения: 19.06.2005 22:08
arta999
Это в какую-такую суть я должен был бы въехать. Это я что-ли когда-то имел сомнения, что ОР не предназначен для работы на компе, работающего как сервер. Я пытался розовым бантиком привязать его к экрану Traffic Inspector-а и у меня при этом чё-то не работало и я спрашивал совета. Я ставил на 2003+SP1 изначально не работающие там версии ОР, подвывая от восторга и приговаривая при этом, что "все получилось, столбец ICS появился с транзитными пакетами проблем нет".
Как можно вообще ответить на вопрос, не имея ввиду и не затрагивая концепсию и идею вообще.
Не, Гнать Дуру, это у тебя всё-таки образ жизни.
И если кто-нибудь ещё, акромя тебя, скажет мне, что конкретно Outpost работает у него совместно с другими экранами без проблемм, да ещё и обоснует необходимость этой совместной работы, то клянусь, я отгрызу себе этот палец, которым я сейчас печатаю.
Автор: Shulhan
Дата сообщения: 19.06.2005 22:36
Schmalz
Палец посолите предварительно, да и на кетчупе не экономьте
Потому что за такой тон дискуссии Вам его модераторы отгрызть могут.

Вы не помните - не на этом форуме периодически обсуждалась совместная работа двух разных стенок? зоналармы разные, виснетики там какие-то.... ТОлько не надо про, что это разного назначения экраны. Вы это в пари насчёт пальца не оговаривали. Так что необходимость совместной работы уже обоснована.

А касаемо ваших несомнений " что ОР не предназначен для работы на компе, работающего как сервер." - внесите их в шапку, а то там позволяют себе думать не по-Вашему.
Вот только признаваться, что "сейчас печатаете этим пальцем" - это как? Даже машинистки при коммунизме печатали как минимум двумя. Или пару пальцев уже проспорили? Вкусно было?
Автор: Schmalz
Дата сообщения: 19.06.2005 23:27
Shulhan
Вот у меня пока все пальцы на месте, а тебе их не мешало бы подрезать (при чём все), чтобы столько дури зараз не печатал. И вообще, ты читать-то правильно хотя-бы умеешь.
Я как раз специально оговорил (как ты выразился в пари) про совместную работу других экранов именно с Outpost. A обоснованность необходимости совместной работы разных экранов одновременно, выведенную кем-то и где-то, где и ты участвовал, меня совершенно не впечатляет. Даю выдержку из инструции к Outpost
Цитата:
(**) Outpost не совместим с любым другим персональным брандмауэром. Одновременное использование Outpost и стороннего брандмауэра в системе приведет к сбоям в работе и снижению уровня безопасности.

Второе. Если ты вдруг случайно окажешься на сайте ОР, то первое, что ты там увидишь будет гордое "Персональный брандмауэр Outpost Firewall Pro" , но никак не сетевой или серверный. И если он например у меня работает на 2003 Server, но он никак не реагирует на ходоков (с чем и куда) в Интернет из моей локалки(а мне это и не надо). И ты всё-таки как-то хотя-бы попытайся отделять слово Сервер вообще и понятие Работа Сервера.
Автор: Shulhan
Дата сообщения: 20.06.2005 00:47
Schmalz
Выпендриваться ты можешь сколько тебе хочется, но это, знаешь ли, виртуал.... Это на работе я был бы вынужден с тобой общаться, поскольку там юзеров не выбирают, там моя власть - это сеть, а не кто в ней сидит, а тут проще - иди- ка ты, парнишка, виртуально себе дальше, поскольку говорить с тобой совершенно не о чем, оказывается. Время на ответ не трать - читать не стану.

Автор: orvman
Дата сообщения: 20.06.2005 05:57
Ребята, ну что Вы тут устроили-то? Если хотите поливать друг друга грязью, то можете это сделать спокойно в приватных сообщениях, но не здесь, да и не об этом сейчас речь.
Давненько не был на этом форуме, но обнаружил кое-что интересное.
Проскакивала тут инфа насчет system или n/a. Для тех, кто интересуется в более подробной форме цитирую:

Цитата:
В окне Сетевая активность я иногда вижу "n/a" в столбце имен процессов. Что это за процесс?
Не всякую сетевую активность можно связать с конкретным приложением, установленным на компьютере. Чтобы отразить полную картину сетевой активности компьютера, в Outpost Firewall версии 2.5 и более ранних использовались два псевдопроцесса: SYSTEM и NETBIOS. Эти процессы использовались для отображения активности, которую нельзя связать ни с одним приложением, разделенной по принципу использования портов.

В Outpost Firewall 2.5 и более ранних версиях сетевая активность SYSTEM охватывала следующие процессы:

- все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS.

- все транзитные соединения.

- любая активность на незанятые порты.

- любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.).

Следующая сетевая активность отображалась как NETBIOS процесс:

- все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне
В версии 2.6 был добавлен еще один псевдопроцесс ("n/a") для того, чтобы отделить активность системы от другой сетевой активности. Таким образом, начиная с версии 2.6 сетевая активность, которую нельзя ассоциировать с конкретным приложением, делится на три псевдопроцесса следующим образом:

В Outpost Firewall 2.6 и более новых сетевая активность SYSTEM охватывает следующие процессы:

- любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.)

- все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS

Следующая сетевая активность отображается как "n/a" процесс:

- все транзитные соединения

- любая активность на незанятые порты

Следующая сетевая активность отображается как NETBIOS процесс:

- все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне

ВАЖНО: Пакеты уровня NDIS, не отнесенные ни к одному приложению, обрабатываются в соответствии с настройками LAN (Параметры > Системные > Настройки сети > Параметры) и ICMP (Параметры > Системные > ICMP > Параметры), наличием на компьютере настроенного ICS и глобальными правилами (Параметры > Системные > Общие правила > Параметры). Если указанные настройки не определяют действие разрешения или запрещения для пакета, то дальнейшая его судьба определяется текущей политикой брандмауэра.

Вы можете выключить отображение "n/a", указав в в файле outpost.ini, в секции [Interface] параметр ShowNAProcess=0. Вместо "n/a" будет отображаться SYSTEM.

Начиная с билда 452/403 на данный момент выявлены следующие недочеты, связанные с отображением процесса "n/a":

В Журнале истории соединений показывается SYSTEM вместо "n/a".

При группировке соединений по имени процесса присутствует только группа "n/a", соединения для "n/a" и SYSTEM находятся в этой группе.

Для активности "n/a" иногда показывается неверная причина (имя правила). Мы интенсивно работаем над исправлением выявленных недостатков.


Насчет 2003 сервера и ОР скажу так. Да, действительно ОР v2.5. + с ранними вариантами 1 сервис-пака не работал в этой оперционке и это реально доказанный факт.
Хотя, вроде ОР v2.7. + 2003SP1 работает стабильно, но сам не сталкивался, ставить ОР на серверную машину полный бред. ОР - он персональный, но не серверный, долго объяснять подробности. Процитирую, то что писал на неоф.русском форуме ОР:


Цитата:
Можно ли устанавливать Agnitum Outpost Firewall на сервер?
Можно, но это не рекомендуется. Agnitum Outpost Firewall предназначен и изначально разрабатывался для функционирования именно на рабочих станциях пользователя, присоединенных к локальной сети или сети Интернет. В Agnitum Outpost Firewall нет некоторых особенностей, необходимых для сетевого брандмауэра. Все настройки по умолчанию созданы для рабочей станции, в то время как для серверного брандмауэра необходимы абсолютно другие настройки фильтрации приложений и системы. Если вы установите Agnitum Outpost Firewall на сервер, используя настройки по умолчанию, большая часть нужного входящего и исходящего трафика будет по умолчанию блокироваться либо игнорироваться. Также настоятельно рекомендуем отключить Контроль Компонентов, так как пользователю необходимо каждый раз, когда компоненты приложения изменяются, отвечать на диалоговое окно. Также на сервере не могут работать некоторые подключаемые модули. Необходимо помнить, что при установке Agnitum Outpost Firewall на сервер пользователь может столкнуться с другими проблемами, не характерными для рабочих станций. На данный момент это характерно для серверов на базе операционной системы Microsoft Windows 2003 Server и Microsoft Windows 2000 Server. При возникновении неизвестных ошибок предлагаем обратиться в службу поддержки Agnitum Outpost Firewall.

Теперь насчет двух одновременно работающих брандмауэров. Это полный бред. Не будут два разных брандмауэра работать вместе и все тут. Хотя XPSP1+ОР2.5. работал у меня включенным и гадостей никаких не было. Сейчас XPSP2+ОР2.6. эта версия ОР при инсталле сама все распознала и вырубила встроенный фаер, хотя служба сама запущена. (это необходимо для ICS и т.д. - долго объяснять - куча нюансов с ключами svchost.exe). Опять цитирую:

Цитата:
Почему рекомендуется удалять брандмауэры сторонних фирм перед установкой Agnitum Outpost?
После установки Agnitum Outpost на операционную систему, с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.
3. Полный отказ работы операционной системы, вплоть до его переустановки.
4. Другие непредсказуемые ошибки в работе.

Данная ситуация, описанная выше, характерна для любых брандмауэров, не только для Agnitum Outpost. Дело в том, что все брандмауэры работают в реальном режиме времени, отслеживая доступ и любую сетевую активность. Для своей корректной и функциональной работы в системе, брандмауэры прописывают свои собственные драйвера, а также могут изменять критичные значения системного реестра операционной системы. Поэтому, мы настоятельно рекомендуем удалить все установленные брандмауэры при совместной работе с Agnitum Outpost.

Как говорится - без комментариев.
Инструкции по расширенной деинсталляции и переустановке Outpost Firewall можно почитать здесь: _http://forum.five.mhost.ru/announcement.php?f=38&announcementid=6

А вот теперь самое интересное насчет Нетбиоса.
Заметил, что в шапке Вашего форума описывалось как закрывать порты. Я просто поражен. Хе, а порты-то те самые - Нетбиосы. М-да. Во дела-то. Теперь опрос.
Господа, а кто-нибудь из Вас пробовал вот так вот закрыть порты при установленной галочке NetBios в настройках ОР? Для тех кто имеет локаль может легко проверить это дела на своих машинах. Не знаю как в ОР v.2.7, но в ранних версиях это нельзя сделать именно так. Вот инфа проскакивала. Один участник Вашего форума тут сокрушался, как же так? Типа все делаю как написано в шапке, а ничего не блокируется? Хе, я после этого тоже улыбнулся.
Понятное дело, что в своих логах ОР будет писать, что типа "Разрешить соединения NetBios" и все тут. Отписался одному из Ваших модераторов, что ну нельзя этого делать, на что получил ответ, что типа шапка - дело коллективное и т.д.
Просьба модераторам и всем остальным - ну поменяйте же порты в шапке. Нетбиосы так не заблокируются, во всяком случае в 2.5. Либо укажите для какой версии ОР это применительно.
Сначала нужно понять и знать порядок рассмотрения правил ОР, то есть те самые приоритеты. Выкладываю в кратком виде:

Цитата:
1. Плагины Agnitum Outpost Firewall
Плагины самые первые получают данные по любому из сетевых интерфейсов, то есть до того как пакеты будут инициализированы и будет применена обработка правил в Agnitum Outpost Firewall. Плагины (например «Детектор атак» или «Dmut Blockpost») имеют самый большой приоритет в Agnitum Outpost Firewall.
В большинстве случаев весь сетевой трафик использует TCP либо UDP протоколы.
Для этих протоколов решение о блокировке/разрешения пакетов будет принято брандмауэром Agnitum Outpost Firewall в соответствии со следующими настройками и правилами:
2. Доверенные Зоны,NetBIOS
То есть, если пользователь установил для сети/подсети (либо отдельно взятого узла) статус «Доверенная Зона», то любой (исходящий или входящий) трафик в этих пределах будет разрешен в любом случае. Далее идет «NetBIOS Зона», то есть будет разрешен любой трафик только в пределах этих адресов и именно по портам NetBIOS (например - порты 137-139 и 445 TCP и 137-138 UDP).
Тут необходимо отметить и помнить, что даже блокированные приложения взаимодействуют с сетями/узлами при этом уровне настроек.
3. Запрещенные/Доверенные Приложения:
То есть, исходящий или входящий трафик отдельно взятого приложения, помещенного в группу «Доверенные» будет разрешен. Соответственно, наоборот - трафик для приложения, помещенного в группу «Запрещенные» будет запрещен.
4. Пользовательский уровень приложений:
Когда любое приложение находится в этой группе и имеет исходящее или входящее соединение, решение о запрете/разрешении будет основываться на самих правилах, созданных как самим пользователем вручную, так и на основе стандартных, заложенных в Agnitum Outpost Firewall правил.
5. Общие или Системные Правила:
Эти правила применяются для всего остального трафика, которые не соответствуют никаким другим критериям, то есть те потоки данных, которые не принадлежат ничему из рассмотренного выше.

Тут есть еще нюансы типа лупбэков и "пометить как правило с высоким приоритетом" и т.д., но это отдельная и довольно обширная тема, тем более, что разработчики меняют в ядре ОР эти нюансы от версии к версии, и вообще неизвестно что еще будет в ОР 3 или 4.
Так вот. Ниже цитирую все свои высказывания с неоф. русского форума (это будет полезно и это нужно знать!) Обращаю Ваше пристальное внимание, что нижесказанное не всегда обязано работать с разными версиями ОР, например, то что касаемо v.2.1 не обязано работать в версии 2.5. А, начиная с версии ОР 2.6. все вообще кардинально изменилось, даже если сравнивать принцип работы v2.5. и v2.6. вообще ситуация постоянно меняется, что-то добавляется, что-то, наоборот, убирается и при инсталле чистого ОР (отдельным файлом) настройки вообще будут другие и в тонкости работы ядра ОР есть отличия (достаточно вспомнить эту ерунду с первым релизом v.2.6. с дефолтными настройками ICMP и другими пакостями, когда при инсталле ОР сбрасывал настройки и правила и т.д., можно даже упомянуть про тот банальный и многим надоевший глюк с my_address_attack, неожиданно вроде бы прекратившийся в v.2.7).

Цитата:
Как правильно закрывать открытые порты в Agnitum Outpost?
1. В панели Agnitum Outpost выберите Параметры -> Системные -> Общие правила -> Параметры.
2. Выберите Добавить для создания нового системного/общего правила.
3. Далее откроется следующее окошко с опциями (вариантами) настройки общих/системных правил.
4. Выберите событие для правила обозначьте Где протокол, Где направление и Где локальный порт.
5. В поле Описание правила кликните на Не определено в строке Где протокол и выберите необходимый протокол.
6. В поле Описание правила кликните на Не определено в строке Где направление и выберите Входящее соединение.
7. В поле Описание правила кликните на Не определено в строке Где локальный порт и обозначьте номер порта, который вы хотите закрыть.
8. В поле Выберите действия для правила отметьте Блокировать эти данные и
(далее для версий Agnitum Outpost 2.5, 2.6.) пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов.
9. В поле Имя правила введите название правила и нажмите ОК для его сохранения. Название правила должно появиться в списке Параметры.

Приведем пример.
Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:

Где протокол TCP
и Где направление Входящее
и Где локальный порт 4444
Блокировать эти данные
и Пометить правило как Правило с высоким приоритетом
и Игнорировать Контроль компонентов


Цитата:
Как правильно заблокировать все соединения NetBios в Agnitum Outpost?
В Agnitum Outpost можно закрыть взаимодействие по протоколу NetBios (137-139 и 445 TCP и 137-138 UDP) для конкретно взятого домена/IP/диапазонов.
Для этого:
1. Выберите Параметры
2. Выберите Системные
3. Нажмите Параметры в поле Настройки сети
4. Появится окно Настройки локальной сети
5. Выделите сетевой адрес
Снимите флажок левой кнопкой мыши в ячейке под заголовками NetBIOS и Доверенные выделенного ряда. В этом случае будет установлен Ограниченный доступ к локальной сети.
NetBIOS соединения будут блокированы, а прочие соединения с данным сетевым адресом будут контролироваться правилами для приложений и системы.

А вот нижесказанная цитата применительна для v.2.7. - в 2.5. не работает:
(тут также стоит отметить нюансы разных билдов и тонкостей настройки самой Вашей сетки в операционке, метод инсталла самого ОР, ну и другие специфичные факторы):

Цитата:
Как можно заблокировать доступ других компьютеров в локальной сети к моему компьютеру, но при этом сохранить возможность доступа на другие машины сети?
Вы можете использовать настройки приоритета глобальных правил (Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов) для того, чтобы создавать правила с большим приоритетом, чем разрешение протокола NetBIOS во всей сети, задаваемое в настройках сети. Для того, чтобы заблокировать доступ других компьютеров к Вашим общим файлам создайте следующие правила, блокирующие входящий NetBIOS-трафик:
1. Откройте главное окно Agnitum Outpost. Выберите Параметры -> Системные -> Общие правила -> Параметры.
2. Выберите Добавить для создания нового правила.
3. В поле Выберите событие для правила выберите Где протокол.
4. В поле Описание правила кликните на слова Не определено в строке Где протокол.
5. В окне Выбор протокола выберите протокол TCP и нажмите OK.
6. В поле Выберите событие для правила выберите Где направление.
7. В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK.
8. В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.
9. В окне Выбор локального порта укажите порты 139, 445 и нажмите OK.
10. В поле Выберите действия для правила отметьте Блокировать эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).
11. В поле Имя правила введите название правила и нажмите ОК для его сохранения.
А вот это самое интересное:

Цитата:
Я заблокировал соединения NetBios в настройках сети в Agnitum Outpost, но в «панели представлений» я вижу эти порты как открытые. Что делать? Как закрыть?
В данном случае брандмауэр просто запрещает все соединения и потоки протокола NetBios согласно установленным Вами сетевым настройкам, но эти порты так и будут отображаться в Панели представлений на вкладке Открытые порты.

В случае необходимости закрытия этих портов необходимо:

1. В свойствах отдельно взятого соединения необходимо удалить (если имеется несколько сетевых подключений – повторить нижеследующее для остальных соединений) :

- Клиент для сетей Microsoft
- Служба доступа к файлам и принтерам сетей Microsoft
- NWLink IPX/SPX/NetBIOS – совместимый транспортный протокол
- Протокол Интернета (TCP/IP) – Дополнительно – WINS – отключить NetBios через TCP/IP

2. Остановка служб операционной системы.
- Остановить службу Обозреватель компьютеров
- Остановить службу Модуль поддержки NetBios через TCP/IP
- Остановить службу TCP/IP NetBIOS Helper


Цитата:
Я закрыл открытые порты в Agnitum Outpost, но они по-прежнему отображаются в сетевой активности Agnitum Outpost, что я сделал неправильно?
Обращаем внимание, что, распространенное понятие закрыть порт отображает лишь общую терминологию, но не реальный смысл этого выражения. Дело в том, что сам персональный брандмауэр Agnitum Outpost Pro не оказывает прямое влияние на операционную систему, ее запущенные службы и сервисы. И это логично, так как порты изнутри могут открывать установленные программы и внутренние службы. А брандмауэр Agnitum Outpost Pro является лишь связующим звеном - Разрешая или запрещая сетевые потоки, в соответствии с установленными в брандмауэре правилами и настройками по определенному сетевому интерфейсу, а также самой Политикой брандмауэра и Приоритетом Рассмотрения этих Правил. При простом закрытии портов в программе Agnitum Outpost они по-прежнему будут открыты, ведь их может на данный момент времени использовать другая программа или служба операционной системы. Если говорить о как таковом полном закрытии портов, то это делается отключением именно системных служб и сервисов.

Приведем пример.

Служба времени Windows.
По умолчанию эта служба использует порт UDP-123. Обратим внимание, что этот порт отображается в Панели представлений на вкладке Открытые порты. Создаем следующее простое правило:
Параметры -> Системные -> Общие правила -> Параметры -> Добавить

Где протокол UDP
и Где локальный порт 123
Блокировать эти данные

После создания этого правила – это порт будет считаться открытым, т.к. открыла его внутренняя служба операционной системы, но в данном случае будет закрыто именно полное взаимодействие и именно с данным рассматриваемым портом. Но при условии, что этот порт не используется ни одним из приложений.
Соответственно, и отображаться этот порт будет на вкладке Открытые порты до тех пор, пока мы не остановим данную службу. Что и делаем :
Службы - Служба времени Windows - Остановить
Только теперь если взглянуть на вкладку Agnitum Outpost в Панель представлений -> Открытые порты можно увидеть, что порт исчез, то есть, другими словами, стал действительно закрытым.

Вывод.
Полное закрытие портов осуществляется через закрытие сервисов и служб операционной системы, то есть сначала нужно закрывать интересующие порты именно так, а уже потом, прикрывать их, то есть закрывать взаимодействие по этим портам уже в самом персональном брандмауэре Agnitum Outpost Pro, создавая конкретные правила и необходимые настройки.

Если есть недочеты в моих высказываниях, готов к сотрудничеству - все-таки это будет полезно всем.
Автор: Nep
Дата сообщения: 20.06.2005 12:05
Schmalz

Цитата:
Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.
Не стал даже и вникать в твою ахинею,

корректнее нужно быть
Автор: Schmalz
Дата сообщения: 20.06.2005 14:02
orvman
Ну наконец-то. Большое спасобо.
У тебя получилась действительно грамотная, аргументированная, поддержанная комментариями специалистов статья. И я считавший себя если не специалистом, но и не полным ламером в ОР, нашёл тут очень много познавательного и рассматриваю её как просто необходимое дополнение к руководству ОР. Практически не вижу каких-либо моментов требующих опровержения.
Умеющие читать (и при это ещё и осмысливать), да найдут тут ответы на многие поднимаемые в этом топике вопросы.
P.S. Ну и само собой я надеюсь, что данная статья естественным образом предотвратит дальнейшие выступления (именно тут, в этом топике) разного рода экспериментаторов и амбициозных доморощенных юмористов.

Nep
Да как уже корректнее-то. Ты вникни до конца в смысл и ты выбросишь свой пулемёт, которым эту бражку не прошибёшь, а возьмёшь в руки настоящие вилы.
Автор: arta999
Дата сообщения: 20.06.2005 19:07
orvman

Спасибо, очень подробный и информативный пост!


Цитата:
Насчет 2003 сервера и ОР скажу так. Да, действительно ОР v2.5. + с ранними вариантами 1 сервис-пака не работал в этой оперционке и это реально доказанный факт.


SP 1 ставила с сайта майкрософт примерно месяц назад. Версия Оутпост 2.1.303.4009 (314) - работает. Так же работала 2.5 и 2.7


Цитата:
Можно ли устанавливать Agnitum Outpost Firewall на сервер?



Цитата:
Можно, но это не рекомендуется.


ну что же рада, что на том форуме со мной согласны, итак раз можно, значит продолжу тестирование еще несколько дней


Цитата:
В Agnitum Outpost Firewall нет некоторых особенностей, необходимых для сетевого брандмауэра.


каких? к сожалению не сказано...


Цитата:
настройки по умолчанию


только камикадзе пользуются настройками по умолчанию... мало ли кто чего там поставил я всегда проверяю настройки и помимо этого тестирую полученный результат, потому что даже настройкам нельзя доверять


Цитата:
рекомендуем отключить Контроль Компонентов


я его сразу отключила как только поставила, это же очевидно


Цитата:
на сервере не могут работать некоторые подключаемые модули


интересно какие? у меня все запустились

детектор атак
DNS (сразу при установке проги нужно разрешить ДНС для клиентов)
интерактивные компоненты (запустилась, но я ее отключила, так как мне это не нужно)
Реклама (запустилось, но тоже отключила)
Содержимое веб-страниц (запустилось, не нужно, отключила)
Фильтрация почтовых вложений (запустилось, не нужно, отключила)


Цитата:
пользователь может столкнуться с другими проблемами, не характерными для рабочих станций


Единственная проблема у меня - это доступ к шарам при запрещенном нетбиосе для данного соединения которое повернуто к локалке... если мне кто-то докажет что это из-за того, что я поставила оутпост на сервер и ни у кого из тех кто юзает его на рабочих станциях такой проблемы не наблюдается тогда я соглашусь, что действительно на сервера его ставить нельзя. Пока что никаких противопоказаний, за исключением фильтрации всего трафика и транзитного в том числе что грузит проц, я не заметила. Так что если решится проблема с доступом по нетбиос оутпост для серверов с небольшими сетями вполне подходит.


Цитата:
Не будут два разных брандмауэра работать вместе и все тут.


Каких конктертно? По поводу встроенного брандмауэра в Traffic Inspector 1.1.3.160rc могу сказать что никаких проблем не наблюдается. C версиями OP 2.1, 2.5, 2.7.

Простенький фаер Atguard стоявший до этого удалила, так как при установке ОП написал, что возможны конфликты.


Цитата:
с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.
3. Полный отказ работы операционной системы, вплоть до его переустановки.
4. Другие непредсказуемые ошибки в работе.


1. Пока ни разу небыло. Что удивительно с тех пор как работаю на win2003server вообще забыла что такое зависания и синий экран... в отличие от хпшки на другом моем компе... Ну это так к слову...
2. Не верная формулировка. Будут блокироваться не "вне зависимости" а "вместе" с настройками оутпоста и настройками других фаеров. То есть если один фаер разрешает другой запрещает то будет блокироваться, если оба разрешают то будет разрешено.
3. Но не по вине Оутпоста, а если только попадется глючный фаер с которым его пытаются помирить. Если оба работают нормально, то соответственно ничего и не произойдет. Стабильность системы при правильных настройках не пострадает. (Во всяком случае в win2003, за хпшку не поручусь).
4. Пока не наблюдалось.


Цитата:
в шапке Вашего форума описывалось как закрывать порты. Я просто поражен. Хе, а порты-то те самые - Нетбиосы


угу... шапку предлагаю поменять... чтобы не вводить людей в заблуждение, в виду того, что таким образом нельзя управлять перекрытием протоколов нетбиоса, чтобы время не тратить нужно сразу предупредить пользователей что в оутпосте есть проблема с нетбиосом, либо все разрешено и даже если запретить то сканилки показывают, что система совершенно не защищена, либо все перекрыто и не возможно пускать к себе на шары ни один комп...


Цитата:
А вот нижесказанная цитата применительна для v.2.7. - в 2.5. не работает:


в 2.1 тоже не работает... проверила

с доступом к шарам пока что выкручиваюсь тем, что через радмина захожу на комп, включаю разрешение скачиваю что нужно и закрываю обратно... но думаю поставить FTP и вообще больше не лазить на шары сервака

но как для персонального фаера такая заморочка с шарами очень плохо... потому что нужна нормальная защита от соседей по сетке и в то же время свободный доступ к шарам


Цитата:
готов к сотрудничеству - все-таки это будет полезно всем


буду очень рада, если кто-нибудь разрибающийся поможет решить эту проблему специально даю ссылку на прогу которой я обычно тестирую LanSpy _http://www.lantricks.com/files.php#load_lanspy (очень хорошая сканилка для тестирования, мало весит всего 1 мег и бесплатная) она собирает больше статистики чем LanGuard.

Конкретная ситуация защитить комп от соседей по локалке разрешив им (и себе) доступ к расшаренным ресурсам.

Если проблема не решаема, значит придется продолжать поиски фаера.
Автор: Spectr
Дата сообщения: 20.06.2005 22:50

Цитата:

Цитата
с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.
3. Полный отказ работы операционной системы, вплоть до его переустановки.
4. Другие непредсказуемые ошибки в работе.


В ответ arta999 написала

Цитата:
1. Пока ни разу небыло. ...
2. Не верная формулировка. Будут блокироваться не "вне зависимости" а "вместе" с настройками оутпоста и настройками других фаеров. То есть если один фаер разрешает другой запрещает то будет блокироваться, если оба разрешают то будет разрешено.
3. Но не по вине Оутпоста, а если только попадется глючный фаер с которым его пытаются помирить. Если оба работают нормально, то соответственно ничего и не произойдет. Стабильность системы при правильных настройках не пострадает. (Во всяком случае в win2003, за хпшку не поручусь).
4. Пока не наблюдалось.


При всем уважении к вам лично arta999, угадайте чей опыт/рекомендации воспринимается серьезнее - ваш, основанный на одном единичном случае успешного использования аутпоста вместе с другой стенкой для вашей конкретной конфигурации софта, или разработчиков аутпоста, имеющих огромнейшую статистику ( отсылаю к первоисточнику изначальной цитаты http://www.agnitum.com/ru/support/kb/article.php?id=1000069&lang=ru)
да и негативных примеров была масса на официальном форуме аутпоста
http://outpostfirewall.com/forum/index.php?

Сответственно ваши оценки вроде
Цитата:
Не верная формулировка...
и др. в споре с разработчиками аутпоста выглядят не совсем корректно.

Хочу быть правильно понятым: я позволил это замечание не для того чтобы развязать флейм а лишь только для того чтобы призвать тех кто только начинает пользоваться аутпостом не терять время на подобное опасное экспериментирование -использование двух стенок одновременно. Разработчикам аутпоста все-таки виднее.
Автор: orvman
Дата сообщения: 21.06.2005 07:38
Spectr
Ай, молодца, даже ссылочку кинул. Если там поискать, то можно найти много чего интересного и любопытного. Всем настоятельно рекомендую.

arta999

Цитата:
SP 1 ставила с сайта майкрософт примерно месяц назад. Версия Оутпост 2.1.303.4009 (314) - работает. Так же работала 2.5 и 2.7

Да все правильно, сейчас работает. Я в этом случае имел ввиду лишь первые кандидаты первого пака для сервера. Сейчас официальный SP1 работает вполне нормально.

Цитата:
Цитата:В Agnitum Outpost Firewall нет некоторых особенностей, необходимых для сетевого брандмауэра.

каких? к сожалению не сказано...

Дело в самом ядре брандмауэра и принципе работы. Достаточно вспомнить, что ОР стал пропускать транзиты локали только с версии 2.1. - где опять же нужно сначала было ручками прописывать разрешение. А если взять как реализуется сам NAT и копнуть глубже, то можно найти не только недочеты, но и отсутствие многих фичей и возможностей, характерных для именно серверных брандмауэров. Например, мап портов, запрет скачки типов файлов и т.д. - ОР в данном случае просто в статистике так и будет писать - "Разрешить пакеты NAT" и все тут. То есть либо NAT есть, либо его вообще нет, третьего пока не дано. И на шлюзе методом ОР нельзя привязать клиента локали к конкретным правилам ОР, например, заходить на только определенный сайты и т.д. - все это делается только путем инсталла самого ОР на машине-клиенте в локали и прописывание нужных правил ОР там. Также можно взять во внимание саму реализацию политики ОР. Например, возьмем политику обучения (я уже не говорю о политике блокировки). Во многих случаях - ОР будет тупо блокировать и отбрасывать некоторые потоки протоколов по дефолту, где в статистике будет опять же тупо прописана причина "Режим обучения" и все. Можно приводить еще кучу примеров, если копнуть еще глубже. Это лишь именно поверхностное объяснение. Также, можно вспомнить людей, которые сталкивались с большими проблемами, например, при подключении через VPN (вариантов море). Дело в том, что на сервере часто нужно иметь возможность разрешения по некоторым малоизвестным протоколам на основе IP, глянуть их можно вот так: Параметры - системные - общие правила - параметры - добавить (правило):
Где протокол IP и IP-протокол Не определено - и щелкнуть мышкой. Теперь возьмем во внимание, что большинство потоков для стандартной работы персонального фаера юзает именно протоколы UDP и TCP - в данном случае в ОР имеется свой набор известных ему протоколов - и все неизвестные ему протоколы будут просто баниться. Много еще можно говорить на эту тему. Если взять во внимание, что я не являюсь разработчиком ОР, то, возможно, во многих местах этого объяснения я и ошибся, мне неизвестны многие тонкости работы ОР, тем более, что ОР постоянно видоизменяет свою работу и неизвестно, что ОР ждет в будующем. Здесь я только пояснил все поверхностно.

Цитата:
Цитата:на сервере не могут работать некоторые подключаемые модули

интересно какие? у меня все запустились

См. выше. Могут возникнуть проблемы в плане несовместимости плагинов ОР и самой операционки. Если еще взять во внимание, что плагины ОР имеют самый больший приоритет, перехватывая все потоки данных.
А вот теперь что же касается сервера. Сначала нужно понять, что именно подразумевается под словом "сервер". Именно головная машина локали, где запущена куча внутренних сетевых служб, где крутятся серверные базы данных, есть несколько подсетей + Active Directory + разруливающий NAT и т.д. или просто сама ось Windows 2003 Server с большинством выключенных сетевых служб. Вот поэтому-то и говорилось, что ОР именно на сервере противопоказан, он не нужен там, для этих целей используется другое программное обеспечение, серверное. Конечно, можно поставить и ОР, например, в случае, если стоит локаль с десятком машин, но опять же сначала нужно определиться, что требуется от ОР. Просто работа его в качестве шлюза? У меня на шлюзе стоит именно XPSP2+ОР, ось 2003 в данном случае вообще мне не нужна. Зачем? Лишние проблемы? Проще проставить сервер где-нибудь в локали и все, а клиентам проставить ОР в фоновом режиме и прописать их на машинах как юзеры, а не админы, чтоб особо умные не делали типа "net stop" и т.д. Можно еще в сетке по желанию поставить прокси. В общем, короче говоря, ставить ОР или не ставить это дело твое, я тебя не отговариваю, это дело твое. Я высказал лишь свое мнение.

Цитата:
Цитата:Не будут два разных брандмауэра работать вместе и все тут.

Каких конктертно? По поводу встроенного брандмауэра в Traffic Inspector 1.1.3.160rc могу сказать что никаких проблем не наблюдается. C версиями OP 2.1, 2.5, 2.7.

Простенький фаер Atguard стоявший до этого удалила, так как при установке ОП написал, что возможны конфликты.

Еще раз повторяю не будут. Вот смотри. ОР отслеживает трафик в реальном режиме времени, делает анализ на разрешение/запрет по сетевым интерфейсам машины и т.д., все это видно по журналу ОР. Теперь возьмем во внимание, ну, например, сам Детектор атак. Как он работает. А работает он так. Он просто тупо перехватывает все сетевые пакеты и затем уже делает свой анализ. А для этой реализации сам ОР, естественно, просто обязан прописать в реестре машины свои настройки для истинного перехвата траффика. А теперь представь, что стоит еще один фаер и требует тоже монопольного доступа ко всему трафику машины. Что имеем? А в большинстве случаев имеем несовместимость и т.д., а затем сразу же в 90% BSOD машины, правда есть еще варианты. Да, действительно, не исключено, что многие gate-подобный софт будет работать стабильно вместе с ОР (это доказанные факты), но... Но, тогда, касаемо именно последних версий этого софта+OP в большинстве случаев из-за своих наворотов в принципах защиты работать такие связки не будут вместе. Но, все-таки не исключен факт работы Traffic Inspector и ОР. Тут дело именно в другом варианте реализации принципа работы этой связки. Например, сначала пропускает потоки через себя ОР, делает анализ, если он удовлетворяет правилам и настройкам ОР, то траффик передается уже к Traffic Inspector, где защита машины именно от сетевых атак от него уже не зависит, это иллюзия защиты, в данном случае Traffic Inspector будет лишь также собирать логи, статистику и т.д. А если ОР + такой вот софт встал криво и не в той последовательности самого инсталла и т.д.? Что тогда? А тогда неправильная работа ОР и второго фаера гарантирована, со всеми вытекающими отсюда последствиями. Да и смысл ставить одновременно два фаера на машину? Вот представь себе. Стоит тот же Касперский антивирусный монитор, ну и скажем нортоновский монитор. Что имеем? Два титана, кромсающих друг друга и сообщающих о неизвестном вирусе в оперативочке и т.д., это в лучшем случае, последствия могут быть и другие, все зависит от настроек и версий самих этих мониторов и т.д. А вот теперь вернемся обратно к антивирусу Касперского. Возьмем ту замечательную связку, которые все уже знают и сталкивались с этой неработоспособностью. Если ты не знаешь, что поясню, что в последних версиях этого антивирусника есть такая фича - защита от сетевых атак. Так вот, юзер ни о чем не подозревая, ставит себе ОР+KAV. Что он имеет после инсталла? А имеет то, что в лучшем и в большинстве случаев сетка работает только до первого подключения/отключения, а затем восстановление нормальной работы по сетевым интерфейсам решается перезагрузкой ОР или всей машины (тут нюансы). А как это решается? А решается отключением в KAV этой защиты от сетевых атак. Именно только так и никак больше. Это доказанный факт и куча народа этого форума подтвердит это при необходимости.
А ты сможешь опровергнуть это? Вот поэтому-то я и объясняю, что в большинстве случаев ОР в связке с другими навороченными фаерами работать не будет, либо будет работать неправильно, создавая иллюзию защиты, отсюда и падения системы и т.д.
А теперь вернемся к гейт-подобному софту. Дело в том, что да, действительно, многие админы, например, на шлюзе ставят себе, например, тот же ОР+WinGate, но предварительно отключая в нем многие дополнительные фичи и навороты, оставляя один прокси и уже на шлюзе разруливают NAT и т.д. Для этого достаточно проставить гейт-подобные в Доверенные приложения самого ОР. То есть появляется такая схема. ОР продолжает защищать систему, а весь NAT и т.д. разруливается уже через этот софт.
В общем, исходя из принципов работы всех (!) брандмауэров, два фаера на машине-бред, это совершенно не нужно.

Цитата:
DNS (сразу при установке проги нужно разрешить ДНС для клиентов)

В смысле кеш-DNS? Если он, то опять же, исходя из принципа работы ОР (он персональный, а не серверный) - кеш распространяется только на машину, где стоит сам ОР, но никак не на сетку.
А если ты имеешь ввиду саму службу DNS для клиентов, то да, это прописные истины, без этого у клиента кина не будет.

Цитата:
Простенький фаер Atguard стоявший до этого удалила, так как при установке ОП написал, что возможны конфликты.

В принципе установить-то можно все и обходными путями, если тебе нужно или может пригодится, то есть такой в файле outpost.ini в разделе [Interface] ключик DisableFwCheck=no (опять же - за последствия я не ручаюсь)

Цитата:
Конкретная ситуация защитить комп от соседей по локалке разрешив им (и себе) доступ к расшаренным ресурсам.

Если проблема не решаема, значит придется продолжать поиски фаера.

arta999 В смысле? Я не понял суть вопроса.
У меня все работает. Для сетки в ОР галка NetBios стоит. Но фильтрация на вход на шары идет через логин и пароль и именно на то, что я действительно разрешил, а не на все и не всем подряд в локали.
Проверена машина другим сканером XSpider (предварительно в детекторе отключив "блокировать на...", иначе ОР его просто забанит). Открыт только 53 порт для локали и известен mac-адрес (что вполне логично), ничего другого определить не удалось.
А настройки NetBios делаются на уровне операционной системы через учетные записи пользователей для шар машины, а ОР здесь не при чем, оффтоп уже.
Автор: Pertcev
Дата сообщения: 21.06.2005 11:08
А с этим кто-нибудь разобрался:
dumpkopf

Цитата:
На машине с WinXP SP2 стояли Outpost Firewall Pro 1.0.242 и McAfee VirusScan 6. Virusscan обновили до версии 8.0i. В результате - блокируются сетевые соединения http и ftp (включая консольный ftp) , ping/traceroute работают. При остановке сервиса Outpost Firewall Service - все опять прекрасно работает. Это что - криво установили Вирусскан или это свойство такое у связки OFP 1 + VS 8.0i? Если последнее, то что порекомендуете: откатиться на старый Вирусскан или обновить файерволл до 2.6???


У меня была связка Outpost 2.7 + McAfee VirusScan 9 и было всё ОК.
Но Mcafee не давал проверять единичные (читай:отдельные) файлы. Пришлось "вирус" заменить на 8-ю версию. Но теперь... то, что выше!! Как исправить?
Автор: Aleks78
Дата сообщения: 21.06.2005 23:24
Кто подскажет в чем косяк,? соединние диал-ап, при выходе из спящего режима
оутпост наглухо блокирует всё!, после перезагрузки всё естеессно в норме, и еще
бывает что закрывает просто так, соединение установил а пост всё закрыл
В чём косяк ???
Автор: orvman
Дата сообщения: 22.06.2005 04:42
Pertcev
А в том антивируснике (в новой версии) есть список исключений для файлов? Слышал, что в старых версиях не было такой возможности. Если так, то сначала попробуй сделать так:
1. Открой VirusScan.
2. Выбери ActiveShield.
3. Кликни на Advanced.
4. В File Types to Scan выбери "Program files and documents only".
Посмотри как поведет себя система. Если ситуация не изменится, то попробуй временно отключить контроль компонентов и потестить. Также не забыть глянуть в сторону логов ОР Заблокированных. Могу предположить, что там будет типа "...процесс изменил область памяти...". Тогда в версии ОР 2.7. нужно добавить mcshield.exe в список исключений для скрытых процессов. Если ничего не помогло, то возможно причина кроется в неправильном апгрейде антивирусника, тогда можно попробовать его полностью прибить и заинсталлить с нуля.

Aleks78

Цитата:
при выходе из спящего режима оутпост наглухо блокирует всё!
Можно глянуть сначала здесь: Параметры - Политики - Политики - Автоматический контроль сетевого трафика.
Но если ты говоришь, что:
Цитата:
бывает что закрывает просто так, соединение установил а пост всё закрыл
Тогда, давай, рассказывай, какая версия ОР, операционка, что крутится на машине из сетевого софта, типа антивирусняков, антиспамовых прог и т.д. и т.п., также глянуть в сторону софта - типа мониторов реестра, прог, активно работающих на уровне файловой системы, разных мониторов системы и т.д. - причин море, вплоть до неправильного инсталла и т.д., можно еще глянуть логи - что там есть подозрительное.
Автор: Aleks78
Дата сообщения: 22.06.2005 19:31

Цитата:
Можно глянуть сначала здесь: Параметры - Политики - Политики - Автоматический контроль сетевого трафика.

Там всё открыто.

Цитата:
Тогда, давай, рассказывай, какая версия ОР

Outpost Firewall Pro ver. 2.7.485.5401 (412)

Цитата:
операционка

Win2000 sp4
Антивирус Nod32

Цитата:
антиспамовых прог

Таких нет

Цитата:
типа мониторов реестра, прог, активно работающих на уровне файловой системы, разных мониторов системы и т.д

Да нет вроде ниче такого!

Цитата:
можно еще глянуть логи - что там есть подозрительное.

Например ??? что смотреть\искать ???
Автор: arta999
Дата сообщения: 23.06.2005 02:05
orvman

Цитата:
arta999 В смысле? Я не понял суть вопроса.
У меня все работает. Для сетки в ОР галка NetBios стоит. Но фильтрация на вход на шары идет через логин и пароль и именно на то, что я действительно разрешил, а не на все и не всем подряд в локали.


Извиняюсь про вопросы с нетбиосом... оказывается эти ресурсы при сканировании у меня высвечивались из-за того, что я без разбора наставила разрешений для ICMP, сейчас поставила все по умолчанию и теперь со включенной галочкой нетбиоса показывает что все отлично защищено.

Пробовала ставить Zone Alarm, но он конфликтовал с Traffic Inspectorом. Поставила обратно оутпост, а заодно в нем настройку для ICMP по умолчанию и выяснила что все ОК.

Оутпост рулит! Если бы еще решили вопрос с транзитными пакетами в новых версиях вообще будет класс. А то пока стоит 2.1

Автор: orvman
Дата сообщения: 23.06.2005 06:05
Aleks78

Цитата:

Цитата: можно еще глянуть логи - что там есть подозрительное.

Например ??? что смотреть\искать ???
Автор: zapredel
Дата сообщения: 23.06.2005 14:17
orvman
Извини, что продолжаю тему начатую на неоф. форуме ОР (кстати, что с ним случилось?).
Как могут появляться в разрешенных входящие DCOM, нетбиос, если соответствующие службы отключены, порты закрыты? У кого-нибудь такое случалось?
Автор: Spectr
Дата сообщения: 23.06.2005 15:49
orvman

Цитата:
выкладываю настройки ICMP, которые были в версии ОР 2.5 (параметры - системные - ICMP - параметры, проставлены галочки) :
"В" - типы - 0 3 10 11
"ИЗ" - типы - 3 8 10
А вот версия 2.6. (насчет 2.7 - не знаю, сам на 2.6. сижу, но это отдельная история):
"В" - типы - 0 3 8 10 11
"ИЗ" - типы - 0 3 8 10


В Outpost v2.7 они опять вернулись к более строгим настройкам ICMP, которые были в версии ОР 2.5 (даже в history было указано).

Как мне кажется не в последнюю очередь на это повлияло бурное обсуждение на английском форуме аутпоста, где активно участвует агнитумовский support. Обсуждался конечно не баг ( там вообще-то много умных и разбирающихся людей тусуются) а смягчение правил для ICMP в версии 2.6



Цитата:
сначала был установлен сам ОР, а уже потом был разрешен ICS для клиентов

Спасибо за разъяснение. Так как никак не мог понять причину почему на некоторых машинах (практически с одинаковыми конфигурациями софта) у меня аутпост сразу начинал работать с транзитными пакетами, а не некоторых только после танцов с бубнами, в частности после переустановки аутпоста. Теперь понятно - все дело было в порядке следования enable ICS -> setup OP


arta999

Цитата:
Оутпост рулит! Если бы еще решили вопрос с транзитными пакетами в новых версиях вообще будет класс. А то пока стоит 2.1


Я начинал кувыркаться с транзитными пакетами еще начиная с версии 2.0
Когда все это не работало или работало через пень колоду
Мое личное мнение ставьте v2.7 - все стало значительно лучше по сравнению с v2.1
Автор: Aleks78
Дата сообщения: 23.06.2005 18:08
To orvman

Цитата:
F7, откроется журнал,и.т.д...

Это я в курсе, не чайник ведь.

Цитата:
что блокируется именно в реальном режиме времени.

Чаше всего блокируется исходящие от AdMuncher, но для него создал правило что-бы не ломился на оф.сайт.

Цитата:
Также, очень часто такая ситуация бывает при включенном DNS-кеше. Временно попробуй выруби этот плагин и потести.

попробую, но сутуация такая возникает, раз в неделю, не чаще, так что это дело времени...

Цитата:
Как грузится ОР - как сервис и в каком режиме?

Как сервис, режим невидимки.(стандартно)

Цитата:
Связь пропадает в браузере? Я имею ввиду пинги-то идут? Локаль есть?

Связь пропадает ВООБЩЕ, браузер, аська. (локалки нет, один я...  )

Цитата:
Но не исключено, что причина может быть и не в самом ОР, например, в той же сетевой настройке - типа "разрывать соединение при простое ...минут".

Вот именно к этому я и склоняюсь, только не знаю где копать!

Цитата:
Нужно задать себе вопрос когда это началось, что инсталлил в последнее время, какой софт обновлял

Подозреваю что началось это когда поставил эту версию (Outpost Firewall Pro ver. 2.7.485.5401 (412)), насчет инсталил\обновлял ничего подозрительного.

Цитата:
в настройках локальной/групповой политики (типа gpedit.msc

Там ничего не менял, всё по умолчанию.

Цитата:
Также глянуть в сторону ICMP

Глянул,ICMP стоит по умолчанию, вот так.

Цитата:
версия ОР 2.5
"В" - типы - 0 3 10 11
"ИЗ" - типы - 3 8 10

Может так поставить ???

Цитата:
версия 2.6.
"В" - типы - 0 3 8 10 11
"ИЗ" - типы - 0 3 8 10

P.S. DNS кеш отключил...


Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132

Предыдущая тема: SQL Server Service Manager не запускается.


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.