Друзья, у меня почему-то Comodo перестал показывать Threatcast. Может у них сервера легли?
» Comodo Firewall Pro / Comodo Internet Security (3)
puteshestvenn1k
У меня тож не пашут. Вот здесь обсуждают эту проблему >>>>>(только на англ.)
У меня тож не пашут. Вот здесь обсуждают эту проблему >>>>>(только на англ.)
Думал у меня одного эта проблема. Ну ничего, надеюсь, в следующем билде все поправят.
WIGF
Опция, Этот компьютер является интернет-шлюзом, отключена
С ней вообще ничего не видно ...
Какие еще варианты мужики ....никто не сталкивался?
Опция, Этот компьютер является интернет-шлюзом, отключена
С ней вообще ничего не видно ...
Какие еще варианты мужики ....никто не сталкивался?
Возникла проблема:
пробую установить фаервол (3.9.) из шапки на машину с операционной системой Windows 2000 SP4. Выдает ошибку : Библиотека DLL UxTheme.dll не найдена по указаному пути С:\Install\Comodo;C:\WINNT\system32;C:\WINNT;
На раб. станции с Windows XP ставился без проблем. Подскажите какую версию комода можно поставить на 2000 винду. Заведомо благодарю.
пробую установить фаервол (3.9.) из шапки на машину с операционной системой Windows 2000 SP4. Выдает ошибку : Библиотека DLL UxTheme.dll не найдена по указаному пути С:\Install\Comodo;C:\WINNT\system32;C:\WINNT;
На раб. станции с Windows XP ставился без проблем. Подскажите какую версию комода можно поставить на 2000 винду. Заведомо благодарю.
Kirov23, CIS на win2000 не встанет (не поддерживается).
Будет работать только вторая версия (в шапке есть ссылки и инструкция по установке).
Будет работать только вторая версия (в шапке есть ссылки и инструкция по установке).
Вот, вчера установил последний CIS в полном комплекте - масса положительных впечатлений, по новому взглянул на широкие возможности настроек (доселе использовал CFP 3.0.25.378). Все работает.
Вопрос, наверное к WIGFу:
Правильно ли я понял, что если для Windows Operating System прописать
- allow / ip / out / any / any / any
- allow / icmp / in / any / any / fragmentation needed
- allow / icmp / in / any / any / time exceeded
- block&log / ip / in / any / any / any
то можно снести все GR, при условии, что для каждого приложения последним правилом будет "Блокировать и логировать все неподходящие запросы" ?
Рассматриваю этот вариант ибо использую uTorrent и Total Commander для FTP, для коих нужны входящие сообщения.
Как Вы вообще относитесь к такому варианту настройки фаервола - отдельные правила для WOS и пустота в GR ?
Вопрос, наверное к WIGFу:
Правильно ли я понял, что если для Windows Operating System прописать
- allow / ip / out / any / any / any
- allow / icmp / in / any / any / fragmentation needed
- allow / icmp / in / any / any / time exceeded
- block&log / ip / in / any / any / any
то можно снести все GR, при условии, что для каждого приложения последним правилом будет "Блокировать и логировать все неподходящие запросы" ?
Рассматриваю этот вариант ибо использую uTorrent и Total Commander для FTP, для коих нужны входящие сообщения.
Как Вы вообще относитесь к такому варианту настройки фаервола - отдельные правила для WOS и пустота в GR ?
Dorovsky
C пустотой в "Глобальных правилах" не прокатит. Образно говоря - в окне 2 форточки, и что бы что-то прошло надо приоткрыть обе.
C пустотой в "Глобальных правилах" не прокатит. Образно говоря - в окне 2 форточки, и что бы что-то прошло надо приоткрыть обе.
Цитата:
C пустотой в "Глобальных правилах" не прокатит. Образно говоря - в окне 2 форточки, и что бы что-то прошло надо приоткрыть обе.
Можно поподробнее ?
Поставил CIS последний на один комп - все ОК, обновляется, поставил, на рабочий, не хочет обновляца, пишет - " не удалось обновить, проверте подключение к i-нету" хотя нет есть
на етом компе i-нет через прокси, может из за етого нет соединения, как исправить ситуацию?
Добавлено:
Все нашел, в разделе Разное-Прокси поставил галку использовать Прокси и все пошло
на етом компе i-нет через прокси, может из за етого нет соединения, как исправить ситуацию?
Добавлено:
Все нашел, в разделе Разное-Прокси поставил галку использовать Прокси и все пошло
Dorovsky, первое правило бессмысленно, т.к. исходящих у WOS нет в принципе. Его нужно убрать. А остальные оставить:
Цитата:
Цитата:
В GR можно делать блок всех входящих, кроме торрента и ICMP. Т.к. в GR именно для всех входящие блочатся, а в WOS только неожидаемые входящие, т.е. если входящие будут для торрента, для svchost.exe или для др., то через WOS их заблочить нельзя - только через GR или через правила для конкретных приложений.
Также удобно в GR делать своего рода перехватывающие блокирующие входящие, о которых я не раз уже писал. Т.е. перед последним блокирующим (или если его нет, то просто в конце списка) ставить блок тех входящих, которые точно для всех запрещены и не включать в них протоколирование. Например, входящие на порты 135, 137-139, 445, входящие ICMP, кроме разрешённых.
Ещё вот поставил у себя блок всех входящих с локалки по TCP/UDP, кроме порта торрента.
Так мы разгружаем журнал от ненужных повторяющихся записей.
Цитата:
- allow / icmp / in / any / any / fragmentation neededЕдинственное уточнение: протоколирование в блокирующем правиле лучше выключить, иначе журнал распухнет и комп может начать подтормаживать (зависит от машины). Включать там протоколирование можно только на момент создания каких-то правил для новых приложений, хотя я других входящих для WOS, которые нужно было бы разрешить, не знаю.
- allow / icmp / in / any / any / time exceeded
- block&log / ip / in / any / any / any
Цитата:
Как Вы вообще относитесь к такому варианту настройки фаервола - отдельные правила для WOS и пустота в GR ?И то, и то нужно.
В GR можно делать блок всех входящих, кроме торрента и ICMP. Т.к. в GR именно для всех входящие блочатся, а в WOS только неожидаемые входящие, т.е. если входящие будут для торрента, для svchost.exe или для др., то через WOS их заблочить нельзя - только через GR или через правила для конкретных приложений.
Также удобно в GR делать своего рода перехватывающие блокирующие входящие, о которых я не раз уже писал. Т.е. перед последним блокирующим (или если его нет, то просто в конце списка) ставить блок тех входящих, которые точно для всех запрещены и не включать в них протоколирование. Например, входящие на порты 135, 137-139, 445, входящие ICMP, кроме разрешённых.
Ещё вот поставил у себя блок всех входящих с локалки по TCP/UDP, кроме порта торрента.
Так мы разгружаем журнал от ненужных повторяющихся записей.
Цитата:
где в 3.9 настройки Windows Operating System (о которых вы пишете)? В Глобальных правилах такие настройки:Ronin666, в окне создания правил для приложений нажимаем "Добавить" -> "Выбрать" -> "Запущенные процессы" и выбираем верхнюю строку.
По правилам: в правилах по ICMP лучше вообще убрать IP, т.е. поставить "любой".
А вот правила 1, 7 и 8 (блокирующие) не знаю зачем. Там такие вредители за этими IP скрываются что-ли ? И мусора от них полно ?
WIGF
Цитата:
Благодарю! Создал правило...
Цитата:
1 правило - защита от придурка в локалке, который мой комп сканирует. Это его айпишка... Правила для ICMP и блокирующие 7-8 взял тут: http://forum.ru-board.com/topic.cgi?forum=5&topic=30023&start=0&limit=1&m=9#1
Цитата:
в окне создания правил для приложений нажимаем "Добавить" -> "Выбрать" -> "Запущенные процессы" и выбираем верхнюю строку
Благодарю! Создал правило...
![](http://www.smiles.kolobok.us/standart/drinks.gif)
Цитата:
По правилам: в правилах по ICMP лучше вообще убрать IP, т.е. поставить "любой".
А вот правила 1, 7 и 8 (блокирующие) не знаю зачем. Там такие вредители за этими IP скрываются что-ли ?
1 правило - защита от придурка в локалке, который мой комп сканирует. Это его айпишка... Правила для ICMP и блокирующие 7-8 взял тут: http://forum.ru-board.com/topic.cgi?forum=5&topic=30023&start=0&limit=1&m=9#1
![](http://img197.imageshack.us/img197/5750/14523.jpg)
![](http://img197.imageshack.us/img197/4578/5234.jpg)
WIGF
Информация бралась от сюда
Ссылка
Согласен, первое правило ненужно, как и протоколирование последнего.
Все-же, там утверждается:
Цитата:
и вэтом суть темы.
Все равно, готов прислушаться и будьте добры, приведите пример Вашего варианта GR
Цитата:
(можно без торрента - с ним я разберусь).
Да и еще,- входящие на порты 135, 137-139, 445 у меня идут на "System", а для него у меня правило в AR - "все входящие запрещены".
Информация бралась от сюда
Ссылка
Согласен, первое правило ненужно, как и протоколирование последнего.
Все-же, там утверждается:
Цитата:
Однако, есть возможность полностью исключить глобальные правила из конфигурации
и вэтом суть темы.
Все равно, готов прислушаться и будьте добры, приведите пример Вашего варианта GR
Цитата:
В GR можно делать блок всех входящих, кроме торрента и ICMP. Т.к. в GR именно для всех входящие блочатся, а в WOS только неожидаемые входящие, т.е. если входящие будут для торрента, для svchost.exe или для др., то через WOS их заблочить нельзя - только через GR или через правила для конкретных приложений.
Также удобно в GR делать своего рода перехватывающие блокирующие входящие, о которых я не раз уже писал. Т.е. перед последним блокирующим (или если его нет, то просто в конце списка) ставить блок тех входящих, которые точно для всех запрещены и не включать в них протоколирование. Например, входящие на порты 135, 137-139, 445, входящие ICMP, кроме разрешённых.
(можно без торрента - с ним я разберусь).
Да и еще,- входящие на порты 135, 137-139, 445 у меня идут на "System", а для него у меня правило в AR - "все входящие запрещены".
Вот и у меня возник вопрос что такое Windows Operating System. Для чего необходим. У меня в журнале постоянное блокирование данного процесса. Надо ли его разрешить. Или что сделать чтоб в журнале фаера не было кучи записей о блокировке?
Ronin666, понял теперь. Лучше в обоих правилах убрать IP. А данный пример подходит для тех кто хочет пинговать только в локалке (это относится к ICMP Time Exceeded) и кто закрывает порты NetBIOS для всех из интернета, а в локалке как бы всё разрешает. В первом случае может ведь пригодится пинговать кого-то и в интернете, а во втором - я, например, NetBIOS вообще не пользуюсь, поэтому закрыл данные порты для всех.
Dorovsky, вот мои настройки в GR:
1. Разрешение DHCP-запросов (это когда IP присваивает DHCP-сервер провайдера).
2. Запрет всего остального броадкаста (мой провайдер блочит за излишний броадкаст, которым страдают P2P-клиенты, сетевые игры, вирусня и т.д.).
3. Разрешаю все исходящие, т.е. и UDP, и TCP, и ICMP, и GRE и т.д. (дальше разруливаю их в AR).
4. Разрешаю соединения, необходимые для того, чтобы у меня работало IPTV провайдера на компе. Эти же входящие потом разрешены в AR для плеера.
5. Разрешаю протокол IGMP (нужен для IPTV).
6. Разрешение ICMP Fragmentation Needed (нужно, это служебное сообщение, о необходимости фрагментации, которые присылают различные промежуточные узлы).
7. Разрешение ICMP Time Exceeded - чтобы пользоваться командой tracert (это ответы от узов).
8. Разрешение ICMP Сеть недоступна (поставил когда-то... забыл когда; правило необязательно и даже не нужно).
9. Разрешаю пинговать себя доверенным узлам (например, DHCP-сервер провайдера).
10. Запрет всех прочих ICMP.
11. Запрет входящих броадкастовых TCP/UDP, т.е. где получателем являются все.
12. Запрет входящих на порты 135,137-139,445.
13. Запрет протокола 139 (вроде как NetBIOS, но по оф.документации по протоколам это какой-то новый протокол).
14. Запрет всех входящих в локалке, кроме входящих на порт торрента.
Правила 10-14 созданы исключительно для разгрузки журнала (всё равно у меня эти вещи потом запрещены в AR).
Вот сейчас посмотрел свои правила и вижу, что правило 13 можно ограничить только входящими соединениями, а правило 3 вообще не нужно, т.к. завершающего блокирующего у меня сейчас нет (раньше было и поэтому это правило было необходимо).
А правило 8 вообще нигде потом у меня не фигурирует в AR (игрался когда-то и забыл убрать). В общем оно тоже не нужно.
Цитата:
Dorovsky, вот мои настройки в GR:
![](http://img149.imageshack.us/img149/2971/13536463.jpg)
1. Разрешение DHCP-запросов (это когда IP присваивает DHCP-сервер провайдера).
2. Запрет всего остального броадкаста (мой провайдер блочит за излишний броадкаст, которым страдают P2P-клиенты, сетевые игры, вирусня и т.д.).
3. Разрешаю все исходящие, т.е. и UDP, и TCP, и ICMP, и GRE и т.д. (дальше разруливаю их в AR).
4. Разрешаю соединения, необходимые для того, чтобы у меня работало IPTV провайдера на компе. Эти же входящие потом разрешены в AR для плеера.
5. Разрешаю протокол IGMP (нужен для IPTV).
6. Разрешение ICMP Fragmentation Needed (нужно, это служебное сообщение, о необходимости фрагментации, которые присылают различные промежуточные узлы).
7. Разрешение ICMP Time Exceeded - чтобы пользоваться командой tracert (это ответы от узов).
8. Разрешение ICMP Сеть недоступна (поставил когда-то... забыл когда; правило необязательно и даже не нужно).
9. Разрешаю пинговать себя доверенным узлам (например, DHCP-сервер провайдера).
10. Запрет всех прочих ICMP.
11. Запрет входящих броадкастовых TCP/UDP, т.е. где получателем являются все.
12. Запрет входящих на порты 135,137-139,445.
13. Запрет протокола 139 (вроде как NetBIOS, но по оф.документации по протоколам это какой-то новый протокол).
14. Запрет всех входящих в локалке, кроме входящих на порт торрента.
Правила 10-14 созданы исключительно для разгрузки журнала (всё равно у меня эти вещи потом запрещены в AR).
Вот сейчас посмотрел свои правила и вижу, что правило 13 можно ограничить только входящими соединениями, а правило 3 вообще не нужно, т.к. завершающего блокирующего у меня сейчас нет (раньше было и поэтому это правило было необходимо).
А правило 8 вообще нигде потом у меня не фигурирует в AR (игрался когда-то и забыл убрать). В общем оно тоже не нужно.
Цитата:
Вот и у меня возник вопрос что такое Windows Operating System. Для чего необходим. У меня в журнале постоянное блокирование данного процесса. Надо ли его разрешить. Или что сделать чтоб в журнале фаера не было кучи записей о блокировке?ikar2006, WOS - это неожидаемые входящие соединения, т.е. это не входящие соединения торрента, а когда кто-то хочет подключится сам по своей инициативе, а ты этого и не ждёшь совсем. Разрешать их НЕ НАДО. Всё, что можно разрешить для WOS, я в предыдущем своём посте написал.
WIGF
Цитата:
В смысле, какие два правила? Или вы имеете ввиду, что в 4-8 нужно убрать айпишки и прописать "для всех"?
Цитата:
Лучше в обоих правилах убрать IP. А данный пример подходит для тех кто хочет пинговать только в локалке (это относится к ICMP Time Exceeded) и кто закрывает порты NetBIOS для всех из интернета, а в локалке как бы всё разрешает.
В смысле, какие два правила? Или вы имеете ввиду, что в 4-8 нужно убрать айпишки и прописать "для всех"?
![](http://www.smiles.kolobok.us/standart/pardon.gif)
WIGF
Уж извини за тупость
Цитата:
Цитата:
Ну выбрал я WOG, а какие правила для него необходимо установливать ?
Цитата:
А что такое броадкаст ?
Уж извини за тупость
Цитата:
Всё, что можно разрешить для WOS, я в предыдущем своём посте написал.В предыдем твоем посте
Цитата:
Ronin666, в окне создания правил для приложений нажимаем "Добавить" -> "Выбрать" -> "Запущенные процессы" и выбираем верхнюю строку.
Ну выбрал я WOG, а какие правила для него необходимо установливать ?
Цитата:
2. Запрет всего остального броадкаста (мой провайдер блочит за излишний броадкаст, которым страдают P2P-клиенты, сетевые игры, вирусня и т.д.).
А что такое броадкаст ?
Цитата:
WIGF
Уж извини за тупость
Цитата:
А что такое броадкаст ?
ikar2006
![](http://i.ru-board.com/s/beer.gif)
+1
Даа... Что такое броадкаст - я погуглил, но конкретно - как его запретить ?
ikar2006
Цитата:
Цитата:
Ну выбрал я WOG, а какие правила для него необходимо установливать ?
![](http://img197.imageshack.us/img197/3631/58621.jpg)
Подскажите, стоит 3.9.95478.509, обновления отключены, но каждый день в трее появляются сообщения об успешном обновлении баз антивируса... Как их (сообщения) отключить?
CRANK
а правой кнопкой мыши по значку в трее и снять галочку "показывать сообщения"
это пробовали?)))))
![](http://i.ru-board.com/s/smile.gif)
![](http://i.ru-board.com/s/wink.gif)
Chauvinist
2 раза клацнуть по 3ей строчке - снять галку протоколировать.
![](http://img197.imageshack.us/img197/3631/58621.jpg)
2 раза клацнуть по 3ей строчке - снять галку протоколировать.
Dorovsky
У меня вообще нет такой строчки.
У меня вообще нет такой строчки.
Цитата:
Цитата:Ronin666, имеется в виду в правилах по ICMP и по блокировке портов 135, 137-139, 445. В вашем списке это как раз правила 4-8.
Лучше в обоих правилах убрать IP. А данный пример подходит для тех кто хочет пинговать только в локалке (это относится к ICMP Time Exceeded) и кто закрывает порты NetBIOS для всех из интернета, а в локалке как бы всё разрешает.
В смысле, какие два правила? Или вы имеете ввиду, что в 4-8 нужно убрать айпишки и прописать "для всех"?
ikar2006, в предпредыдущем оказывается
![](http://i.ru-board.com/s/smile.gif)
Вот такой список:
Цитата:
- allow / icmp / in / any / any / fragmentation neededDorovsky его выше в виде красивой картинки дал.
- allow / icmp / in / any / any / time exceeded
- block / ip / in / any / any / any
Цитата:
А что такое броадкаст ?Это широковещательные запросы, когда получателем пакета являются все узлы в подсети или вообще все узлы (когда адрес получателя 255.255.255.255).
Вы на этом не зацикливайтесь. По-моему данную блокировку осуществил пока один провайдер - Корбина/Билайн. Остальные вручную ищут виновников, которые могут положить всю локалку в их сетке (или сегмент, если сеть сегментирована). Но это я про Россию/Москву говорю, может в других странах тоже есть прогрессивные провайдеры, которые данную проблему с броадкаст-штормом решают на корню (и мультикастом тоже, кстати).
Chauvinist, стОит посмотреть ещё и в GR блокирующие правила. Ведь весь блокировки по GR будут отображаться как блокировки WOS. Если там протоколирование включено, то вот и причина замусоривания журнала.
Цитата:
Подскажите, стоит 3.9.95478.509, обновления отключены, но каждый день в трее появляются сообщения об успешном обновлении баз антивируса... Как их (сообщения) отключить?CRANK, где-то на оф.форуме в русской ветке видел решение или подобную проблему...
Есть домашняя сеть из 3-х компьютеров. Один комп подключен к интернету (VPN, динамический адрес) , два других выходят в интернет через него. Есть сетевые диски и принтеры, антивирус AVAST. Пробовал Outpost(разные версии), Zonealarm-ничего не получилось, то зависание, то проблемы с сетью и принтерами.
Подскажите- подходит для такой конфигурации Comodo Firewall?
Подскажите- подходит для такой конфигурации Comodo Firewall?
Вопрос к тем, кто использует вместе с CIS 3.9 ещё и AnVir Task Manager 5.6: у вас проги не конфликтуют? На 20 странице этой темы я уже писал о проблемах с Комодом 3.9, но тогда я грешил на остатки в реестре от Spyware Terminator. Теперь разобрался! Оказалось, что AnVir не работает с 3.9, Винда не грузится. Может быть кто-то знает альтернативу AnVir Task Manager или как-то решил эту проблему?
![](http://www.smiles.kolobok.us/standart/scratch_one-s_head.gif)
Ronin666
У меня 3.8 стоял с 5.6 - всё работало, конфликтов не было. Хотя может в 3.9 уже что-то и изменилось.
У меня 3.8 стоял с 5.6 - всё работало, конфликтов не было. Хотя может в 3.9 уже что-то и изменилось.
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071
Предыдущая тема: Восстановление Файловых баз 1с предприятие 8.1
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.