Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Закладки » Agnitum Outpost Firewall Pro

Модерирует : gyra, Maz

Widok (05-04-2006 20:21): лимит страниц, переезд сюда.  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Agnitum Outpost Firewall v3.5
Это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб страниц.

Офиц. сайт Agnitum Outpost Firewall здесь
Старая тема в Программах здесь и здесь
Смежная тема в Варезнике здесь (все вопросы по серийникам, взлому, хаку и т.д. только в ней!).

Качаем последние версии: Pro Eng 3.5.641, Pro Rus 3.5.641 и FREE 1.0.1817

Документация: Руководство пользователя (OF 3.5) | Приступая к работе (OF 3.5) | Руководство для начинающих (OF 3.5) | Руководство по сопровождению (OF 3.5) | Руководство по разработке подключаемых модулей (OF 2.5)

Plugins совместимые с v 2.5: BlockPost | HTTPLog | Traffled: Traffic Led v1.25 | Debug-плагин |  ARP fIltering aka Dmut SuperStealth plugin

Plugins совместимые с v 2.0: PC Flank WhoEasy plugin v1.0 | TraffLed for Outpost Firewall v.2

User's Support Forum: http://www.outpostfirewall.com/forum/
* разделы: Announcements | Discussions | Rules and Presets | Plug-Ins | V2 FAQ | Troubleshooting
 
Неофициальный русский форум Outpost Firewall: http://forum.five.mhost.ru

Отправить баг-репорт разработчикам:
1. Загрузите Debug плагин с установите его и перезагрузите ПК.
2. Воспроизведите проблему.
3. Сразу же после воспроизведения проблемы: На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Save & archive logs"
4. На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Explore logs folder"
5. Пришлите нам файл logs.zip
6. Пришлите нам вашу конфигурацию (обычно файл с расширением .cfg и файл configuration.ini в папке, куда был установлен Outpost)
 
После чего все это следует отправить на мыл ticket[гав-гав]agnitum.com


Краткий FAQ:
  • оутпост персональный фаер, а не серверный,
  • OF есть анализатор сетевой активности приложений, а не пакетный фаер, хотя в ядре это и реализовано,
  • OF на серверах противопоказан и бессмысленный (не факт!),  
  • OF не работает рядом c другими фаерами, и c WinRoute тоже (в этой теме поговаривают, что с WinRoute все же работает)
  • Чтобы отключить ведение журнала, переименуйте файл op_data.dll, предварительно отключив OF.
  • OF по-умолчанию отключает поддержку получения веб-страничек в сжатом виде, т.е. GZIP-компрессию (подробности).
    Программа - включает-отключает GzipEncoding 17kb md5: a62d6599c892cbeb379cdcdcaf2ef2b0
  • Как блокировать порты в OF - руководство от orvman:

Цитата:
Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:  
 
Где протокол TCP (если нужно - UDP)  
 и Где направление Входящее (если нужно - Исходящее)  
 и Где локальный порт 4444, 4888-4999 (например такие)  
Блокировать эти данные  
 и Пометить правило как Правило с высоким приоритетом  
 и Игнорировать Контроль компонентов  
(последние две строчки применимы к ОР v2.5. и выше)  
 
Да и еще (в шапке насчет 135 порта) - за 135 порт, например в XP, отвечает внутренняя служба Винды - svchost.exe, поэтому в правилах для svchost.exe должно стоять такое же правило.

Внимание! После блокировки портов они по прежнему будут значиться открытыми в различных программах-мониторах портов, что вполне логично, ведь фаерволл не должен оказывать влияние на прослушивание портов другими программами. Но это не значит что теперь порты открыты как и ранее - на самом деле теперь они "прикрыты" Outpost'ом! Проверить это можно прямо в онлайне при помощи PC Flank Advanced Port Scanner. Статус stealthed означает успешное "прикрытие".
 
Руководство по созданию безопасной конфигурации Outpost (неофициальное!)

Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
 
Результаты тестов Firewall's

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 14:44 25-05-2005 | Исправлено: Van9, 12:22 15-02-2006
arta999



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
maleev

Цитата:
Кто небудь пробовал ставить Outpost v2.6 || v2.7 на Windows Server 2003 Standard Edition with Service Pack 1 ? И Вообще работает ли он с этой ОС ?????????

у меня win 2003 server ent SP1, сегодня всю ночь ковырялась с установкой и настройкой...  
 
Сначала поставила 2.7 ставится нормально, работает нормально, но не смогла заставить отправлять транзитные пакеты с внутренней сети, то есть как персональный фаер работает отлично, а как сетевой вроде и не предназначен...  
 
______________________________
 
У меня вопрос знатокам Оутпоста
 
Пыталась правилами задавать разрешения для транзитных пакетов - не проканало, пишет входящие блокированы и все. Скачала поставила 2.5 версию чтобы сделать как прочитала:
 

Цитата:
для того, чтобы отучить Outpost от самовольного блокирования транзитных пакетов, и заставить его нормально раршаривать соединения необходимо сделать следующее:
1. Выгрузить Outpost из памяти (с остановкой сервиса).
2. Открыть папку с Outpost (по дефолту "C:\Program Files\Agnitum\Outpost Firewall").
3. Открыть в ней файл "outpost.ini", и найти в нем раздел "[Interface]".
4. Добавить в конец этого раздела строчку "ShowNATColumn=yes" (если она и так присутсвует, то поменять "no" на "yes"). Сохранить файл.
5. Загрузить Outpost заново.
6. Идти в Параметры/Системные, открыть окно с настройками локальной Сети (вместе с двуми привычными колонками "NetBIOS" и "Доверенные" там будет еще и третья - "ICS" (Internet Connection Share)).
8. Поставить в столбце "ICS" галочку рядом с той сеткой, с которой необходимо расшарить соединение.
9. Запустить Outpost.
 
После этого все должно волшебным образом заработать  
Стопроцентной гарантии этот метод не дает, но в большинстве случаев помагает.
 
P.S. Я его проверял на версии 2.1.303.4009 (314) и на бетке 2.5. У меня все работало в обоих случаях.  

 
но на версии 2.5 у меня не проканала такая фишка, поэтому нашла и скачала 2.1.303.4009 (314)  
 
все получилось, столбец ICS появился с транзитными пакетами проблем нет,  
 
но не могу толком настроить разрешения... если галочку в интерфейсе повернутом к локальной сети где нетбиос убрать то даже при явно заданном разрешении для одного моего компа из сети соединения нетбиос все равно не разрешаются. Правила создаю в системе  "Параметры" - "Системные" - "Параметры" поднимаю на самый верх, чтобы с этого компа доступ по нетбиос был разрешен тип входящие порты 137-139. Но все равно блокируется. Если же ставлю разрешение для интерфейса локалки нетбиос для всех в "Параметры" - "Параметры сети" то при сканировании сервака с компов внутри сети слишком много всего открыто, кто сталкивался с такой проблемой?  
 
И еще при сканировании если галочка убрана в разрешениях нетбиос но стоит только ICS то он при сканировании выдает перечень открытых процессов на сервере... не знаю что прикрыть чтобы этого небыло
 
кому интересно попробуйте прогой LanSpy http://forum.ru-board.com/topic.cgi?forum=5&topic=11930#1 проверить как защищается комп из локалки и что можно сделать чтобы и защита была нормальная и в то же время одному компу был разрешен доступ на сервер по нетбиос
 
я как раз и ставила оутпост для защиты от сканильщиков из локальной сети, так как из внешней у меня стоит брандмауэр в проге трафик инспектор

Всего записей: 69 | Зарегистр. 27-11-2003 | Отправлено: 15:56 17-06-2005
sting325

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, что сделать, чтоб аутпост 2.6 перестал добавлять разширение *.aq во вложенных в письма доковских файлах при получении писем через Bat.

Всего записей: 29 | Зарегистр. 20-05-2005 | Отправлено: 16:46 17-06-2005
voros



Сибиряк
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sting325  
Параметры-Подключаемые модули-Фильтрация почтовых вложений-Параметры

Всего записей: 1226 | Зарегистр. 09-12-2001 | Отправлено: 03:45 18-06-2005
Schmalz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
arta999
Ну вот ты уже перебралась и сюда. У меня вопрoс. Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.
Не стал даже и вникать в твою ахинею, но на некоторые положения всё-таки решил среагировать.
Цитата:
я как раз и ставила оутпост для защиты от сканильщиков из локальной сети, так как из внешней у меня стоит брандмауэр в проге трафик инспектор

1. Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!. И не потому, что кто-то сказал, что это нельзя, и не потому, что это просто не логично, а потому, что это просто не работает.  
2. Поставить Outpost специально, для работы с локалкой. А как-же ты собралась отрубать ему уши и нос (вместе с головой), чтобы он не лез наружу и не начал войну с экраном твоего Трафик Инспектор-а. A если и умудришься, то остатками (т.е задницей) он и делать будет соответсвующим образом. ОДНАКО!!
3. А твои эксперименты с версиями 2.1 и 2.5. Как вообще это могло быть возможно и работоспособно, если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал. ОДНАКО!!!

Всего записей: 1457 | Зарегистр. 13-05-2002 | Отправлено: 01:32 19-06-2005 | Исправлено: Schmalz, 01:33 19-06-2005
Markes



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Schmalz

Цитата:
если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал.

Т.е. версии выше 2.6 с W2K2 SP1 уже работают нормально?..

Всего записей: 1403 | Зарегистр. 13-09-2004 | Отправлено: 01:45 19-06-2005
ULTRASPEED

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
arta999
 

Цитата:
но не могу толком настроить разрешения... если галочку в интерфейсе повернутом к локальной сети где нетбиос убрать то даже при явно заданном разрешении для одного моего компа из сети соединения нетбиос все равно не разрешаются. Правила создаю в системе  "Параметры" - "Системные" - "Параметры" поднимаю на самый верх, чтобы с этого компа доступ по нетбиос был разрешен тип входящие порты 137-139. Но все равно блокируется. Если же ставлю разрешение для интерфейса локалки нетбиос для всех в "Параметры" - "Параметры сети" то при сканировании сервака с компов внутри сети слишком много всего открыто, кто сталкивался с такой проблемой?  

Прочти это, может поможет, это писал я пару страниц назад , ситуация такова по сей день на версии 2.6.452.5123(403)  пробовал два последних build сабжа, все анологично,  я откатился к ранней версии из за глюков с полями.
 

Цитата:
KovuBC  
Так же как ты перекрыл системными правилами с высоким приоритетом общие ICMP настройки для всех удаленных адресов, я пытаюсь разрешить себе выйти по протоколу NetBios на адрес 10.10.10.10  при том что в настройке сети стоит 10.10.10.*  запретить протокол NetBios.  
Так вот прописую так:  
протокол TCP  
направление исходящее  
где удаленный 139  
разрешить эти данные  
пометить правило как правило с высоким приоритетом  
Называю правило Premit outbоund all NetBios  
 
набираю \\10.10.10.10  
Смотрю в активности, вижу красным "запретить протокол NеtBios"  
То есть правило с высоким приоритетом стоящее в самом верху не являеться приоритетнее чем правила для всей сети(я про нет биос)  
 
И самый косяк ....  
К созданому правилу:  
протокол TCP  
направление исходящее  
где удаленный 139  
разрешить эти данные  
пометить правило как правило с высоким приоритетом  
Называю правило Premit outbоund all NetBios  
Добавляем "Игнорировать контроль компонентов"  
Набираем \\10.10.10.10  смотрим в активность и видем  
разрешить на основании правила Premit outbоund all NetBios  
Правило стало приоритетнее !!! но из за чего из за игнора компонентов ??  
 
Кто мне пояснит, это баг или фитча ???  
 
Чисто ради интереса ставил недоделаную  версию Agnitum Outpost Firewall Pro 2.7.484.5330(412) ситуация аналогична, плюс несохранение полей.  
 
Щас откатился к версии Agnitum Outpost Firewall Pro 2.6.452.5123(403)

 
NetBios - это зло не поспорить !!
Не забывай, что в настройках сети ты можеш прописать индивидуально конкретный адресс и разрещить NetBios только ему, и так с каждым, не обязательно же мод маску всю сеть прописывать.
Schmalz
 
 

Цитата:
1. Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!. И не потому, что кто-то сказал, что это нельзя, и не потому, что это просто не логично, а потому, что это просто не работает.  

 
Тут я стобой соглашусь, так как у меня отпуст работает и встроеный в ТИ отключен, но я сидел 2 месяца на NIS2004 + Outpost 2.1? оба работали и оба обрабатывали правила, просто один был ближе к внешней сети а другой лиже к локальной машине.
Похерил я это дело, так как сам продукт NIS2004 ресурсоемкий и тяжелый для системы. Глюков не наблюдал !

Всего записей: 304 | Зарегистр. 07-06-2004 | Отправлено: 03:21 19-06-2005 | Исправлено: ULTRASPEED, 03:28 19-06-2005
Schmalz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Markes
Да, именно так. Изначально ОР работал с 2003-м (и я пользовался именно им), но года полтора назад, когда пошли первые (ещё бетки) SP1, работа стала просто невозможна (и я першёл на Sygate). После выхода финального SP1, оутпостовцы где-то напряглись и выдали версию 2.6 в которой официально продекламировали возможность дальнейшей работы. Я её поставил, вскоре появилась 2.7, которая у меня работает (как я и писал ранее) просто превосходно. Вообще никаких замечаний не имею.
 
ULTRASPEED
Возможно, всё может быть в умелых руках, но я буду говорить только о том, что я знаю сам. Два экрана, которые изначально (и как правило) имеющие разные правила по умолчанию и которые будут пытаться рулить каждый по своим, как это примерить и кому и каким способом отдавать преоритет. Нет, и ещё раз нет. Другое дело, вот есть некоторые экраны, например Sygate (который я лично пользовал) в котором можно определить с каким соединением работать, с наружным или внутренней локалкой т.е. определить с каким соединением (конкретно прибор, нетцкарта или чё) должно работать правило. Да, если два экрана с подобными возможностями, то видимо в теории возможно, хотя на практике я очень сомневаюсь. И если где-то, чё-то будет функционировать не так, как задуманно, то где и кого ловить и кого грохать.
Но поскольку тут-то идёт разговор за Outpost, то дискуссия вообще отпадает, так-как в нём вообще нет возможности как-то конкретно и чётко определить с каким соединением работать, а с каким нет.
 
Ну и последнее, для всех. Если осмыслить всего-то четыре основных правила, то многие проблеммы отпадают сами сомой:
1. Приоритет правил - OР использует первое правило (по перечню), отвечающее критериям сетевой активности приложения, и игнорирует все последующие правила.  
2. Правилам для приложений отдается предпочтение по умолчанию.  
3. Правила для приложений - Правила создаются и работают только для приложений, имеющих Пользовательский уровень фильтрации. При переводе приложения в доверенные, правила больше не работают. Можно создать правило на основе стандартного или создать (определить) своё.  
4. Системные правила - правила для блокирования низкоуровневой сетевой активности и правила для всех приложений (но смотри преоритет).  
Системное правило с определённым (заданным) высоким приоритетом имеет преимущество над правилами для приложений.

Всего записей: 1457 | Зарегистр. 13-05-2002 | Отправлено: 12:49 19-06-2005 | Исправлено: Schmalz, 15:33 19-06-2005
Markes



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Schmalz

Цитата:
появилась 2.7, которая у меня работает (как я и писал ранее) просто превосходно. Вообще никаких замечаний не имею
Отлично! Попробую и я.

Всего записей: 1403 | Зарегистр. 13-09-2004 | Отправлено: 16:18 19-06-2005
lexder

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Версия 2.6 и 2.7 Outpost'a: в настройках "Active Content Properties \ Exclusions" для forum.ru-board.com разрешено ВСЁ, тем не менее клик по любому нику, т.е. выполнение javascript:pasteN('.....'), не приводит ко вставке его в поле "Сообщение" (Пробовал в IE, Oпере, Firefox'e)    После выгрузки Outpost'a и перезагрузки страницы в браузере - все пучком, вставка происходит. И такая ерунда только с РуБордом, на iXbt выполнение тамошней javascript:p1('.....') нормально срабатывает при загруженном фаерволле. Может кто чего присоветует?
з.ы. В версии 2.5 такой проблемы не возникало.
з.з.ы. Сорри, если уже обсуждалось.

Всего записей: 1000 | Зарегистр. 09-02-2003 | Отправлено: 18:01 19-06-2005 | Исправлено: lexder, 18:03 19-06-2005
Zilk

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lexder
 
Вот этот скрипт где-то блокируется:
_http://i2.ru-board.com/board.js
 
Если не в браузере, то в Аутпосте значит запрещена поддержка сценариев Java.

Всего записей: 195 | Зарегистр. 28-07-2003 | Отправлено: 18:39 19-06-2005
arta999



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Schmalz

Цитата:
Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.  

 
прошу модеров извинить за флуд, но все-таки отвечу:
 
если ответа на вопрос не знаешь лучше помалкивай
 
а то создается такое впечатление что ты меня специально провоцируешь, уже вторая тема где ты в суть вопроса совершенно не въезжаешь, а влезаешь со своими офтопными замечаниями
 

Цитата:
Два одновременно работающих экрана. Я не говорю стоящих на компе (т.к в теории их может быть и несколько), но активных (т.е работающих). Это уже будет ОДНАКО!

 
флуд, подобные обсуждения типа хорошо плохо и т. д. во флейм, я не интересовалась твоим мнением по поводу хорошо или плохо два одновременно работающих экрана, прочти вопрос еще раз
 

Цитата:
А как-же ты собралась отрубать ему уши и нос (вместе с головой), чтобы он не лез наружу и не начал войну с экраном твоего Трафик Инспектор-а

 
мдя... типично ламерское высказывание...  
 
одно другому не мешает, даже если десять поставить, каждый будет обрабатывать проходящий через него трафик согласно созданным в нем правилам поэтому единственное ограничение это ресурсы машины... сколько выдержит
 
если уж на то пошло, то фаеры подобного типа вообще не предназначены для серверов,  
потому что когда 100 человек лезет в сеть через этот сервер а оутпост обрабатывает все пакеты то загрузка на проц возрастает капитально, так что оутпост это временное решение под 2003 винду и маленькую сеть, но под большую уже никак не проканает
 

Цитата:
А твои эксперименты с версиями 2.1 и 2.5. Как вообще это могло быть возможно и работоспособно, если Outpost до версии 2.6 вообще с Win2003 с установленным SP1 не работал. ОДНАКО!!!

 
прочти мой предыдущий пост в этой теме еще раз:
 

Цитата:
у меня win 2003 server ent SP1, сегодня всю ночь ковырялась с установкой и настройкой...  
 
Сначала поставила 2.7 ставится нормально, работает нормально
поставила 2.5 версию  
нашла и скачала 2.1.303.4009 (314)    
все получилось, столбец ICS появился с транзитными пакетами проблем нет

 
Оутпост нормально ставится и нормально работает на Windows server 2003 Enterprise Edition SP1 (английская версия ос) Причем вместе с одновременно установленным и работающим Traffic Inspector 1.1.3.160rc со включенным сетевым экраном и антивирусом касперского
 
а загрузка на проц при одновременно сидящих в инете 5-8 юзверях на атлоне 1500MHz 256Mb of RAM, возрастает максимум до 38% когда ни один в инете не сидит то 3% до установки оутпоста была 1-2%  
 
ULTRASPEED

Цитата:
Прочти это

сенкс! это оно самое! просто лень тему было перечитывать

Всего записей: 69 | Зарегистр. 27-11-2003 | Отправлено: 20:19 19-06-2005 | Исправлено: arta999, 03:06 20-06-2005
Schmalz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
arta999
Это в какую-такую суть я должен был бы въехать. Это я что-ли когда-то имел сомнения, что ОР не предназначен для работы на компе, работающего как сервер. Я пытался розовым бантиком привязать его к экрану Traffic Inspector-а и у меня при этом чё-то не работало и я спрашивал совета. Я ставил на 2003+SP1 изначально не работающие там версии ОР, подвывая от восторга и приговаривая при этом, что "все получилось, столбец ICS появился с транзитными пакетами проблем нет".  
Как можно вообще ответить на вопрос, не имея ввиду и не затрагивая концепсию и идею вообще.
Не, Гнать Дуру, это у тебя всё-таки образ жизни.
И если кто-нибудь ещё, акромя тебя, скажет мне, что конкретно Outpost работает у него совместно с другими экранами без проблемм, да ещё и обоснует необходимость этой совместной работы, то клянусь, я отгрызу себе этот палец, которым я сейчас печатаю.

Всего записей: 1457 | Зарегистр. 13-05-2002 | Отправлено: 23:08 19-06-2005 | Исправлено: Schmalz, 23:11 19-06-2005
Shulhan

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Schmalz
Палец посолите предварительно, да и на кетчупе не экономьте
Потому что за  такой тон дискуссии Вам его модераторы отгрызть могут.
 
Вы не помните - не на этом форуме периодически обсуждалась совместная работа двух разных стенок? зоналармы разные, виснетики там какие-то.... ТОлько не надо про, что это разного назначения экраны. Вы это в пари насчёт пальца не оговаривали. Так что необходимость совместной работы уже обоснована.
 
А касаемо ваших несомнений " что ОР не предназначен для работы на компе, работающего как сервер." - внесите их в шапку, а то там позволяют себе думать не по-Вашему.
Вот только признаваться, что "сейчас печатаете этим пальцем" - это как? Даже машинистки при коммунизме печатали как минимум двумя. Или пару пальцев уже проспорили? Вкусно было?

Всего записей: 914 | Зарегистр. 04-04-2005 | Отправлено: 23:36 19-06-2005 | Исправлено: Shulhan, 23:46 19-06-2005
Schmalz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Shulhan
Вот у меня пока все пальцы на месте, а тебе их не мешало бы подрезать (при чём все), чтобы столько дури зараз не печатал. И вообще, ты читать-то правильно хотя-бы умеешь.
Я как раз специально оговорил (как ты выразился в пари) про совместную работу других экранов именно с Outpost. A обоснованность необходимости совместной работы разных экранов одновременно, выведенную кем-то и где-то, где и ты участвовал, меня совершенно не впечатляет. Даю выдержку из инструции к Outpost
Цитата:
(**) Outpost не совместим с любым другим персональным брандмауэром. Одновременное использование Outpost и стороннего брандмауэра в системе приведет к сбоям в работе и снижению уровня безопасности.
 
Второе. Если ты вдруг случайно окажешься на сайте ОР, то первое, что ты там увидишь будет гордое "Персональный брандмауэр Outpost Firewall Pro" , но никак не сетевой или серверный. И если он например у меня работает на 2003 Server, но он никак не реагирует на ходоков (с чем и куда) в Интернет из моей локалки(а мне это и не надо). И ты всё-таки как-то хотя-бы попытайся отделять слово Сервер вообще и понятие Работа Сервера.

Всего записей: 1457 | Зарегистр. 13-05-2002 | Отправлено: 00:27 20-06-2005 | Исправлено: Schmalz, 00:29 20-06-2005
Shulhan

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Schmalz
Выпендриваться ты можешь сколько тебе хочется, но это, знаешь ли, виртуал....  Это на работе я был бы вынужден с тобой общаться, поскольку там юзеров не  выбирают, там моя власть - это сеть, а не кто в ней сидит, а тут проще - иди- ка ты, парнишка, виртуально себе дальше, поскольку говорить с тобой совершенно не о чем, оказывается. Время на ответ не трать - читать не стану.  
 

Всего записей: 914 | Зарегистр. 04-04-2005 | Отправлено: 01:47 20-06-2005
orvman

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребята, ну что Вы тут устроили-то? Если хотите поливать друг друга грязью, то можете это сделать спокойно в приватных сообщениях, но не здесь, да и не об этом сейчас речь.
Давненько не был на этом форуме, но обнаружил кое-что интересное.
Проскакивала тут инфа насчет system или n/a. Для тех, кто интересуется в более подробной форме цитирую:

Цитата:
В окне Сетевая активность я иногда вижу "n/a" в столбце имен процессов. Что это за процесс?
Не всякую сетевую активность можно связать с конкретным приложением, установленным на компьютере. Чтобы отразить полную картину сетевой активности компьютера, в Outpost Firewall версии 2.5 и более ранних использовались два псевдопроцесса: SYSTEM и NETBIOS. Эти процессы использовались для отображения активности, которую нельзя связать ни с одним приложением, разделенной по принципу использования портов.
 
В Outpost Firewall 2.5 и более ранних версиях сетевая активность SYSTEM охватывала следующие процессы:
 
- все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS.
 
- все транзитные соединения.
 
- любая активность на незанятые порты.
 
- любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.).
 
Следующая сетевая активность отображалась как NETBIOS процесс:
 
- все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне
В версии 2.6 был добавлен еще один псевдопроцесс ("n/a") для того, чтобы отделить активность системы от другой сетевой активности. Таким образом, начиная с версии 2.6 сетевая активность, которую нельзя ассоциировать с конкретным приложением, делится на три псевдопроцесса следующим образом:
 
В Outpost Firewall 2.6 и более новых сетевая активность SYSTEM охватывает следующие процессы:
 
- любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.)
 
- все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS
 
Следующая сетевая активность отображается как "n/a" процесс:
 
- все транзитные соединения
 
- любая активность на незанятые порты
 
Следующая сетевая активность отображается как NETBIOS процесс:
 
- все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне
 
ВАЖНО: Пакеты уровня NDIS, не отнесенные ни к одному приложению, обрабатываются в соответствии с настройками LAN (Параметры > Системные > Настройки сети > Параметры) и ICMP (Параметры > Системные > ICMP > Параметры), наличием на компьютере настроенного ICS и глобальными правилами (Параметры > Системные > Общие правила > Параметры). Если указанные настройки не определяют действие разрешения или запрещения для пакета, то дальнейшая его судьба определяется текущей политикой брандмауэра.
 
Вы можете выключить отображение "n/a", указав в в файле outpost.ini, в секции [Interface] параметр ShowNAProcess=0. Вместо "n/a" будет отображаться SYSTEM.
 
Начиная с билда 452/403 на данный момент выявлены следующие недочеты, связанные с отображением процесса "n/a":
 
В Журнале истории соединений показывается SYSTEM вместо "n/a".
 
При группировке соединений по имени процесса присутствует только группа "n/a", соединения для "n/a" и SYSTEM находятся в этой группе.
 
Для активности "n/a" иногда показывается неверная причина (имя правила). Мы интенсивно работаем над исправлением выявленных недостатков.  

 
Насчет 2003 сервера и ОР скажу так. Да, действительно ОР v2.5. + с ранними вариантами 1 сервис-пака не работал в этой оперционке и это реально доказанный факт.
Хотя, вроде ОР v2.7. + 2003SP1 работает стабильно, но сам не сталкивался, ставить ОР на серверную машину полный бред. ОР - он персональный, но не серверный, долго объяснять подробности. Процитирую, то что писал на неоф.русском форуме ОР:
 

Цитата:
Можно ли устанавливать Agnitum Outpost Firewall на сервер?
Можно, но это не рекомендуется. Agnitum Outpost Firewall предназначен и изначально разрабатывался для функционирования именно на рабочих станциях пользователя, присоединенных к локальной сети или сети Интернет. В Agnitum Outpost Firewall нет некоторых особенностей, необходимых для сетевого брандмауэра. Все настройки по умолчанию созданы для рабочей станции, в то время как для серверного брандмауэра необходимы абсолютно другие настройки фильтрации приложений и системы. Если вы установите Agnitum Outpost Firewall на сервер, используя настройки по умолчанию, большая часть нужного входящего и исходящего трафика будет по умолчанию блокироваться либо игнорироваться. Также настоятельно рекомендуем отключить Контроль Компонентов, так как пользователю необходимо каждый раз, когда компоненты приложения изменяются, отвечать на диалоговое окно. Также на сервере не могут работать некоторые подключаемые модули. Необходимо помнить, что при установке Agnitum Outpost Firewall на сервер пользователь может столкнуться с другими проблемами, не характерными для рабочих станций. На данный момент это характерно для серверов на базе операционной системы Microsoft Windows 2003 Server и Microsoft Windows 2000 Server. При возникновении неизвестных ошибок предлагаем обратиться в службу поддержки Agnitum Outpost Firewall.

Теперь насчет двух одновременно работающих брандмауэров. Это полный бред. Не будут два разных брандмауэра работать вместе и все тут. Хотя XPSP1+ОР2.5. работал у меня включенным и гадостей никаких не было. Сейчас XPSP2+ОР2.6. эта версия ОР при инсталле сама все распознала и вырубила встроенный фаер, хотя служба сама запущена. (это необходимо для ICS и т.д. - долго объяснять - куча нюансов с ключами svchost.exe). Опять цитирую:

Цитата:
Почему рекомендуется удалять брандмауэры сторонних фирм перед установкой Agnitum Outpost?
После установки Agnitum Outpost на операционную систему, с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.
3. Полный отказ работы операционной системы, вплоть до его переустановки.  
4. Другие непредсказуемые ошибки в работе.
 
Данная ситуация, описанная выше, характерна для любых брандмауэров, не только для Agnitum Outpost. Дело в том, что все брандмауэры работают в реальном режиме времени, отслеживая доступ и любую сетевую активность. Для своей корректной и функциональной работы в системе, брандмауэры прописывают свои собственные драйвера, а также могут изменять критичные значения системного реестра операционной системы. Поэтому, мы настоятельно рекомендуем удалить все установленные брандмауэры при совместной работе с Agnitum Outpost.

Как говорится - без комментариев.  
Инструкции по расширенной деинсталляции и переустановке Outpost Firewall можно почитать здесь: _http://forum.five.mhost.ru/announcement.php?f=38&announcementid=6
 
А вот теперь самое интересное насчет Нетбиоса.
Заметил, что в шапке Вашего форума описывалось как закрывать порты. Я просто поражен. Хе, а порты-то те самые - Нетбиосы. М-да. Во дела-то. Теперь опрос.  
Господа, а кто-нибудь из Вас пробовал вот так вот закрыть порты при установленной галочке NetBios в настройках ОР? Для тех кто имеет локаль может легко проверить это дела на своих машинах. Не знаю как в ОР v.2.7, но в ранних версиях это нельзя сделать именно так. Вот инфа проскакивала. Один участник Вашего форума тут сокрушался, как же так? Типа все делаю как написано в шапке, а ничего не блокируется? Хе, я после этого тоже улыбнулся.  
Понятное дело, что в своих логах ОР будет писать, что типа "Разрешить соединения NetBios" и все тут. Отписался одному из Ваших модераторов, что ну нельзя этого делать, на что получил ответ, что типа шапка - дело коллективное и т.д.
Просьба модераторам и всем остальным - ну поменяйте же порты в шапке. Нетбиосы так не заблокируются, во всяком случае в 2.5. Либо укажите для какой версии ОР это применительно.  
Сначала нужно понять и знать порядок рассмотрения правил ОР, то есть те самые приоритеты. Выкладываю в кратком виде:

Цитата:
 1. Плагины Agnitum Outpost Firewall  
Плагины самые первые получают данные по любому из сетевых интерфейсов, то есть до того как пакеты будут инициализированы и будет применена обработка правил в Agnitum Outpost Firewall. Плагины (например «Детектор атак» или «Dmut Blockpost») имеют самый большой приоритет в Agnitum Outpost Firewall.  
В большинстве случаев весь сетевой трафик использует TCP либо UDP протоколы.
Для этих протоколов решение о блокировке/разрешения пакетов будет принято брандмауэром Agnitum Outpost Firewall в соответствии со следующими настройками и правилами:
2. Доверенные Зоны,NetBIOS
То есть, если пользователь установил для сети/подсети (либо отдельно взятого узла) статус «Доверенная Зона», то любой (исходящий или входящий) трафик в этих пределах будет разрешен в любом случае. Далее идет «NetBIOS Зона», то есть будет разрешен любой трафик только  в пределах этих адресов и именно по портам NetBIOS (например - порты 137-139 и 445 TCP и 137-138 UDP).  
Тут необходимо отметить и помнить, что даже блокированные приложения взаимодействуют с сетями/узлами при этом уровне настроек.
3. Запрещенные/Доверенные Приложения:  
То есть, исходящий или входящий трафик отдельно взятого приложения, помещенного в группу «Доверенные» будет разрешен. Соответственно, наоборот - трафик для приложения, помещенного в группу «Запрещенные» будет запрещен.  
4. Пользовательский уровень приложений:  
Когда любое приложение находится в этой группе и имеет исходящее или входящее соединение, решение о запрете/разрешении будет основываться на самих правилах, созданных как самим пользователем вручную, так и на основе стандартных, заложенных в Agnitum Outpost Firewall правил.
5. Общие или Системные Правила:  
Эти правила применяются для всего остального трафика, которые не соответствуют никаким другим критериям, то есть те потоки данных, которые не принадлежат ничему из рассмотренного выше.

Тут есть еще нюансы типа лупбэков и "пометить как правило с высоким приоритетом" и т.д., но это отдельная и довольно обширная тема, тем более, что разработчики меняют в ядре ОР эти нюансы от версии к версии, и вообще неизвестно что еще будет в ОР 3 или 4.  
Так вот. Ниже цитирую все свои высказывания с неоф. русского форума (это будет полезно и это нужно знать!) Обращаю Ваше пристальное внимание, что нижесказанное не всегда обязано работать с разными версиями ОР, например, то что касаемо v.2.1 не обязано работать в версии 2.5. А, начиная с версии ОР 2.6. все вообще кардинально изменилось, даже если сравнивать принцип работы v2.5. и v2.6. вообще ситуация постоянно меняется, что-то добавляется, что-то, наоборот, убирается и при инсталле чистого ОР (отдельным файлом) настройки вообще будут другие и в тонкости работы ядра ОР есть отличия (достаточно вспомнить эту ерунду с первым релизом v.2.6. с дефолтными настройками ICMP и другими пакостями, когда при инсталле ОР сбрасывал настройки и правила и т.д., можно даже упомянуть про тот банальный и многим надоевший глюк с my_address_attack, неожиданно вроде бы прекратившийся в v.2.7).

Цитата:
Как правильно закрывать открытые порты в Agnitum Outpost?
1. В панели Agnitum Outpost выберите Параметры -> Системные -> Общие правила -> Параметры.  
2. Выберите Добавить для создания нового системного/общего правила.
3. Далее откроется следующее окошко с опциями (вариантами) настройки общих/системных правил.  
4. Выберите событие для правила обозначьте Где протокол, Где направление и Где локальный порт.
5. В поле Описание правила кликните на Не определено в строке Где протокол и выберите необходимый протокол.
6. В поле Описание правила кликните на Не определено в строке Где направление и выберите Входящее соединение.
7. В поле Описание правила кликните на Не определено в строке Где локальный порт и обозначьте номер порта, который вы хотите закрыть.
8. В поле Выберите действия для правила отметьте Блокировать эти данные и  
(далее для версий Agnitum Outpost 2.5, 2.6.)  пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов.
9. В поле Имя правила введите название правила и нажмите ОК для его сохранения. Название правила должно появиться в списке Параметры.
 
Приведем пример.  
Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:
 
Где протокол TCP
 и Где направление Входящее
 и Где локальный порт 4444
Блокировать эти данные
 и Пометить правило как Правило с высоким приоритетом  
 и Игнорировать Контроль компонентов


Цитата:
Как правильно заблокировать все соединения NetBios в Agnitum Outpost?
В Agnitum Outpost можно закрыть взаимодействие по протоколу NetBios (137-139 и 445 TCP и 137-138 UDP) для конкретно взятого домена/IP/диапазонов.  
Для этого:  
1. Выберите Параметры
2. Выберите Системные
3. Нажмите Параметры в поле Настройки сети
4. Появится окно Настройки локальной сети
5. Выделите сетевой адрес
Снимите флажок левой кнопкой мыши в ячейке под заголовками NetBIOS и Доверенные выделенного ряда. В этом случае будет установлен Ограниченный доступ к локальной сети.  
NetBIOS соединения будут блокированы, а прочие соединения с данным сетевым адресом будут контролироваться правилами для приложений и системы.  

А вот нижесказанная цитата применительна для v.2.7. - в 2.5. не работает:
(тут также стоит отметить нюансы разных билдов и тонкостей настройки самой Вашей сетки в операционке, метод инсталла самого ОР, ну и другие специфичные факторы):

Цитата:
Как можно заблокировать доступ других компьютеров в локальной сети к моему компьютеру, но при этом сохранить возможность доступа на другие машины сети?
Вы можете использовать настройки приоритета глобальных правил (Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов) для того, чтобы создавать правила с большим приоритетом, чем разрешение протокола NetBIOS во всей сети, задаваемое в настройках сети. Для того, чтобы заблокировать доступ других компьютеров к Вашим общим файлам создайте следующие правила, блокирующие входящий NetBIOS-трафик:
1. Откройте главное окно Agnitum Outpost. Выберите Параметры -> Системные -> Общие правила -> Параметры.
2. Выберите Добавить для создания нового правила.
3. В поле Выберите событие для правила выберите Где протокол.  
4. В поле Описание правила кликните на слова Не определено в строке Где протокол.  
5. В окне Выбор протокола выберите протокол TCP и нажмите OK.
6. В поле Выберите событие для правила выберите Где направление.  
7. В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK.
8. В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.  
9. В окне Выбор локального порта укажите порты 139, 445 и нажмите OK.
10. В поле Выберите действия для правила отметьте Блокировать эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).  
11. В поле Имя правила введите название правила и нажмите ОК для его сохранения.  
А вот это самое интересное:

Цитата:
Я заблокировал соединения NetBios в настройках сети в Agnitum Outpost, но в «панели представлений» я вижу эти порты как открытые. Что делать? Как закрыть?
В данном случае брандмауэр просто запрещает все соединения и потоки протокола NetBios согласно установленным Вами сетевым настройкам, но эти порты так и будут отображаться в Панели представлений на вкладке Открытые порты.  
 
В случае необходимости закрытия этих портов необходимо:
 
1. В свойствах отдельно взятого соединения необходимо удалить (если имеется несколько сетевых подключений – повторить нижеследующее для остальных соединений) :
 
    - Клиент для сетей Microsoft
    - Служба доступа к файлам и принтерам сетей Microsoft
    - NWLink IPX/SPX/NetBIOS – совместимый транспортный протокол
    - Протокол Интернета (TCP/IP) – Дополнительно – WINS – отключить NetBios через TCP/IP
 
2.   Остановка служб операционной системы.
    - Остановить службу Обозреватель компьютеров
    - Остановить службу Модуль поддержки NetBios через TCP/IP  
    - Остановить службу TCP/IP NetBIOS Helper  
     

Цитата:
Я закрыл открытые порты в Agnitum Outpost, но они по-прежнему отображаются в сетевой активности Agnitum Outpost, что я сделал неправильно?  
Обращаем внимание, что, распространенное понятие закрыть порт отображает лишь общую терминологию, но не реальный смысл этого выражения. Дело в том, что сам персональный брандмауэр Agnitum Outpost Pro не оказывает прямое влияние на операционную систему, ее запущенные службы и сервисы. И это логично, так как порты изнутри могут открывать установленные программы и внутренние службы. А брандмауэр Agnitum Outpost Pro является лишь связующим звеном - Разрешая или запрещая сетевые потоки, в соответствии с установленными в брандмауэре правилами и настройками по определенному сетевому интерфейсу, а также самой Политикой брандмауэра и Приоритетом Рассмотрения этих Правил. При простом закрытии портов в программе Agnitum Outpost они по-прежнему будут открыты, ведь их может на данный момент времени использовать другая программа или служба операционной системы. Если говорить о как таковом полном закрытии портов, то это делается отключением именно системных служб и сервисов.  
 
Приведем пример.  
 
Служба времени Windows.  
По умолчанию эта служба использует порт UDP-123. Обратим внимание, что этот порт отображается в Панели представлений на вкладке Открытые порты. Создаем следующее простое правило:
Параметры -> Системные -> Общие правила -> Параметры -> Добавить
 
Где протокол UDP
  и Где локальный порт 123
Блокировать эти данные
 
После создания этого правила – это порт будет считаться открытым, т.к. открыла его внутренняя служба операционной системы, но в данном случае будет закрыто именно полное взаимодействие и именно с данным рассматриваемым портом. Но при условии, что этот порт не используется ни одним из приложений.
Соответственно, и отображаться этот порт будет на вкладке Открытые порты до тех пор, пока мы не остановим данную службу. Что и делаем :
Службы - Служба времени Windows - Остановить  
 Только теперь если взглянуть на вкладку Agnitum Outpost в Панель представлений -> Открытые порты можно увидеть, что порт исчез, то есть, другими словами, стал действительно закрытым.      
 
Вывод.
Полное закрытие портов осуществляется через закрытие сервисов и служб операционной системы, то есть сначала нужно закрывать интересующие порты именно так, а уже потом, прикрывать их, то есть закрывать взаимодействие по этим портам уже в самом персональном брандмауэре Agnitum Outpost Pro, создавая конкретные правила и необходимые настройки.  

Если есть недочеты в моих высказываниях, готов к сотрудничеству - все-таки это будет полезно всем.  




за нарушение пункта 1.6.1 Правил

Всего записей: 139 | Зарегистр. 28-12-2004 | Отправлено: 06:57 20-06-2005 | Исправлено: Widok, 13:12 20-06-2005
Nep



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Schmalz

Цитата:
 Вот постоянно Гнать Дуру - это у тебя хоби такое или образ жизни.  
Не стал даже и вникать в твою ахинею,

корректнее нужно быть

Всего записей: 41940 | Зарегистр. 24-06-2001 | Отправлено: 13:05 20-06-2005
Schmalz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
orvman
Ну наконец-то. Большое спасобо.  
У тебя получилась действительно грамотная, аргументированная, поддержанная комментариями специалистов статья. И я считавший себя если не специалистом, но и не полным ламером в ОР, нашёл тут очень много познавательного и рассматриваю её как просто необходимое дополнение к руководству ОР. Практически не вижу каких-либо моментов требующих опровержения.
Умеющие читать (и при это ещё и осмысливать), да найдут тут ответы на многие поднимаемые в этом топике вопросы.
P.S.  Ну и само собой я надеюсь, что данная статья естественным образом предотвратит дальнейшие выступления (именно тут, в этом топике) разного рода экспериментаторов и амбициозных доморощенных юмористов.  
 
Nep
Да как уже корректнее-то. Ты вникни до конца в смысл и ты выбросишь свой пулемёт, которым эту бражку не прошибёшь, а возьмёшь в руки настоящие вилы.

Всего записей: 1457 | Зарегистр. 13-05-2002 | Отправлено: 15:02 20-06-2005 | Исправлено: Schmalz, 16:34 20-06-2005
arta999



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
orvman
 
Спасибо, очень подробный и информативный пост!  
 

Цитата:
Насчет 2003 сервера и ОР скажу так. Да, действительно ОР v2.5. + с ранними вариантами 1 сервис-пака не работал в этой оперционке и это реально доказанный факт.

 
SP 1 ставила с сайта майкрософт примерно месяц назад. Версия Оутпост 2.1.303.4009 (314) - работает. Так же работала 2.5 и 2.7  
 

Цитата:
Можно ли устанавливать Agnitum Outpost Firewall на сервер?  

 

Цитата:
Можно, но это не рекомендуется.

 
ну что же рада, что на том форуме со мной согласны, итак раз можно, значит продолжу тестирование еще несколько дней
 

Цитата:
В Agnitum Outpost Firewall нет некоторых особенностей, необходимых для сетевого брандмауэра.

 
каких? к сожалению не сказано...  
 

Цитата:
настройки по умолчанию

 
только камикадзе пользуются настройками по умолчанию... мало ли кто чего там поставил я всегда проверяю настройки и помимо этого тестирую полученный результат, потому что даже настройкам нельзя доверять
 

Цитата:
рекомендуем отключить Контроль Компонентов

 
я его сразу отключила как только поставила, это же очевидно
 

Цитата:
на сервере не могут работать некоторые подключаемые модули

 
интересно какие? у меня все запустились
 
детектор атак
DNS (сразу при установке проги нужно разрешить ДНС для клиентов)
интерактивные компоненты (запустилась, но я ее отключила, так как мне это не нужно)
Реклама (запустилось, но тоже отключила)
Содержимое веб-страниц (запустилось, не нужно, отключила)
Фильтрация почтовых вложений (запустилось, не нужно, отключила)
 

Цитата:
пользователь может столкнуться с другими проблемами, не характерными для рабочих станций

 
Единственная проблема у меня - это доступ к шарам при запрещенном нетбиосе для данного соединения которое повернуто к локалке... если мне кто-то докажет что это из-за того, что я поставила оутпост на сервер и ни у кого из тех кто юзает его на рабочих станциях такой проблемы не наблюдается тогда я соглашусь, что действительно на сервера его ставить нельзя. Пока что никаких противопоказаний, за исключением фильтрации всего трафика и транзитного в том числе что грузит проц, я не заметила. Так что если решится проблема с доступом по нетбиос оутпост для серверов с небольшими сетями вполне подходит.  
 

Цитата:
Не будут два разных брандмауэра работать вместе и все тут.

 
Каких конктертно? По поводу встроенного брандмауэра в Traffic Inspector 1.1.3.160rc могу сказать что никаких проблем не наблюдается. C версиями OP 2.1, 2.5, 2.7.  
 
Простенький фаер Atguard стоявший до этого удалила, так как при установке ОП написал, что возможны конфликты.  
 

Цитата:
с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:  
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.  
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.  
3. Полный отказ работы операционной системы, вплоть до его переустановки.    
4. Другие непредсказуемые ошибки в работе.  

 
1. Пока ни разу небыло. Что удивительно с тех пор как работаю на win2003server вообще забыла что такое зависания и синий экран... в отличие от хпшки на другом моем компе... Ну это так к слову...  
2. Не верная формулировка. Будут блокироваться не "вне зависимости" а "вместе" с настройками оутпоста и настройками других фаеров. То есть если один фаер разрешает другой запрещает то будет блокироваться, если оба разрешают то будет разрешено.  
3. Но не по вине Оутпоста, а если только попадется глючный фаер с которым его пытаются помирить. Если оба работают нормально, то соответственно ничего и не произойдет. Стабильность системы при правильных настройках не пострадает. (Во всяком случае в win2003, за хпшку не поручусь).  
4. Пока не наблюдалось.  
 

Цитата:
в шапке Вашего форума описывалось как закрывать порты. Я просто поражен. Хе, а порты-то те самые - Нетбиосы

 
угу... шапку предлагаю поменять... чтобы не вводить людей в заблуждение, в виду того, что таким образом нельзя управлять перекрытием протоколов нетбиоса, чтобы время не тратить нужно сразу предупредить пользователей что в оутпосте есть проблема с нетбиосом, либо все разрешено и даже если запретить то сканилки  показывают, что система совершенно не защищена, либо все перекрыто и не возможно пускать к себе на шары ни один комп...  
 

Цитата:
А вот нижесказанная цитата применительна для v.2.7. - в 2.5. не работает:  

 
в 2.1 тоже не работает... проверила  
 
с доступом к шарам пока что выкручиваюсь тем, что через радмина захожу на комп, включаю разрешение скачиваю что нужно и закрываю обратно... но думаю поставить FTP и вообще больше не лазить на шары сервака
 
но как для персонального фаера такая заморочка с шарами очень плохо... потому что нужна нормальная защита от соседей по сетке и в то же время свободный доступ к шарам
 

Цитата:
готов к сотрудничеству - все-таки это будет полезно всем

 
буду очень рада, если кто-нибудь разрибающийся поможет решить эту проблему специально даю ссылку на прогу которой я обычно тестирую LanSpy  _http://www.lantricks.com/files.php#load_lanspy (очень хорошая сканилка для тестирования, мало весит всего 1 мег и бесплатная) она собирает больше статистики чем LanGuard.  
 
Конкретная ситуация защитить комп от соседей по локалке разрешив им (и себе) доступ к расшаренным ресурсам.  
 
Если проблема не решаема, значит придется продолжать поиски фаера.

Всего записей: 69 | Зарегистр. 27-11-2003 | Отправлено: 20:07 20-06-2005 | Исправлено: arta999, 20:24 20-06-2005
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 
Цитата  
с уже установленным брандмауэром сторонней фирмой-производителем возникают следующие проблемы:  
1. Падения системы в синий экран (BSOD), внезапное зависание системы и перезагрузки, неустойчивая работа операционной системы в целом.  
2. Запросы на соединения, работа приложений, а также сетевая активность по любым сетевым интерфейсам будет разрешаться либо блокироваться вне зависимости от имеющихся в настройках Agnitum Outpost правил.  
3. Полный отказ работы операционной системы, вплоть до его переустановки.    
4. Другие непредсказуемые ошибки в работе.  

 
В ответ arta999 написала

Цитата:
1. Пока ни разу небыло. ...  
2. Не верная формулировка. Будут блокироваться не "вне зависимости" а "вместе" с настройками оутпоста и настройками других фаеров. То есть если один фаер разрешает другой запрещает то будет блокироваться, если оба разрешают то будет разрешено.  
3. Но не по вине Оутпоста, а если только попадется глючный фаер с которым его пытаются помирить. Если оба работают нормально, то соответственно ничего и не произойдет. Стабильность системы при правильных настройках не пострадает. (Во всяком случае в win2003, за хпшку не поручусь).  
4. Пока не наблюдалось.  

 
При всем уважении к вам  лично arta999, угадайте чей опыт/рекомендации  воспринимается серьезнее - ваш, основанный на одном единичном случае успешного  использования аутпоста вместе с другой стенкой для вашей конкретной конфигурации софта,  или разработчиков аутпоста, имеющих огромнейшую статистику   ( отсылаю к первоисточнику изначальной цитаты http://www.agnitum.com/ru/support/kb/article.php?id=1000069&lang=ru)
да и негативных примеров была масса на  официальном форуме аутпоста
http://outpostfirewall.com/forum/index.php?
 
Сответственно ваши оценки вроде
Цитата:
Не верная формулировка...
 и др. в споре с разработчиками аутпоста выглядят не совсем корректно.  
 
Хочу быть правильно понятым: я позволил это замечание не для того чтобы развязать флейм а лишь только для того чтобы призвать тех кто только начинает пользоваться аутпостом не терять время на подобное опасное экспериментирование -использование двух стенок одновременно. Разработчикам аутпоста все-таки виднее.  

Всего записей: 630 | Зарегистр. 03-03-2002 | Отправлено: 23:50 20-06-2005 | Исправлено: Spectr, 00:24 21-06-2005
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99

Компьютерный форум Ru.Board » Компьютеры » Программы » Закладки » Agnitum Outpost Firewall Pro
Widok (05-04-2006 20:21): лимит страниц, переезд сюда.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru