Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Deerfield VisNetic Firewall 2.0

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Открыть новую тему     Написать ответ в эту тему

bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
tak 4to daze ne prosite  
- лучше подожду релиза, и тогда заинтересуюсь.
 
У меня вот мысля такая дурная мелькнула: насчет тех "unknoun" пакетов: может это какие-то видоизмененные (что-то в андерграунде читал) с некоей вредной целью, пакеты (обеспечение доступа, забивка удлиненными пингами, или просто нюк,/...), а стена их на входе режет, не идентифицировав, или же есть некий ряд стандартных пакетов, неизвестный/ неопознаваемый этой прекрасной программмкой?

Цитата:
http://www.hot.ee/kanykin/fw.jpg  
Connection Failed  
 

Цитата:
www.8signs.com    
- подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13 )
 
/// хотя, по описанию фич - тож похоже..  

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 06:24 17-12-2003
AntiBIOtic



Пора жениться
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
 подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13  )

можно почитать об этом здесь. фсе подробно объяснил уважаемый dzoleg

----------
Владение русской орфографией - это как владение кунг-фу, настоящие мастера не применяют его без необходимости.

Всего записей: 2082 | Зарегистр. 01-10-2002 | Отправлено: 08:58 17-12-2003 | Исправлено: AntiBIOtic, 08:59 17-12-2003
ArtLonger



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
Говорили уже... Здоровенная контора Дирфилд продаёт 8сигнс под своим именем, а по особой просьбе авторов разрешили продавать и под оригинальным. Так что Visnetic и 8Signs - один и тот же продукт.

Всего записей: 1860 | Зарегистр. 06-10-2001 | Отправлено: 09:00 17-12-2003
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AntiBIOtic - Премного благодарен за ссылочку. Вопросы о родстве рассосались.  

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 10:10 17-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
 лучше подожду релиза, и тогда заинтересуюсь.  

sorry nemogu
 

Цитата:
http://www.hot.ee/kanykin/fw.jpg    
Connection Failed  

 
retry u mena vse ok...
 

Цитата:
www.8signs.com      
- подожди ка, а что общего меж этой конторой (автор консиала &Co) и деерфилдом? (за исключением номера последней версии - 2,13  )  

up...

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 16:24 17-12-2003
AntiBIOtic



Пора жениться
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
8Signs Firewall v2.2 Beta A (December 2, 2003)  
 
This is the official beta of our next major release. Major new features include:  
-Tarpitting  
-IP and port groups  
-MAC rules now support "trusted" status  
-Command-line addition of ban list entries  
-Improved log display information

 
разработчики ребята шустрые, быстро финалят сабж. так что, думаю скоро заюзаем версию 2.2

----------
Владение русской орфографией - это как владение кунг-фу, настоящие мастера не применяют его без необходимости.

Всего записей: 2082 | Зарегистр. 01-10-2002 | Отправлено: 17:44 17-12-2003
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
так что, думаю скоро заюзаем версию 2.2  
 
А такой вопросик имеется: там в правилах есть закладка АРП, так вот, кто-нить знает, как настроить там новое правило, чтоб оградиться от спуфинга методом рассылки левых АРП пакетов или еще как? По умолчанию там стоит allow all ARP (from all).  
RMK//я просто не особо вьезжаю в то, как это работает, чтоб от балды пробовать.//
RMK//МАК-АйПи-Имя соответствия для сетки известны//
 
 
Добавлено

Цитата:
retry  u mena vse ok..

Цитата:
Thu Dec 18 06:17:40 2003 Соединяемся с www.hot.ee [IP=194.126.101.78:80]
Thu Dec 18 06:17:40 2003 Соединение установлено
Thu Dec 18 06:17:40 2003 GET /kanykin/fw.jpg HTTP/1.1
.......
Thu Dec 18 06:17:40 2003 Connection: close
Thu Dec 18 06:19:10 2003 Таймаут
Thu Dec 18 06:19:10 2003 Ошибка!
Thu Dec 18 06:19:10 2003 Пауза 15 сек. перед повтором
- минут 30 таких.

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 06:57 18-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
a mozet nado na FlashGetom ka4at a prosto na link zayti?

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 08:48 18-12-2003
TRAViS

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Народ, не подскажете почему после установки VisNetic Firewall 2.1.3 и последующей перезагрузки на русской ХР ПРО с первым сервиспаком, винда падает в BSOD с сообщением BAD_POOL_CALLER? Помогает только загрузка в Safe mode и удаление фаера
К сожалению на других машинах не пробовал - просто негде. Может чего выключить/включить в винде надо? (типа службы какой)

Всего записей: 1632 | Зарегистр. 18-04-2002 | Отправлено: 21:09 18-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TRAViS
navernoe iz za drugih firewallov ili iz za drweba

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 21:34 18-12-2003
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SXP

Цитата:
prosto na link zayti?  
- Качнуть решил, когда надоело ждать открытия.  
"(60) Operation timed out" -опять.
 
Кста, а что нужно разрешить в этой стенке в случае подключения через ДСЛ модем (без локалки, напрямую)? Вчера попробовал другу поставить - при попытке коннекта к прову выкидывает пачку "unknown protocol" и не пускает. //Правила выставил по дефолту. // Попытки сконфигурить правило для этого "неизвестного" ни к чему не привели: получается правило "пускать с всех адресов по всем портам" (- тогда зачем вообще стенка?)
 Собственный опыт не помогает, т.к. подключен через гейт в локалке.
 
 

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 15:32 19-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
moy tebe sovet... nemozesh nastroit... ne usay vobshe.... a tak esli po delu to
 
1. DNS
2. 80 port minimum
3. pingi outgoing...
4. proxy...

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 18:27 19-12-2003
mifril



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
А возможно как-нибудь отключить блокировку скана портов для определенного ip ?

Всего записей: 46 | Зарегистр. 20-08-2002 | Отправлено: 21:24 19-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
From: Mike Ryan
 
Deerfield.com is pleased to announce the beta release of VisNetic Firewall 2.2.
 
New Features and Fixes in v2.2  
 
- IP Groups - one rule can match more than one IP or IP range.
In the program menu, under Rules, an entry is added near the bottom called "IP Address Groups". When this item is chosen, a window appears for adding, editing and removing IP Groups. An "IP Group" is a set of IP addresses or address ranges that will be used together by rules.  
 
- Port Groups - one rule can match more than one port or port range
This feature is very similar to the "IP Groups" feature, but applies to TCP and UDP ports. You can now define Port Groups (see the Rules menu, near the bottom) and on the Filtering page when editing a rule, there is a new entry at the bottom of the "Ports must match:" list called "Group". Choose that and the list of available port groups will appear.  
- MAC rules now support "trusted" status.
TCP, UDP and ICMP rules can now be restricted to apply to systems that you "trust" (they use MAC addresses that you specify in MAC rules). You can now make a new kind of MAC address rule where the action, if the MAC address matches, is simply to elevate this packet to "trusted" status. Normal protocol filtering (using TCP, UDP and ICMP rules) continues. If a rule matches but is restricted to "trusted" MAC addresses, then the packet will match if and only if it received "trusted" status by a MAC rule. All other packets will not match and the search through the rules will continue for a matching rule.  
 
- Improved Log Display information
The log display (when you double-click on a log entry) is improved to show the protocol fields and the contents of the packet that triggered the log entry. This display screen also gives you the option to save the packet information you see to a file (in the Log directory, the file name is based on the timestamp).  
 
- Block All option on the Configuration Screen
On the Configuration screen (for each adapter), the "Block All"option has been added so you can choose to block all traffic for that adapter (others can "Filter" or "Allow All")  
 
- The System Tray popup menu has been changed
The "Settings" item has been replaced by the options "Allow All","Filter" and "Block All", to give immediate control over the firewall state. These controls are exactly the same as with View/Settings/When Running controls.  
 
- Tarpits. A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits:
When "Ban" and "Tarpit" are chosen, the rule creates a tarpit for all IPs that try to connect and match this rule. It tarpits all ports for these IPs  
When "Tarpit" is chosen but not "Ban", the rule creates a tarpit only for matching connections. It tarpits all IPs for just the selected port range.
 
- Command-line addition of Ban List entries- To help link other programs (email, etc) to the firewall for banning IPs, the following command line can be used:
 
DFW.EXE -ban (address) [-expiry {dwn}] [-tarpit] [-reason "(text)"]
 
where
 
(address) is the IP or IP range, in one of the following formats:
#.#.#.# - a single IP address
#.#.#.#-#.#.#.# - an IP address range
#.#.#.#/#.#.#.# - a masked IP address
#.#.#.#/N - a network range (N is typically 8, 16 or 24)
 
Expiry sets when the entry expires (d=1 day, w=1 week, n=never)
 
Tarpit sets this ban entry as a tarpit
 
Reason sets the "Reason" text field (a reminder of the cause of the ban)
 
The (address) is mandatory, "-expiry", "-tarpit" and "-reason" are optional. If "-expiry" is not supplied, the setting shown on Ban List/Properties is used. The default for "-tarpit" is off. The default for "-reason" is "Added from command line".  
 
The ban takes effect immediately.  
 
NOTE - take care when adding ranges. Currently, the firewall checks individual IPs to be sure they aren't already in the Ban List, but ranges are not checked well and overlap can result.  
 
- The number of entries in the Ban List is displayed in the Status Bar.  
 
- When a workstation license is found on a server system, the popup message used to simply say, "Bad License". Now it explains that a server license is required on a server windows platform.  
 
- Tarpit entries that are more than 30 minutes old are considered expired and are not displayed.
 
- Port scan detection was creating false alarms when detecting ACK scans. For now, ACK scan detection is removed.  
 
- Block rules were sometimes displayed with the "-->" or "<--" arrows when they should be displayed as "<->", since they block connections in both directions.  
 
 
VisNetic Firewall 2.2.12 Beta may be downloaded at: ftp://ftp.deerfield.com/pub/beta/visnetic_firewall/vfwsetup2.2.12_beta.exe
 
Remote Admin: ftp://ftp.deerfield.com/pub/beta/visnetic_firewall/vfwadminsetup2.2.12_beta.exe
 
We would like to release VisNetic Firewall 2.2 by mid-January so your testing assistance would be appreciated.
 
Thanks
Mike Ryan
Deerfield.com

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 22:52 19-12-2003
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
- Tarpits. A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits:  
-  
Еще когда-то давно мысля была (наверно, глупая) насчет фич стенки: в ответ на запрос от troublesome машины (удп, или еще какой системный) посылать ответный пакет слегка видоизмененным - с встроенным експлойтом или каким-нить вредоносным кодом. Типа "антихакер" встроенный в стену.  (если такое вообще технически осуществимо - идею дарю).  
SXP

Цитата:
nemozesh nastroit...  
- меня сбивают с толку эти "неизвестные" пакеты. Мне казалось, стена должна опознавать все стандартные протоколы и с такой "неизвестностью" сталкиваюсь впервые. Потому и кипешую.  

Цитата:
esli po delu to  
первые 2 по дефолту ставятся, точно помню.  
 
3 (icmp out8 in0) , 4 (хм..интересно, что там стоит) -спасибо, гляну, стоят ли на это правила у него.  
 
 
 

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 07:35 20-12-2003
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
меня сбивают с толку эти "неизвестные"

nu mozet oni vido izmeneni postav 2.2 beta i nazmi 2 raza na etom neizvestnom pakete

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 11:47 20-12-2003
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ОК, качается. А Покамест выглядит так:
 

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 05:11 21-12-2003
Enforcer

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кстати вот что я заметил - эту запись в логе насчет неизвестного протокола, который заблокирован, Визнетик начал у меня делать только после того, как я поставил Сигейт Про... до этого - не было... убрал сигейт - и больше опять не вижу это в логе... может, это сигейт сообщает что то своим разработчикам по специфичному, нестандартному протоколу, о котором знает только он...

Всего записей: 11 | Зарегистр. 25-12-2003 | Отправлено: 07:47 12-01-2004
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

 
VisNetic Firewall Release Notes
 
VisNetic Firewall v2.2 (as compared to v2.1.3) January 16, 2004  
 
New Features:
[1] Tarpits - A "tarpit" is a trap for troublesome outsiders. Your system accepts connections but never replies and ignores disconnect requests. This can leave spammers, worms and port scanners stuck for hours, even days. Now, entries in the Ban List can be set to be tarpits. Also, block rules can become tarpits: - when "Ban" and "Tarpit" are chosen, the rule creates a tarpit for all IPs that try to connect and match this rule. It tarpits all ports for these IPs - when "Tarpit" is chosen but not "Ban", the rule creates a tarpit only for matching connections. It tarpits all IPs for just the selected port range.
[2] IP Groups - one rule can match more than one IP or IP range. In the program menu, under Rules, an entry is added near the bottom called "IP Address Groups". When this item is chosen, a window appears for adding, editing and removing IP Groups. An "IP Group" is a set of IP addresses or address ranges that will be used together by rules.
[3] Port Groups - one rule can match more than one port or port range. This feature is very similar to the "IP Groups" feature, but applies to TCP and UDP ports. You can now define Port Groups (see the Rules menu, near the bottom) and on the Filtering page when editing a rule, there is a new entry at the bottom of the "Ports must match:" list called "Group". Choose that and the list of available port groups will appear.
[4] MAC rules now support "trusted" status. TCP, UDP and ICMP rules can now be restricted to apply to systems that you "trust" (they use MAC addresses that you specify in MAC rules). You can now make a new kind of MAC address rule where the action, if the MAC address matches, is simply to elevate this packet to "trusted" status. Normal protocol filtering (using TCP, UDP and ICMP rules) continues. If a rule matches but is restricted to "trusted" MAC addresses, then the packet will match if and only if it received "trusted" status by a MAC rule. All other packets will not match and the search through the rules will continue for a matching rule. Improved Log Display information
[5] MAC Groups - one rule can now apply to more than one MAC address.
[6] The log display (when you double-click on a log entry) is improved to show the protocol fields and the contents of the packet that triggered the log entry. This display screen also gives you the option to save the packet information you see to a file (in the Log directory, the file name is based on the timestamp).
[7] Block All option on the Configuration Screen - On the Configuration screen (for each adapter), the "Block All" option has been added so you can choose to block all traffic for that adapter (others can "Filter" or "Allow All")
[8] Command-line addition of Ban List entries - To help link other programs (email, IDS) to the firewall for banning IPs, the following command line can be used:
DFW.EXE -ban (address) [-expiry {dwn}] [-tarpit] [-reason "(text)"]
where
(address) is the IP or IP range, in one of the following formats:
#.#.#.# - a single IP address
#.#.#.#-#.#.#.# - an IP address range
#.#.#.#/#.#.#.# - a masked IP address
#.#.#.#/N - a network range (N is typically 8, 16 or 24)
-expiry sets when the entry expires (d=1 day, w=1 week, n=never)
-tarpit sets this ban entry as a tarpit
-reason sets the "Reason" text field (a reminder of the cause of the ban)
The (address) is mandatory, "-expiry", "-tarpit" and "-reason" are optional. If "-expiry" is not supplied, the setting shown on Ban List/Properties is used. The default for "-tarpit" is off. The default for "-reason" is "Added from command line". The ban takes effect immediately.
[9] Command-Line removal of Ban List entries: DFW.EXE -unban (address)
 
Minor Improvements:
[1] The System Tray popup menu has been changed
[2] The "Settings" item has been replaced by the options "Allow All","Filter" and "Block All", to give immediate control over the firewall state. These controls are exactly the same as with View/Settings/When Running controls.
[3] Added remote admin support for display of the tarpit
[4] You can now right-mouse click on an entry in the tarpit and do "Who is ...?", (but you have to click on the first column to highlight the line).
[5] Improved menu icons
[6] Remote admin support for Groups: IP, Ports, MAC
[7] When a workstation license is found on a server system, the popup message used to simply say, "Bad License". Now it explains that a server license is required on a server windows platform.
[8] The number of entries in the Ban List is now displayed in the Status Bar.
[9] Added a check for block rules that would prevent passive FTP data channels from being allowed. (Version 2.1 introduced support for Passive FTP where a rule was not required, Stateful Inspection automatically recognized and allowed the data connection. Block rules covering the port range used by Passive FTP data connections would conflict, and this warning is to keep this from happening)
 
Bug Fixes:
[1] Fix for Win2003/IIS 6.0 crashing problem
[2] Fixes a bug in the Ban List where IPs were not getting banned under certain conditions.
[3] Port scan detection was creating false alarms when detecting ACK scans. For now, ACK scan detection is removed.
[4] Block rules were sometimes displayed with the "-->" or "<--" arrows when they should be displayed as "<-">"", since they block connections in both directions. ..Q.
 
ftp://ftp2.deerfield.com/pub/current/vfsetup.exe

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 20:21 16-01-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наконец вспомнил о теме..  
Опробовал 2,2, "неизвестные пакеты" как были. так и есть, токмо теперь есть возможность посмотреть, что в этих пакетах.
   
Навскидку поглядел - вроде разные.. хотя и встречаются одинаковые..  
SXP, ты вроде спец, не глянешь, что такое?  

Всего записей: 16305 | Зарегистр. 13-02-2003 | Отправлено: 04:22 22-01-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Компьютерный форум Ru.Board » Компьютеры » Программы » Deerfield VisNetic Firewall 2.0


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru