Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Fort Firewall

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

Открыть новую тему     Написать ответ в эту тему

shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору


 
    Кратко о возможностях программы:
  • Fort Firewall - простой и лёгкий брандмауэр для Windows, позволяющий фильтровать сетевой и интернет трафик, настраивать фильтры по IP-адресам, группам приложений и названиям сервисов, а также устанавливать ограничения скорости трафика приложений. Подробнее о возможностях программы можно почитать здесь (на русском)
  • Основное предназначение программы - Фаервол/брандмауэр (имеет свой собственный драйвер ядра, основанный на платформе фильтрации Windows Filtering Platform (WFP))
  • Поддерживаемые версии Windows: Windows 11 / 10 / 8.1 / 8 / 7 (32/64-разрядные версии) + "Какой установщик ставить?" (на английском) + подробнее (на английском)

 
Внимание:
  • Для работы требует Microsoft Visual C++ Redistributable: x64 | x86 | arm64
  • Для работы на Windows 10+ требует выключить HVCI (Core Isolation: Memory Integrity).
     
    Скачать: (история версий)
     
     
    Отзывы в теме:
  • 73
  • ndch
  • Dashke
  • asfasd
  • 10ppp

  • Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 18:48 09-04-2019 | Исправлено: Lin1980, 18:58 11-10-2025
    PaulPSS

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Чтобы увидеть эту нагрузку, надо создавать большое кол-во коротко живущих соединений.  

     
    Поймите правильно, я не ищу недостатков такой схемы, но пытаюсь понять плюсы. У меня синдром оптимизации всего. Вы же, наверняка, чем-то руководствуетесь, рекомендуя 2 программы с одинаковыми целями. При том, что малвари явно реже таргетят FF по сравнению с WFW.  
     

    Цитата:
    Я держу включённым.
    Редко выходит окошко уведомления стандартного файера на входящее соединение какой-то новой проги.

     
    У меня режим белых списков в WFW на вход и выход. Не проблема, опять же. Настроил раз и пользуйся с редкими дополнениями. Но всё же...

    Всего записей: 57 | Зарегистр. 19-05-2014 | Отправлено: 11:37 19-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    PaulPSS

    Цитата:
    Вы же, наверняка, чем-то руководствуетесь, рекомендуя 2 программы с одинаковыми целями.

    1. Это рекомендация для обычного юзера, который обычно не очень хорошо понимает, что делает.
    Если как-то поломает Форт, то хотя бы стандартный файер будет работать.
     
    2. Стандартный файер ставит фильтры Stealth Mode по-умолчанию. Если выключаете, то надо включить Options: Stealth Mode в Форте.
     
    3. Варнинг в Центре безопасности.
     
    Больше причин нет для такой рекомендации.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 11:54 19-03-2025
    gutasiho

    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    tnodir
    Цитата:
    1. Это рекомендация для обычного юзера, который обычно не очень хорошо понимает, что делает.
    Если как-то поломает Форт, то хотя бы стандартный файер будет работать.  
    Ну я ж говорил, "дабл протект", т.е. "каждой твари иметь по паре", на случай, если одна сдохнет. Зело ошибочная рекомендация, типа как "два презерватива на случай, если один окажется дефектным".
    Ой, думаю, к Eset Antivirus нужно срочно доустановить Avast Antivirus, а то как-то тревожно, вдруг что пропустит.

    Всего записей: 9029 | Зарегистр. 14-09-2020 | Отправлено: 13:43 19-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    gutasiho

    Цитата:
    Ой, думаю, к Eset Antivirus нужно срочно доустановить Avast Antivirus, а то как-то тревожно, вдруг что пропустит.

    Это всё-таки другое:
    - WFW и FFw работают через WFP, в котором есть протокол арбитража решений фаеров
    - фильтры FFw по-умолчанию имеют высокий приоритет, FFw ставит вето на свои решения и WFW не перебивает их
     
    А антивирусы работают отдельно друг от друга и выполняют двойную работу.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 14:00 19-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Fort Firewall 3.16.8

    • UI: Options: TrafficGraph: Add "Tick label size" option (#323).
    • UI: GraphWindow: Show right y axis (#323).
    • UI: Connections: ProgramEdit: Fix Rule's empty name (#464).

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 17:48 20-03-2025 | Исправлено: tnodir, 08:58 21-03-2025
    Radanius



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    tnodir
    ссылку поправьте на 3.16.8

    Всего записей: 1819 | Зарегистр. 10-08-2009 | Отправлено: 08:23 21-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    отсюда
    Цитата:
    Наверное Remote Port?  
    От направления зависит.
    Цитата:
    А в Форте так:
    192.168.1.0/24:tcp(49152-65534)
    Тоже не плохо. А как будет выглядеть в Форте вот такое правило для одного приложения?:
    Where the Protocol is TCP
        and Remote Address is 192.168.1.0 (255.255.255.0)
        and Remote Port is 49152-65534
        and Direction is Outbound
     Block It

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 16:57 21-03-2025 | Исправлено: Caravelli, 16:59 21-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Where the Protocol is TCP
        and Remote Address is 192.168.1.0 (255.255.255.0)
        and Remote Port is 49152-65534
        and Direction is Outbound
     Block It

    192.168.1.0/24:tcp(49152-65534):dir(out)

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 17:02 21-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    tnodir

    Цитата:
    Выше в скриншоте Аутпоста (и во всех других) показан только путь программы. Даже ид-ра процесса нет
    Не вижу смысла в отображении ID, в процессах это значение постоянно меняется. А если есть надобность, то можно посмотреть в инструментах: или в журнале компонентов, или в активности процессов.
     
    Добавлено:

    Цитата:
    192.168.1.0/24:tcp(49152-65534):dir(out)
    А Block It или Allow It?
    Типа 192.168.1.0/24:tcp(49152-65534):dir(out):block?

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 17:50 21-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Не вижу смысла в отображении ID, в процессах это значение постоянно меняется.

    По времени соединения и по времени создания процесса с этим ИД можно определить актуален ли ещё.
     

    Цитата:
    в журнале компонентов, или в активности процессов.

    Если несколько процессов с этим путём, то какому из них принадлежит соединение?
    Нам важно древо процессов.
     
    Добавлено:

    Цитата:
    А Block It или Allow It?
    Типа 192.168.1.0/24:tcp(49152-65534):dir(out):block?

    В Форте Правило может содержать несколько фильтров и под-правил.
    Обычно действие Allow/Block задаём Правилу целиком для всех указанных фильтров.
     
    Но недавно добавил возможность действия и для фильтров.
    Можно так:
    192.168.1.0/24:tcp(49152-65534):dir(out):action(block)

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 17:57 21-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    tnodir
    Цитата:
    По времени соединения и по времени создания процесса с этим ИД можно определить актуален ли ещё.
    Актуальности уже не будет, например, после выключения системой процесса системного приложения, в дальнейшем тоже системное приложение появиться уже с другим ID. В мониторе ресурсов windows на вкладке Сеть, хорошо это отображается.
    Цитата:
    Нам важно древо процессов.
    Никогда не нужно было. А так, это хорошо отображается в активности процессов, где я могу оперативно создавать правила, если что-то и пропустил.
     
    Добавлено:

    Цитата:
    В Форте Правило может содержать несколько фильтров и под-правил.  
    Сложно для понимания.
    Цитата:
    192.168.1.0/24:tcp(49152-65534):dir(out):action(block)
    Годное решение.
    А желание есть протокол добавить в начале строки? Наверное, было бы правильнее.
     
     
     
    Добавлено:

    Цитата:
    Цитата:
    В Форте Правило может содержать несколько фильтров и под-правил.  
     
    Сложно для понимания.

    Или же вот про такое правило и можно сказать, что оно содержит "несколько фильтров и под-правил"?
    Where the Protocol is TCP
        and Remote Address is 192.168.1.0 (255.255.255.0)
        and Direction is Outbound
     Allow It  
        and Report It  
        and Disable logging  
     
    Добавлено:

    Цитата:
    Или же вот про такое правило и можно сказать, что оно содержит "несколько фильтров и под-правил"?
    Понял. Так тож типовое создание правил для приложения: dns, http, https и пр.

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 18:17 21-03-2025
    dedulya68



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Посмотрел на сайте про создание правил. Правильно ли правило для почтовой программы (сам синтаксис)?
    dir(out):{
    icmp_type(25,110,143,465,587,993,995,2525)
    }

    Всего записей: 1075 | Зарегистр. 22-12-2016 | Отправлено: 20:21 21-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Актуальности уже не будет, например, после выключения системой процесса системного приложения, в дальнейшем тоже системное приложение появиться уже с другим ID.

    Не понял про системное приложение.
     
    Нас интересуют обычные приложения. Если соединение было только что заблокировано, то с большой вероятностью и Ид-р процесса актуален.
     
    Напр. Ид-р процесса необходим для идентификации групп служб svchost.exe, чтобы выделить их в собственные процессы и работать с именами служб. Ид-ры процессов svchost почти всегда актуальны, т.к. редко перезапускаются.
     

    Цитата:
    Никогда не нужно было. А так, это хорошо отображается в активности процессов

    Напр. процессов Edge WebView может быть несколько с разными родителями.
     
    Форт позволяет настроить авто-ращрешение в зависимости от спец разрешения родителя.
     

    Цитата:
    А желание есть протокол добавить в начале строки? Наверное, было бы правильнее.

    Разницы не в каком порядке идут ф-ции фильтра.
    Можно и так:
    Protocol(TCP):ip(192.168.1.0/24):port(49152-65534):dir(out):action(block)
     

    Цитата:
    Или же вот про такое правило и можно сказать, что оно содержит "несколько фильтров и под-правил"?

    Нет. Пример:
    - Правило "Browser" с 2 фильтрами:
    dir(out):udp(53)
    dir(out):tcp(80,8080,443)
     
    Т.е. разрешаем исходящие на ДНС сервер ИЛИ исходящие на указанные порты TCP.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 20:58 21-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    dedulya68

    Цитата:
    Правильно ли правило для почтовой программы (сам синтаксис)?
    dir(out):{
    icmp_type(25,110,143,465,587,993,995,2525)
    }

    icmp_type() для протокола ICMP.
     
    Можно так:
    dir(out):port(25,110,143,465,587,993,995,2525)

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 06:50 22-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    tnodir
    Цитата:
    Можно так:
    dir(out):port(25,110,143,465,587,993,995,2525)
    Наверное, все же вот так:
    dir(out):icmp(25,110,143,465,587,993,995,2525)?

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 07:08 22-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Наверное, все же вот так:
    dir(out):icmp(25,110,143,465,587,993,995,2525)?

    Да нет, зачем ICMP? Это же обычные порты.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 07:28 22-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Да нет, зачем ICMP? Это же обычные порты.
    Ну, да протоколу icmp не требуется указание портов.Сообщение от dedulya68 смутило:
    Цитата:
    dir(out):{
    icmp_type(25,110,143,465,587,993,995,2525)}
    Какой-то тайный смысл заложен в "icmp_type" правила "для почтовой программы" в Fort Firewall?

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 08:18 22-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Какой-то тайный смысл заложен в "icmp_type" правила "для почтовой программы" в Fort Firewall?

    Нет тайного смысла, всё просто и в принципе такое же, как в Агнитуме.
     
    icmp_type() нужен для указания типов сообщений для протокола ICMP.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 08:43 22-03-2025
    Caravelli



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Нас интересуют обычные приложения. Если соединение было только что заблокировано, то с большой вероятностью и Ид-р процесса актуален.
    Вот пример обычного приложения. Выключил-включил и ID изменилось:
    А svchost с запускаемыми сервисами, которые любят ломится в сеть, так они как фантомы живут своей жизнью и ID у них величина переменная.
    Так, поделился своими наблюдениями.
    Как-нибудь соберусь и поставлю на тестовую win11 Fort Firewall и пощупаю его. А с AOF будет конфликт? Спрашиваю, чтобы подсмотреть в AOF и по аналогии прописать правила в FF.
    Как-то тестировал брандмауэр от Dr.Web 11.5, комбайн он и есть комбайн
     
    Добавлено:

    Цитата:
    icmp_type() нужен для указания типов сообщений для протокола ICMP.
    А зачем он нужен в правиле  
    "для почтовой программы"dedulya68

    Всего записей: 2440 | Зарегистр. 01-12-2009 | Отправлено: 08:46 22-03-2025
    tnodir



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Caravelli

    Цитата:
    Выключил-включил и ID изменилось

    Всё так. Но когда выходит окошко уведомления о новом соединении программы, то этот процесс в большинстве случаев жив и актуален.
     
    А когда будет пауза соединений, то 100% будет актуален.

    Цитата:
    Как-нибудь соберусь и поставлю на тестовую win11 Fort Firewall и пощупаю его. А с AOF будет конфликт?

    Разрешать надо будет в обоих файерах.
     

    Цитата:
    А зачем он нужен в правиле  
    "для почтовой программы"dedulya68

    Не нужен, dedulya68 ошибся.

    Всего записей: 726 | Зарегистр. 06-05-2019 | Отправлено: 09:21 22-03-2025
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

    Компьютерный форум Ru.Board » Компьютеры » Программы » Fort Firewall


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2025

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru