Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/firewall-jetico-personal-firewall/
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2:Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй версии
 
Upd3: С 13.04.2016 года JPF2 вновь стал бесплатным, встроенная в инсталлятор лицензия гарантирует поддержку до 7 апреля 2021 года.
 
Upd4: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Текущая версия 2.x: 2.1.0.14 (25 февраля 2015)
http://www.jetico.com/jpf2setup.exe
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005) - http://rghost.net/3381044
Судя по сообщению на оф. форуме, ссылки на загрузку с оф. сайта не будет.
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
JPF10161rus.zip (34.2 Кб, качать браузером)
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe
JPF v2 С версии 2.1.0.6, появилась возможность настроить Stateful engine через реестр: Таблица | PDF

Предыдущие части обсуждения: Часть I

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 18:35 30-03-2009 | Исправлено: ArtLonger, 09:47 30-08-2018
QSQ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Выставить логи во всех правилах, можно запрещающие подсветить красным для удобства.
так это надо на всех правилах щёлкать? это мышка износится. можно ли это автоматизировать?
 
как можно подсветить запрещающие красным?

Всего записей: 913 | Зарегистр. 29-09-2007 | Отправлено: 18:44 19-08-2019
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
QSQ

Цитата:
как можно подсветить запрещающие красным?

Log level - выпадающий список

Всего записей: 1242 | Зарегистр. 02-07-2006 | Отправлено: 19:48 19-08-2019
QSQ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s если этого не сделать, то правила не будет в логе. вопрос в том, как меня цвет текста в логе для разных правил?

Всего записей: 913 | Зарегистр. 29-09-2007 | Отправлено: 23:01 20-08-2019
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
QSQ

Цитата:
вопрос в том, как меня цвет текста в логе для разных правил?

По памяти только... В правиле которое хочешь "раскрасить", щёлкни Log level в выпадающем списке будут несколько вариантов, это и есть цвета от зелёного до красного.

Всего записей: 1242 | Зарегистр. 02-07-2006 | Отправлено: 02:09 21-08-2019
QSQ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
поставил с нуля win7 и JPF. настрроил локальную сеть, но при включённом firewall не конектится. причём нигде не видно, что тормозит? никаких запретов нет и никаких запросов нет.
allow all - работает. Optimal protection - нет.
 
как быть, это почему в этом fiewall такие глухие заглушки, что нет инфромации даже, что открывать?

 
надо было открыть port 445: увидеть можно через логирование block all not processed protocol packets
 
после смены процессора Jetico стал писать, что note genuine. При том, что на офсайте он - бесплатен.

Всего записей: 913 | Зарегистр. 29-09-2007 | Отправлено: 15:23 29-10-2019 | Исправлено: QSQ, 14:51 02-11-2019
DimitriusXZ

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Русский Хелп у этого фаерволла есть?

Всего записей: 690 | Зарегистр. 17-01-2010 | Отправлено: 11:05 08-12-2019
wsadneg



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, ipv6 трафик этот фаирволл контролирует?

Всего записей: 210 | Зарегистр. 20-05-2011 | Отправлено: 12:37 15-05-2020
shamanz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wsadneg

Цитата:
Подскажите, ipv6 трафик этот фаирволл контролирует?

Может только полностью разрешить/блокировать
доступны фильтры входящие/исходящий
mac адреса источника/получателя
внутрь пакета залезать не умеет

Всего записей: 43 | Зарегистр. 23-03-2007 | Отправлено: 13:30 20-05-2020
wsadneg



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
И как теперь удалить драйвера, которые программа любезно оставила в системе после удаления?

Код:
 
   bc_hash_f
     bc_hash_f
     BC_HASH_Filter: Jetico Personal Firewall Network Hash Module
     Jetico, Inc.
     2.0.812.5
     c:\windows\system32\drivers\bc_hash_f.sys
     05.10.2015 8:22
   bc_ip_f
     bc_ip_f
     BC_IP_Filter: Jetico Personal Firewall Network IP Module
     Jetico, Inc.
     2.0.812.5
     c:\windows\system32\drivers\bc_ip_f.sys
     05.10.2015 8:22
   bc_pat_f
     bc_pat_f
     BC_PAT_Filter: Jetico Personal Firewall PAT Filter
     Jetico, Inc.
     2.0.812.5
     c:\windows\system32\drivers\bc_pat_f.sys
     05.10.2015 8:22
   bc_prt_f
     bc_prt_f
     BC_Protocol_Filter: Jetico Personal Firewall Network Protocol Module
     Jetico, Inc.
     2.0.813.5
     c:\windows\system32\drivers\bc_prt_f.sys
     05.10.2015 8:22
   bc_tdi_f
     bc_tdi_f
     BC_TDI_Filter: Jetico Personal Firewall Network TDI Module
     Jetico, Inc.
     2.0.812.5
     c:\windows\system32\drivers\bc_tdi_f.sys
     05.10.2015 8:22
 

При попытке ручного удаления на компе полностью пропадает сеть.

Всего записей: 210 | Зарегистр. 20-05-2011 | Отправлено: 11:43 04-11-2020
shamanz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wsadneg

Цитата:
И как теперь удалить драйвера, которые программа любезно оставила в системе после удаления?

Ну я бы попробовал установить прогу заново, перезагрузиться, удалить все правила и вручную поставить "разрешить" как действие по умолчанию на всех таблицах, проверить работоспособность сети, а затем удалить обычным деинсталятором и еще раз перезагрузиться.
Если драйвера удалит, а с сетью проблемы остануться, стоит попробовать
netsh winsock reset
netsh int ip reset

Всего записей: 43 | Зарегистр. 23-03-2007 | Отправлено: 16:14 04-11-2020
gutasiho

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wsadneg
Попробовать можно так, в других случаях это помогало. В AutoRuns от админа отфильтровать по слову jetico, снять птички с этих драйверов, перезагрузиться, драйверы будут то ли удалены, то ли разблокированы, если второе, то удалить файлы вручную.  
И проверить, нет ли драйвера Jetico в Свойствах сетевой карты.

Всего записей: 1338 | Зарегистр. 14-09-2020 | Отправлено: 16:23 04-11-2020
ADWizard



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
А это  

Цитата:
Событие: исходящий пакет
Протокол: TCP
Адрес отправителя: local address
Анализ соединений включен
 
Событие: входящий пакет
Протокол: TCP
Адрес получателя: local address
Анализ соединений включен

 
относится к версии 2.1.0.8 ?

Всего записей: 67 | Зарегистр. 12-01-2006 | Отправлено: 16:41 12-08-2021
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ADWizard

Цитата:
относится к версии 2.1.0.8 ?

Почему к версии?
По видимому Stateful Inspection регистрирует соединение по localhost.
Что не так?

Всего записей: 1242 | Зарегистр. 02-07-2006 | Отправлено: 17:00 12-08-2021
ADWizard



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
 

Цитата:
С момента когда изменили логику обработки в Таблице IP, нужно создавать по два правила, соответственно для Stateful TCP и Stateful UDP по типу:
 
Код:
Событие: исходящий пакет
Протокол: TCP
Адрес отправителя: local address
Анализ соединений включен
 
Событие: входящий пакет
Протокол: TCP
Адрес получателя: local address
Анализ соединений включен
 
Тоже самое для UDP.

 
С какой версии поменяли логику работы?
 
Просто сам пытаюсь разобраться с 2.1.0.8(2426) но у меня в IP таблице просто анализ TCP и UDP , без деления на входящие и исходящие.

Всего записей: 67 | Зарегистр. 12-01-2006 | Отправлено: 09:44 13-08-2021 | Исправлено: ADWizard, 09:47 13-08-2021
Dimitr1s



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ADWizard

Цитата:
С какой версии поменяли логику работы?

Я уже забыл продукт, что бы не ошибиться поднял переписку с автором.
Логику изменили с версий 2.1.*.
Ответ от автора Nail Kaipov:

Цитата:
Спасибо за письмо. В версии 2.1 Stateful Engine перестал принимать решения, основанные на информации с уровня приложений. Это было необходимо для правильной обработки проходящих соединений. Поведение, описанное вами - побочный эффект этого улучшения.

Пояснения:

Цитата:
Таким образом получается, что можно либо все такие пакеты "пропускать", либо все "выбрасывать". Кавычки здесь из-за того, что пакет либо совпадает с правилом, либо нет, а решение по пакету зависит от правил. В версии 2.0 такие пакеты "выбрасывались" из-за особенностей реализации stateful. По-другому просто нельзя было сделать. В версии 2.1 мы решили их "пропускать", поскольку они не противоречат условию корректности пакета.

Посмотрел свой бэкап правил от 2.1.0.8, да там четыре правила. По два на входящие и исходящие для TCP и UDP:

Код:
             
          <rule type="13" action="accept" name="Stateful TCP Inspection">
                <event value="0x2" />
                <protocol value="0x6" />
                <src_addr group="local address" />
                <stateful />
            </rule>
            <rule type="13" action="accept" name="Stateful TCP Inspection">
                <event value="0x1" />
                <protocol value="0x6" />
                <dst_addr group="local address" />
                <stateful />
            </rule>
            <rule type="13" action="accept" name="Stateful UDP Inspection">
                <event value="0x2" />
                <protocol value="0x11" />
                <src_addr group="local address" />
                <stateful />
            </rule>
            <rule type="13" action="accept" name="Stateful UDP Inspection">
                <event value="0x1" />
                <protocol value="0x11" />
                <dst_addr group="local address" />
                <stateful />
            </rule>

Всего записей: 1242 | Зарегистр. 02-07-2006 | Отправлено: 11:56 13-08-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru

Рейтинг.ru