Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84

Открыть новую тему     Написать ответ в эту тему

Germanus



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору


GFI KerioControl ™


Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный Sophos Antivirus, мощные инструменты для управления доступом в Интернет на базе Kerio Control Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio Control aka Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
Удостоенный высоких отраслевых наград Kerio Control, разработан специально для защиты компаний от полного спектра сетевых угроз. Автоматически обновляющийся модуль защиты в Kerio Control обнаруживает и предотвращает возникающие угрозы, одновременно давая администратору сети гибкие инструменты для управления политиками доступа пользователей, полного управления полосой пропускания и QoS, детального мониторинга сети, и возможность VPN подключения с IPSec для настольных компьютеров, мобильных устройств и удаленных серверов.Kerio Control обеспечивает превосходную защиту сети, является стабильным, безопасным и, что немаловажно, простым в управлении.
Текущая версия:

Kerio Control 9.4.5 p2 - Released on: Jan 31, 2025 - Release history
Старые версии:
Kerio Control 7.4.2 Build 5136, Released on: March 12, 2013
Скачать с оффсайта -> win32 | win64
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
KWF 6
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
Информация по KControl 8.x.x
Руководство по переходу с платформы Windows на Kerio Control Appliance

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall
Использование VPN server IPsec Kerio Control 8 с IPsec клиентом - от 7KirOV7
 

F.A.Q. На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: https://www.internetaccessmonitor.com/rus/support/docs/winroute/
 
также много полезной информации по настройке на сайтах: xerio.kiev.ua и kerio-rus.ru

WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
Internet Access Monitor for Kerio WinRoute - программа анализа логов, составления отчётов по использованию интернет-ресурсов.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.
 
Kerio Control 8.6.1 решение проблемы с часовыми поясами
Решение проблемы с 1С-отчетностью (доступ к серверу report.keydisk.ru на порты 110 и 465) | Ещё способ

Всего записей: 4464 | Зарегистр. 08-06-2003 | Отправлено: 00:00 17-06-2020 | Исправлено: Komandor, 17:41 13-05-2025
deadlock77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
вот так
https://disk.yandex.ru/i/9eoVqbMbAYxnbQ

bugzi83
на скриншоте бесплатное порно в пятую точку

Всего записей: 677 | Зарегистр. 24-11-2020 | Отправлено: 13:32 05-03-2025
neyasyt9



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
bugzi83
на скриншоте бесплатное порно в пятую точку

да, первое правило уж сильно дверь открывает
а по блоку верно, единственный минус это то что ручками этот список обновлять. хотя... в смежной теме камрады ТАКИЕ скрипты выдумывают)
 
 
Добавлено:

Цитата:
 
Но ведь тор браузер должен начинать связь с конечным количеством подключений, как бы его заблочить (тор)?  
 
 
Отвечу желающим, блочится, но нужно искать айпиники куда тор обращается, выдирать их в нормальный вариант и добавлять в правило блокирования. В минуса, айпишники нужно контролировать руками.

 а как же вот эта настройка?
https://ru.paste.pics/SX7PY

Всего записей: 321 | Зарегистр. 19-01-2015 | Отправлено: 14:42 05-03-2025 | Исправлено: neyasyt9, 14:45 05-03-2025
deadlock77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Как правило это у 3-4 адресов в сети

Hunt0rr
А проверь-ка их на наличие гадости всяческой

Всего записей: 677 | Зарегистр. 24-11-2020 | Отправлено: 06:20 06-03-2025 | Исправлено: deadlock77, 06:25 06-03-2025
Hunt0rr



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А проверь-ка их на наличие гадости всяческой

 
Да вроде все норм, ничего нет, на всех каспер стоит, одна из них машин моя.  
 
Что хоть за ошибка это такая
Connection limit for service 'DNS TCP' reached. Address: 192.168.1.225, connections: 100.
Про нее нигде ничего нет. Какая то странная ошибка
 

Всего записей: 47 | Зарегистр. 18-09-2009 | Отправлено: 13:25 11-03-2025
mrSaigon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте!
Подскажите, как настроить правило, которое будет ограничивать доступ к Web администрированию?
 Т.е. нужно настроить так, чтоб в Web администрирование можно было заходить только с определенных ip.
Попробовал в стандартном правиле Remote administration изменить Источник – добавил нужный ip вместо Любой, но не срабатывает, продолжает пускать с любых ip.

Всего записей: 136 | Зарегистр. 05-11-2004 | Отправлено: 05:35 20-03-2025
GreyCrusader



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Здравствуйте!
Подскажите, как настроить правило, которое будет ограничивать доступ к Web администрированию?
 Т.е. нужно настроить так, чтоб в Web администрирование можно было заходить только с определенных ip.
Попробовал в стандартном правиле Remote administration изменить Источник – добавил нужный ip вместо Любой, но не срабатывает, продолжает пускать с любых ip.

 
Странно. Должно работать. В Керио файерволл отрабатывает чОтко.
Для начала передвиньте стандартное правило наверх и после него сделайте правило которое дропает все источники к веб-администрированию и посмотрите срабатывает или нет.
 
Скорее всего у вас есть некое разрешающее правило после. Кстати, смотря какая версия - там есть проверка правил. Можно вбить нужный адрес и покажет на каких правилах сработка

Всего записей: 160 | Зарегистр. 11-05-2023 | Отправлено: 10:36 20-03-2025
mrSaigon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 Странно. Должно работать. В Керио файерволл отрабатывает чОтко.
Для начала передвиньте стандартное правило наверх и после него сделайте правило которое дропает все источники к веб-администрированию и посмотрите срабатывает или нет.
 

Спасибо, получилось!
Создал второе подобное правило сразу за этим (ниже), тут Источник – любой, действие отказать.

Всего записей: 136 | Зарегистр. 05-11-2004 | Отправлено: 14:36 20-03-2025
GreyCrusader



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Спасибо, получилось!
Создал второе подобное правило сразу за этим (ниже), тут Источник – любой, действие отказать.
 

значит у вас где-то есть правило, которое разрешает ВСЁ.
Опасненько как-то...

Всего записей: 160 | Зарегистр. 11-05-2023 | Отправлено: 19:03 20-03-2025
mrSaigon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть правила, которые устанавливаются после инсталляции Kerio:
 
Разрешающее правило Локальный трафик:
Источник:  Брандмауэр, Доверенные / локальные интерфейсы, Клиенты VPN, Все VPN-туннели.
Назначение такое же как Источник. Служба и версия ip любые.
 
И такое разрешающее правило Трафик Брандмауэра:
Источник: Брандмауэр
Назначение: Любое.
Служба и версия ip любые.
 
Если я правильно понимаю это исходящие правила, они по идее угрозу не несут?
 
Есть еще одно разрешающее правило Гостевой трафик:
Источник: Гостевые интерфейсы (у меня их нет)
Назначение: Брандмауэр
Служба: Guest services и версия ip любая.
 
И все, далее запрещающее правило Все.

Всего записей: 136 | Зарегистр. 05-11-2004 | Отправлено: 02:57 21-03-2025 | Исправлено: mrSaigon, 03:08 21-03-2025
deadlock77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mrSaigon
Старайтесь всегда конкретизировать и источник и назначение, НИКАКИХ "Любые" в разрешающих!!! Сожрут за милую душу)

Всего записей: 677 | Зарегистр. 24-11-2020 | Отправлено: 05:03 21-03-2025 | Исправлено: deadlock77, 05:04 21-03-2025
GreyCrusader



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Есть правила, которые устанавливаются после инсталляции Kerio:
 
Разрешающее правило Локальный трафик:
Источник:  Брандмауэр, Доверенные / локальные интерфейсы, Клиенты VPN, Все VPN-туннели.
Назначение такое же как Источник. Служба и версия ip любые.
 
И такое разрешающее правило Трафик Брандмауэра:
Источник: Брандмауэр
Назначение: Любое.
Служба и версия ip любые.
 
Если я правильно понимаю это исходящие правила, они по идее угрозу не несут?
 
Есть еще одно разрешающее правило Гостевой трафик:
Источник: Гостевые интерфейсы (у меня их нет)
Назначение: Брандмауэр
Служба: Guest services и версия ip любая.
 
И все, далее запрещающее правило Все.

кроме стандартных у вас нет воообще никаких больше?
если у вас вот так  то проблем не должно быть.
список white_list это разрешенные ip  
 
 
 
Добавлено:

Цитата:
Старайтесь всегда конкретизировать и источник и назначение, НИКАКИХ "Любые" в разрешающих!!! Сожрут за милую душу)

по-хорошему да.  
надо ограничивать доступ изнутри наружу.
но не всегда это получается  

Всего записей: 160 | Зарегистр. 11-05-2023 | Отправлено: 10:35 21-03-2025
deadlock77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
надо ограничивать доступ изнутри наружу.
но не всегда это получается

GreyCrusader
Снаружи внутрь все же важнее

Всего записей: 677 | Зарегистр. 24-11-2020 | Отправлено: 11:04 21-03-2025
mrSaigon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GreyCrusader

Цитата:
кроме стандартных у вас нет воообще никаких больше?
если у вас вот так
то проблем не должно быть.
список white_list это разрешенные ip

 
Да, почти так. Вместо группы White list просто добавил в правило несколько ip адресов с которых можно заходить в web администрирование.
 
Но, как писал выше, пока не создал второе запрещающее правило в Web администрирование пускало всех подряд, несмотря на то, что в разрешающем правиле, в источник были добавлены несколько адресов.
 
Это случайно не из за правила Гостевой трафик, которое у меня включено?
Правда у меня нет гостевых интерфейсов.
Уже отключил его.
 
Выяснил, пропускало всех, из за правила Локальный трафик.

Всего записей: 136 | Зарегистр. 05-11-2004 | Отправлено: 05:41 22-03-2025 | Исправлено: mrSaigon, 14:44 23-03-2025
GreyCrusader



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Выяснил, пропускало всех, из за правила Локальный трафик.

а как это возможно?
у вас там были интернет-интерфейсы в источнике?

Всего записей: 160 | Зарегистр. 11-05-2023 | Отправлено: 10:55 24-03-2025 | Исправлено: GreyCrusader, 10:56 24-03-2025
Trender



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlexsandrSE

Цитата:
Блочится же. В теории достаточно заблочить только сервера которые дают айпишнихи входных узлов. но теория почему-то не срабатывает или неполный список узлов находится. Если же блочить по списку входных узлов, все работает. Правда остаюся скорее всего варианты мостов, но штатные мосты из тора тоже не работают в таком случае. Минус это необходимость поддерживать актуальными список узлов, керио не умеет работать по спискам в файле и проблемы с отображением в интерфейсе при таком количестве узлов.
Нет времени пока, но пока вариант вписывать эти адреса в геоайпи наверное смотрится самым оптимальным.
 

 
Не блочится, кроме всем известного списка entry node, есть еще и bridge relay, блокировка которых мягко говоря затруднена, если и этого недостаточно есть обход через Meek, если и этого недостаточного есть обход через Snowflake, поэтому попытки давить Керио данный протокол весьма оптимистичны )

Всего записей: 2666 | Зарегистр. 14-02-2003 | Отправлено: 13:19 24-03-2025
carlens

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlexsandrSE

Цитата:
 В теории достаточно заблочить только сервера которые дают айпишнихи входных узлов. но теория почему-то не срабатывает или неполный список узлов находится

Естественно, не срабатывает: во-первых, входные узлы/мосты тор можно получить не только в браузере, но и по почте или в телеграм (в том числе мосты с обфускацией траффика). Во-вторых, полный список мостов Тор никому не отдает, при этом узлы непрерывно дополняются и исчезают, все изначально предусмотрено специально для того, чтобы успешно противостоять любым блокировкам.  
Тор - это немного больше, чем поддерживаемый тремя энтузиастами проект, почитайте здесь: https://ru.wikipedia.org/wiki/Tor  Его так просто не заблочить.
 

Цитата:
Минус это необходимость поддерживать актуальными список узлов

Такие списки есть на гитхабе, можете попробовать. Я пробовал - блокировка по ним работать не будет: новые узлы добавляются быстрее, чем обновляются списки.
 

Цитата:
вариант вписывать эти адреса в геоайпи наверное смотрится самым оптимальным.

И чем это поможет в Вашем случае?? Ну да, конечно, входящее подключение с этих узлов керио внутрь не пропустит, но подключения, которые устанавливают Ваши пользователи изнутри наружу к этим узлам заблочены не будут.
Посмотрите здесь: https://support.keriocontrol.gfi.com/hc/en-us/articles/360015190519-Blocking-all-incoming-connections-from-specified-countries-in-Kerio-Control  Механизм GeoIP в Керио блочит только входящие подключения: incoming connections from specified countries.
Этот вопрос недавно также обсуждался на форуме:  
http://forum.ru-board.com/topic.cgi?forum=35&topic=82101&start=7560#13
http://forum.ru-board.com/topic.cgi?forum=35&topic=82101&start=7560#14
http://forum.ru-board.com/topic.cgi?forum=35&topic=82101&start=7560#15
http://forum.ru-board.com/topic.cgi?forum=35&topic=82101&start=7560#21  
 
Механизм тор устроен так, что пользователи подключаются к входным узлам (мостам) Тор и далее общаются только с ними. Мосты Тор шифруют траффик пользователя и передают его между собой смешивая с трафиком других пользователей, а далее траффик передается exit-узлам Tor, которые анонимно проксируют запросы к конечным сайтам (таким образом, практически невозможно достоверно узнать, куда именно был запрос каждого из пользователей Тор). Заблочив exit-узлы Tor, тем более с использованием механики геоайпи, Вы сделаете невозможным лишь подключение посредством Тор к Вашей сети (или сайту) снаружи, но этим Вы никак не помешаете внутренним пользователям использовать Тор для подключения к сторонним сетям/сайтам изнутри.

Всего записей: 407 | Зарегистр. 27-05-2019 | Отправлено: 14:09 24-03-2025 | Исправлено: carlens, 14:27 24-03-2025
AlexsandrSE

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
кроме всем известного списка entry node, есть еще и bridge relay, блокировка которых мягко говоря затруднена

Достаточно что бы браузер перестал подключаться Пути обхода это уже второй вопрос, в любом случае первый путь отсеет 99% любителей.
 

Цитата:
во-первых, входные узлы/мосты тор можно получить не только в браузере, но и по почте или в телеграм  

Лишние движения, мало кто будет этим заниматься. Лучше отсеять  большую часть, чем никого.
 

Цитата:
И чем это поможет в Вашем случае??  

Ступил

Всего записей: 806 | Зарегистр. 30-01-2015 | Отправлено: 14:30 24-03-2025
deadlock77



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Лишние движения, мало кто будет этим заниматься.

AlexsandrSE
Поверьте, этим занимаются многие...

Всего записей: 677 | Зарегистр. 24-11-2020 | Отправлено: 15:58 24-03-2025
carlens

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlexsandrSE

Цитата:
Достаточно что бы браузер перестал подключаться  Пути обхода это уже второй вопрос

А не подскажете, какая перед Вами задача? Зачем Вам блочить Тор?
 
По регламенту положено? Если так, то в принципе РКН сделал все за Вас. Можете дополнительно ограничить доступ ко всем сайтам, со словом tor в составе доменного имени, и рапортовать об эффективной блокировке))
 
Ну а если серьезно: раз у Вас в сети наблюдается ситуация, когда пользователи могут сами скачать и установить тор-браузер, значит, с большой долей вероятности, у Вас в организации нет необходимости выстраивать доверенную среду, а пользователям, вероятно, разрешено использование собственных ПК/ноутбуков и мобильных устройств в общей сети, а на рабочих местах, вероятно, разрешена установка любого ПО на усмотрение пользователей?
Если так, значит «периметра» в организации нет, и сделать его без изменения политики компании нельзя. Ну а если политика компании заведомо исходит из приоритета удобств эксплуатации, тогда зачем мешать? Ну вот надо пользователям тор-браузер, ну и пусть их... Если много траффика потребляют, установите квоты, резервируйте пропускную способность, куда надо... Это кстати сильно помогает, когда принесенный кем-то из дома ноутбук внезапно решает начать обновляться...  
 
Если же Вам надо организовать безопасный «периметр», тогда с самого начала исходите из необходимости включения политики ограниченного использования программ (в английской версии Windows — SRP, Software Restriction Policy) на 100% рабочих мест; разрешайте к запуску исключительно ПО которое установлено администратором в папки, куда доступ пользователям на запись запрещен, включите досмотр https, используйте белые списки разрешенных для подключения адресов, запрещайте подключения к адресам, которых в белом списке нет. Да, неудобно, зато безопасно, и в принципе можете сэкономить на антивирусе – в большинстве случаев малвари просто не удастся запуститься (а если и запустится, то в отсутствие прав - будет негде развернуться). Выделите гостевые изолированные vlan для каждой машины, которую приносят пользователи из дома, ограничьте скорость подключения. Ещё можно на входе с металлоискателем отбирать телефоны/планшеты, флешки и прочую электронику у рядовых сотрудников...  
И все, привет, никаких тебе торбраузеров...  
 
 
 
 

Всего записей: 407 | Зарегистр. 27-05-2019 | Отправлено: 18:32 24-03-2025 | Исправлено: carlens, 18:33 24-03-2025
kirillvartur



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет, подскажите если кто знает или тыкните носом где прочитать.
Настраиваю через KControl доступ к месенджеру. У пользователей KC стоит как прокси сервер. Настроил правило c ip и портами которые дала тех поддержка месенджера.
Месенджер весь работает по итогу, но когда начинаю делать звонок по приложению звонок не проходит, но если поставить KC не прокси а шлюзом, то правило прекрасно отрабатывает и звонок идет.  
Надеюсь подробно объяснил. Подскажите куда капать?? Или подскажите как посмотреть какие дропаются пакеты но этапе прокси.

Всего записей: 32 | Зарегистр. 29-08-2022 | Отправлено: 09:30 25-03-2025
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru