Kerio Control (ex Kerio WinRoute Firewall) - [161] :: В помощь системному администратору :: Компьютерный форум Ru.Board
Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kerio Control (ex Kerio WinRoute Firewall) ™





Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный McAfee Antivirus, мощные инструменты для управления доступом в Интернет на базе IBM Orange Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
 

Последняя версия:
Kerio Control 7.2.0 Build 3028, Released on: August 30, 2011 Release history
Последняя проверенная версия (лекарство смотрим ниже):
Kerio Control 7.0.1 Build 1098, Released on: August 04, 2010

Предыдущие, полностью рабочая версия:
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
 
Kerio WinRoute Firewall с интегрированным McAfee Antivirus и без него теперь поставляется в едином дистрибутиве. Активизация соответствующих функций происходит автоматически в зависимости от типа приобретенной лицензии. Дистрибутив WinRoute Firewall также содержит Administration Console. Переключение языков доступно непосредственно в интерфейсе пользователя.

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  

Manual на Русском [?]
Бета версии
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Kerio VPN Client Manual (PDF)
 
Сброс пароля администратора [?]
 
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall [?]

F.A.Q. на PC Security - F.A.Q. - Часто задаваемые вопросы
На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

_http://12kms.fatal.ru/_kwf.html
 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: _http://www.internetaccessmonitor.com/rus/support/docs/winroute/
Офлайновая версия этого перевода: http://fronik.narod.ru/kwf/ (1.5Мб)
 
также много полезной информации по настройке на сайтах: ввв.xerio.kiev.ua и ввв.kerio-rus.ru


WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.

Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 16:37 13-05-2010 | Исправлено: korn3r, 09:37 31-08-2011
Jivchic

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Tihon_one
спасибо, мануал не изучал по причине не понимания в какой области искать ответ...
 
сабж использую постольку-поскольку

Всего записей: 16 | Зарегистр. 04-08-2011 | Отправлено: 13:56 27-09-2012
Tihon_one



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jivchic
отличный ответ, поскольку-постольку можно зубную щётку использовать или туалетную бумагу, но Интернет шлюз, хоть и для SMB, это круто 8)))  (шутка)

Всего записей: 1522 | Зарегистр. 26-07-2005 | Отправлено: 16:46 27-09-2012
ruevgo

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго времени суток. У кого нибудь есть  VPN клиент под Windows 32 и 64 для версии 7.0.2, на официальном сайте его нет в разделе прошлые версии. Буду благодарен за линк.  

Всего записей: 1 | Зарегистр. 02-03-2010 | Отправлено: 19:23 27-09-2012
Tihon_one



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ruevgo
а его и не было вообще. качайте любую другую версию.

Всего записей: 1522 | Зарегистр. 26-07-2005 | Отправлено: 10:56 28-09-2012
Klopikmoscow

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сегодня заметил, что в керио появился какой-то странный хост...
3a.1f.be.static.xlhost.com C ip 209.190.31.58...
Что это такое подкажите и что делать.
Спаибо

Всего записей: 151 | Зарегистр. 23-04-2009 | Отправлено: 13:38 28-09-2012
Klopikmoscow

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Лезет хост сюда:
icqopenauthstg-dtc-a.evip.aol.com
icqopenauthstg-dtc-b.evip.aol.com

Всего записей: 151 | Зарегистр. 23-04-2009 | Отправлено: 20:38 28-09-2012
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Обращение на сервера АОЛ аськи. Что не так?

Всего записей: 2484 | Зарегистр. 23-03-2006 | Отправлено: 02:11 29-09-2012 | Исправлено: coder666, 06:43 29-09-2012
Klopikmoscow

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А почему не от пользовательского хоста, а типа отдельным хостом???

Всего записей: 151 | Зарегистр. 23-04-2009 | Отправлено: 08:08 29-09-2012
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть ли в kerio что-нибудь типа таймера, как в тулзе винды, где смена разрешения экрана.
Типа, применил какое-нибудь правило фильтрации - выскакивает морда, в которой если кнопку ок не нажать в течении 15 сек, то новопримененное правило упразняется. идет откат.
было бы иногда удобно для удаленного управления.
 
под никсами это решаемо многими путями. cron тот же. или путем "wait" через скрипт/комстрочку.
у себя так с ifconfig и с pf поступил.

Всего записей: 2502 | Зарегистр. 08-11-2003 | Отправлено: 19:31 29-09-2012
wwladimir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dariusii
Новые версии Керио довольно интеллектуальны и прежде чем применить правило, проверяют-не обрубите ли Вы себе удаленное управление и  об этом предупредит.
Но если очень нужно-в "определения" в разделе "интервалы времени" создайте нужный, а в правилах в предпоследнем столбце используйте созданный Вами  временной интервал.
(пол дня правило работает, пол нет, например).

Всего записей: 527 | Зарегистр. 08-11-2006 | Отправлено: 21:26 29-09-2012
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ммдаа.
дык, правило же должно всего-лишь измениться, а не включиться-выключиться.
 
Еще, не совсем ясна логика этой программы.
 
Пример:
Источник "любой", назначение "мой внешний интерфейс". Разрешить, скажем, 3389 порт.
Логично, если будет разрешен доступ на этот порт извне. Но, не для kerio.
 
В нем назначение должно быть "firewall".
 
То есть, на любое внешнее сетевое устройство, а их может быть несколько и не всегда нужно, что бы доступ был именно на них на все.

Всего записей: 2502 | Зарегистр. 08-11-2003 | Отправлено: 21:57 29-09-2012 | Исправлено: dariusii, 23:26 29-09-2012
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
firewall - подразумевает под собой все сетевые интерфейсы сервера
если надо указать доступ к какому-то конкретному - выбираем нужный сетевой интерфейс

Всего записей: 2484 | Зарегистр. 23-03-2006 | Отправлено: 02:53 30-09-2012
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
если надо указать доступ к какому-то конкретному - выбираем нужный сетевой интерфейс

 
и получим затык
 
пример:
 
"any" "any (или firewall)" "any service" "allow" - работает.
"any" "internet" "any service" "allow" - не работает.
 
в "internet" внешний интерфейс.
вместо "internet" можно подставить именно внешний интерфейс. без разницы.
 
лог:
DROP "Default traffic rule" packet from Подключение по локальной сети, proto:TCP, len:64, ip/port:86.19.204.182:56200 -> 103.0.32.101:3389, flags: SYN , seq:2476218697 ack:0, win:65535, tcplen:0
 
86.19.204.182 - машинка, октуда шел заход на rdp порт машины, где стоит керио (103.0.32.101).
 
внешние адреса условные, но суть это не меняет. разрешен любой исходящий трафик.
 
внешним интерфейсом выступает именно карточка, на которой адрес 103.0.32.101
 
Поэтому получается, что у керио свои мысли на этот счет.

Всего записей: 2502 | Зарегистр. 08-11-2003 | Отправлено: 03:44 30-09-2012 | Исправлено: dariusii, 05:56 30-09-2012
Starshark2007

Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
dariusii
 
Мущщина, где-то Вы глючите.
 

Цитата:
"any" "any (или firewall)" "any service" "allow" - работает.  
 "any" "internet" "any service" "allow" - не работает.

 
В первом правиле разрешено все (в скобках все до файрволла) - почему оно должно не работать?
Во втором правиле разрешено все ИСХОДЯЩЕЕ в инет - почему при этом ДОЛЖЕН работать ВХОДЯЩИЙ rdp? Он и не работает, логично.

Всего записей: 391 | Зарегистр. 03-02-2006 | Отправлено: 12:04 01-10-2012
xRunGer



Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Цитата: Помогите советом пжлста:    
  было = стоял КВФ 6,7,1 (NAT) исключительно чтобы распределять скорость по каналам и хостам (несколько подсетей)  
  стало = после бед-блок-офф-хдд настроил ККонтрол 7,3,1(4142) и теперь не могу распределить скорости и каналы и подсети, ток мал-мал распределил по % занятости канала.  
     
  То есть требуется:    
  1) настроить различные скорости по 3м подсетям (ну допустим мой пров, моя страна, ру + уа)  
  2) дополнительно порезать скорость п2п (а не просто запретить)  
  3) ограничить по скорости загрузку больших данных (не из этих 3х подсетей) динамически - те чтобы скорость по мере скачивания снижалась  
  // тк пров предостявляет различную скорость для разных подсетей  
  итого надо - органичение ширины пропускания + группы ип-адресов = скорость как?  
  ------------  
  или в новом КК уже по возможностям кое-чего не будет?  
     
  зы  
  ТИ 2й не предлагать, тк там все умею - трубуется и на самом сервере контролировать скорость и прочее  

 
Цитата:
Цитата:
Вы в шейпер заходили?, там есть что вам нужно

 
 помогите старичку скриншотом хотя бы с одним правилом  
 
+

Цитата:
Цитата: ***

СКРИН показали - ОДНАКО не увидел там подсети(!) и ипы и скорость на них(!!)
 
Помогите люди добрые рабочим решением пжлста, ламеров прошу не беспокоиться

Всего записей: 336 | Зарегистр. 22-09-2003 | Отправлено: 14:34 01-10-2012 | Исправлено: xRunGer, 14:37 01-10-2012
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Starshark2007

Цитата:
 
В первом правиле разрешено все (в скобках все до файрволла) - почему оно должно не работать?
Во втором правиле разрешено все ИСХОДЯЩЕЕ в инет - почему при этом ДОЛЖЕН работать ВХОДЯЩИЙ rdp? Он и не работает, логично.

 
ок. покажите, пожалуйста, правило, что бы на внешнюю карточку из мира можно было бы зайти только по опр. порту.

Всего записей: 2502 | Зарегистр. 08-11-2003 | Отправлено: 14:46 01-10-2012
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
any - Интерфейс Internet - Разрешить - Сервис RDP (3389 порт)
для сервиса порт можно назначить любой

Всего записей: 2484 | Зарегистр. 23-03-2006 | Отправлено: 16:29 01-10-2012
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
coder666
 

Цитата:
any - Интерфейс Internet - Разрешить - Сервис RDP (3389 порт)  
для сервиса порт можно назначить любой

 
Это будет, как пускать в инет, через интернет интерфейс, наружу, любые пакеты, откуда бы они не прищли.
ну, по словам Starshark2007 это именно так.
Да и в реале получим следующее:
DROP "Default traffic rule" packet from Подключение по локальной сети, proto:TCP, len:64, ip/port:86.19.204.182:56200 -> 103.0.32.101:3389, flags: SYN , seq:2476218697 ack:0, win:65535, tcplen:0  
 
Я уже говорил про это, несколькими постами.
 
Поэтому-то и был простой вопрос. Епеова логика работы программы. Я такой логики не видел ни в одной стенке. От iptables до pf.
 
Короче. Кто знает pf, поймет, какова стоит задача.
 

Код:
cat /etc/pf.conf  
ext_if="tun0"
vpn_if = "ng0"
ext_local="rl0"
int_if="{ nfe0, ral0, wlan0 }"
icmp_types="{ echoreq, unreach}"
trusted_lan="{ 192.168.1.0/24, 192.168.2.0/24 }"
untrusted_lan="10.0.0.0/8"
localnet="127.0.0.0/8"
tcp_services="{ ssh }"
set block-policy return
set skip on lo0
set skip on $int_if
scrub in all
nat on $ext_if from $trusted_lan to any -> ($ext_if)
nat on $ext_local  from $trusted_lan to any -> ($ext_local)
antispoof quick for ($ext_if)
antispoof quick for ($ext_local)
block all
table <sshguard> persist
block in quick proto tcp from <sshguard> to any label "ssh bruteforce"
pass out on $ext_if from ($ext_if) to any
pass out on $ext_if from $trusted_lan to any
pass out on $ext_local from ($ext_local) to any
pass out on $ext_local from $trusted_lan to any
pass log inet proto icmp all icmp-type $icmp_types
pass in on $vpn_if proto tcp from any to ($vpn_if) port $tcp_services flags S/SA
 

правила примерные. особо не рисовал долго.
 
вместо ssh и pf, берем rdp и kerio
можно без наттинга.
идея - пустить пакетусы на порт 3389 vpn клиента онли. пустить на порт 3389 пакеты, но только на опр. интерфейс.
 
идея coder666 в пролете. kerio прибьет такие хождения, ибо решит, что нужно разрешить на выход!, а не на вход этого порта, на той карточке, такие хождения.
вот, если ему вместо внешнего фейса поставить вирт фейс "firewall", тогда да. но нужно понять, как выстраивать этот самый пресет "firewall".
вот, я этой замечательной чудо-логики понять не могу.
юзаю керио, ибо под виндой больше толком ничего и нет))))) компьютер одного из клиентов.

Всего записей: 2502 | Зарегистр. 08-11-2003 | Отправлено: 16:50 01-10-2012 | Исправлено: dariusii, 17:03 01-10-2012
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну а как насчет оформить сие двумя правилами?
 
Например:
 
1. Local интерфейс - Internet интерфейс - сервис RDP - Запретить
(запрещаем компам локальной сети выходить наружу по сервису RDP)
 
2. Any - Internet интерфейс - сервис RDP - Разрешить
(разрешаем всем кроме запрещенных первым правилом входить на сервер по RDP)

Всего записей: 2484 | Зарегистр. 23-03-2006 | Отправлено: 17:36 01-10-2012
progmike



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Что вы чудите?
 
dariusii

Цитата:
ок. покажите, пожалуйста, правило, что бы на внешнюю карточку из мира можно было бы зайти только по опр. порту.

 

Цитата:
Епеова логика работы программы.

 
Логика простейшая:
 
откуда (из интернет-интерфейса) - куда (firewall - т.к. назначение пакетов - это адрес стенки) - что (rdp или любой свободный порт) - разрешить - MAP (трансляция на нужный хост:порт)
 
 
у меня:
 

 
 
если нужно, что бы VPN клиенты имели доступ к РДП, а не любой извне - немного по-другому
 
VPN клиенты керио уже натятся, так что никаких мапов не нужно. достаточно разрешения трафика между VPN клиентами и локальной сетью (и наоборот)
 

 
тогда подключенному VPN-клиенту достаточно указать адрес рдп-сервера (внутренний, локальный) и порт (если на сервере рдп он не стандартный)

Всего записей: 246 | Зарегистр. 12-03-2006 | Отправлено: 17:52 01-10-2012 | Исправлено: progmike, 18:01 01-10-2012
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)
ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru