Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall

Модерирует : gyra, Maz

Widok (11-04-2004 18:07): лимит страниц.
продолжение здесь:
http://forum.ru-board.com/topic.cgi?forum=5&topic=11492
 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

   

Nep



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Agnitum Outpost Firewall v2



Это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб страниц.
 
Последние версии: Pro 2.1.297 (309) и FREE 1.0.1817  (~2.5Mb, 21 Jun 2002)
 
Руководство пользователя (v2.0)
Приступая к работе, краткое руководство по установке и настройке.


Outpost Firewall Plugins compatible with Outpost Firewall Pro v 2.0:
- PC Flank WhoEasy plugin v1.0
- Dmut BlockPost plugin (06.03.2004 edition)
- Muchod HTTPLog plugin v 0.4
- TraffLed for Outpost Firewall v.2
- ARP fIltering aka Dmut SuperStealth plugin (03.06.2003 edition)
 
Outpost Firewall Plugins non compatible with Outpost Firewall Pro v 2.0:
- Dmut SuperStealth plugin (11.07.2002 edition)

User's Support Forum: http://www.outpostfirewall.com/forum/
* разделы: Announcements | Discussions | Rules and Presets | Plug-Ins | V2 FAQ | Troubleshooting
 
Русский форум Outpost Firewall

MiniFAQ:
- оутпост персональный фаер, а не серверный,
- оутпост есть анализатор сетевой активности приложений, а не пакетный фаер, хотя в ядре это и реализовано,
- оутпост на серверах противопоказан и бессмысленный,  
- и он не работает рядом c другими фаерами, и c винроутом тоже...
- Как блокировать порты на компе в Outpost 1.0 / 2.0
Код:
          go to Advanced Rules and make rule like that
 
         Where Protocol - TCP  
         Where Connection  - Incoming (optional)  
         Where Local port is - nomera portov mozno prosot napsiat 135 a mozno i tak 135-139, 445  
         Block it  
         Apply



Смежная тема в варезнике с методиками лечения.

Всего записей: 41940 | Зарегистр. 24-06-2001 | Отправлено: 01:12 10-09-2001 | Исправлено: Widok, 00:39 22-03-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А вот, нашел кой чего. Global application & System rules. Тут оказывается можно тоже правила создавать , причем с той же гибкостью, что и для приложений, но только уже глобально, что мне и требовалось. Это гуд!
 
*****************************************************************************
 
Но появился еще 1 вопрос -- как бы сделать так, чтобы в режиме Rules Wizard сабж предлагал создать правильно для пакета от localhost к localhost. А то он пропускает их без всяких вопросов, а мне для эсперимента трэба, чтобы он выдавал окно Create rule, чтобы я по обстоятельствам решал пущать или не пущать.

----------
http://eika.narod.ru

Всего записей: 2490 | Зарегистр. 08-01-2002 | Отправлено: 21:12 02-04-2004 | Исправлено: eika, 21:16 02-04-2004
sghi



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Задолбал на ноутбуке с WinXP файл SVCHOST.exe. Лезет и лезет по разным IP адресам в процессе серфинга, а Оутпост его останавливает -- выдает мне запрос (включен режим обучения). Видимо это какая то служба WinXP, но лезет именно SVCHOST.exe.
 
На локальном компе всё ОК, там правила другие  в Оутпосте + много служб отключено, а на ноутбуке свежеустановленный Оутпост парит и парит. А если SVCHOST.exe просто заблокировать, то в инет не пускает.
 
Что можно с SVCHOST.exe сделать?
 
(Есть идейка -- просто скопировать CFG файл с правилами с локального компа на ноутбук. Но ХЗ, будет ли работать -- настройки WinXP+службы разные -- SVCHOST.exe на нем вообще ни разу в сеть не лез.)

Всего записей: 2026 | Зарегистр. 02-03-2003 | Отправлено: 02:30 03-04-2004
Aard_Wark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sghi
Svchost.exe в WindowsXP занят выполнением системных сервисов, которые оформлены в виде dll и следовательно не могут быть запущены самостоятельно. Название означает "service host", т.е., оболочка для системных сервисов. Список сервисов можно посмотреть по команде "net start", либо через  Control Panel - Administrative Tools - Services. На одном компе может быть запущено несколько копий svchost (скажем, 4-5), это - нормальное явление. По команде "tasklist /svc" можно посмотреть, какой сервис выполняет каждая копия svchost.  
 
Более подробное описание есть в Microsoft Knowledge Base - http://support.microsoft.com/?kbid=314056

Всего записей: 574 | Зарегистр. 20-09-2003 | Отправлено: 04:49 03-04-2004 | Исправлено: Aard_Wark, 04:59 03-04-2004
sghi



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Aard_Wark
Собственно, это давно ясно. Тогда вопрос по другому: Как можно выяснить, какая конкретная служба, скрывающаяся за Svchost.exe, парит Оутпост? Можно понаотключать их конечно и проверить, но Svchost.exe не постоянно лезет по IP адресам, а раз в минут 30-40...

Всего записей: 2026 | Зарегистр. 02-03-2003 | Отправлено: 05:01 03-04-2004
Aard_Wark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sghi
Я бы посмотрел список выполняемых сервисов, там уже можно будет понять, какая служба вероятно лезет в Интернет. Ну а потом можно подозрительные службы отключать по одной и смотреть...

Всего записей: 574 | Зарегистр. 20-09-2003 | Отправлено: 05:06 03-04-2004
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sghi

Цитата:
Что можно с SVCHOST.exe сделать?  


Цитата:
Тогда вопрос по другому: Как можно выяснить, какая конкретная служба, скрывающаяся за Svchost.exe, парит Оутпост?

 
вот полная версия правил для svchost, которая  стоит у меня (скопированная с английского outpost forum я уже давал ссылку пару страниц тому назад)  
  и в виде пригодном для гибкого включения выключения блокировок разных служб (DHCP, LDAP, RemoteDesktop) под Outpost.  
 
===============  
Allow DNS (UDP): Protocol UDP, Remote Port 53, Remote Address <your ISP's DNS servers>, Allow  
Allow DNS (TCP): Protocol TCP, Outgoing, Remote Port 53, Remote Address <your ISP's DNS servers>, Allow  
Possible Trojan DNS (UDP): Protocol UDP, Remote Port 53, Block & Report  
Possible Trojan DNS (TCP): Protocol TCP, Outgoing, Remote Port 53, Block & Report  
---  
Block (or Allow) DHCP Request: Protocol UDP, Remote Address <ISP DHCP Server address>, Remote Port BOOTPS, Local Port BOOTPC, Allow  
---  
Allow Time Synchronisation: Protocol UDP, Remote Port 123, Remote Address time.windows.com, time.nist.gov, Allow  
---  
Allow LDAP connection: Protocol TCP, Outgoing, Remote Port 389 Allow  
---  
Allow Help Web Access: Protocol TCP, Outgoing, Remote Port 80, 443, Allow  
---  
Allow( or Block) RemoteDesktop connection: Protocol TCP, Outgoing, Remote Port 3389 Allow (or Block)  
---  
Block  RPC (TCP): Protocol TCP, Incoming, Local Port 135, Block  
Block  RPC (UDP): Protocol UDP, Local Port 135, Block  
---[ самый последний блок на все не задейтсвованные службы]  
Block Other TCP Traffic: Protocol TCP, Outoing, Block  
Block Other TCP Traffic: Protocol TCP, Incoming, Block  
Block Other UDP Traffic: Protocol UDP, Block  
=============================
 
Если вы работаете в сетке  и вам например нужно  
Simple Service Discovery Protocol (SSDP) which is used to find Universal Plug and Play (UPnP) devices on the local network, то включите
 
Allow Incoming SSDP: Protocol UDP, Local Port 1900, Allow
Allow Outgoing SSDP: Protocol UDP, Remote Port 1900, allow  
Allow Incoming UPnP: Protocol TCP, Incoming, Local Port 5000, Allow
Allow Outgoing UPnP: Protocol TCP, Outgoing, Remote Port 5000, Allow
 
Про остальную экзотику ненужную в нормальной жизни смотри  
http://support.microsoft.com/default.aspx?scid=kb;en-us;832017

Всего записей: 632 | Зарегистр. 03-03-2002 | Отправлено: 05:20 03-04-2004 | Исправлено: Spectr, 05:23 03-04-2004
HeT BonpocoB



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
уж извините ламера но не могу не поделиться...
мой SVCHOST тоже очень любил "погулять" по разным странным IP, которые (каждый раз разные) сам аутпост называл download.microsoft.com...
По настройкам из анг. форума от Spectr сам аутпост все эти поползновения пропускал, согласно правилу Allow Help Web Access, и приходилось чисто визуально, увидев сильно "побежавший" трафик, вручную это дело присекать... (накопилось 15 разных айпишников, которыя я заблочил)
 
основное подозрение естественно падало на сервис "automatic windows update", но он у меня был выключен с самого начала, как и остановлен сам сервис...
 
...и вот, в один прекрасный момент, глянув свойства компьютера, я решил снять галку с параметра "Remote Assistance", и о чудо! SVCHOST наглухо заткнулся!!!...
 
так вот я теперь и не знаю, толи это было от этого^ "ремоута", толи у него просто кончились айпишники...

Всего записей: 1342 | Зарегистр. 30-03-2003 | Отправлено: 11:30 03-04-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HeT BonpocoB

Цитата:
основное подозрение естественно падало на сервис "automatic windows update", но он у меня был выключен с самого начала, как и остановлен сам сервис...  

 
Насколько я замечал, обычно адреса WU начинаются с windowsupdate., wu., v4.windowsupdate и т.д. Другое дело, что часть закачиваемых Update'ов лежат на download.microsoft.com, но первичные запросы все же отправляются туда, куда я сказал.
 

Цитата:
...и вот, в один прекрасный момент, глянув свойства компьютера, я решил снять галку с параметра "Remote Assistance", и о чудо! SVCHOST наглухо заткнулся!!!...

 
Странно, что дефолтовые правила Outpost'а более "деревянные", нежели те, которые постят Агнитумовцы на форуме. Например, правило HTTP connection, разрешает все исходящие коннекты по TCP:80, поэтому если я если буду использовать правила по умолчанию, то никогда не узнаю про то, что SVCHOST лазит куда то по своим (точнее чужим) делам.
 
Есть, догадки, что это сделано, чтобы не нарушать штатную работу Widonws (ну, мало ли, M$ обидиться и решит показать зубки; все ведь знают что у нее это получается) и/или чтобы не раздражать юзеров запросами, которые в случае отсутсвия "широких" правил сыпались бы как из рога изобилия (иллюзия безопасности имеется, так что же еще надо?).
 
Но это еще ладно. Мне не понятно другое -- почему в дефолтном правиле для SVCHOST DNS service указан Local port DNS (т.е. 53), хотя этот порт сервера, коим большинство рабочих станций не являются, а так же почему не указано направление. Ну ведь в форуме постят человеческий вариант
Цитата:
Allow DNS (UDP): Protocol UDP, Remote Port 53, Remote Address <your ISP's DNS servers>, Allow
, так почему бы его не реализовать в сабже по дефолту (за исключением Remote Address)? Может мне кто пояснит?
 

Цитата:
так вот я теперь и не знаю, толи это было от этого^ "ремоута", толи у него просто кончились айпишники...  

 
А ты включи его опять и проверь.
 
А вообще, у M$ IP-шников дофига. Я на работе ради додумался разрешать WU только на определнные IP. Так несколько раз в неделю я добавляю по 3..5 адресов и так уже несколько месяцев. Заманался уже

----------
http://eika.narod.ru

Всего записей: 2490 | Зарегистр. 08-01-2002 | Отправлено: 12:55 03-04-2004
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HeT BonpocoB
eika
 
Мне кажется что HTTP connection rule  работает только тогда когда МНЕ это нужно после использования XP-Antispy
http://www.xp-antispy.org/
 
Эта программка и отключает все известные случаи когда винды хотят куда то пойти без вашего ведома (фактически все микрософтовские закладки для чайников). Даже удивлен что вы ее не поставили!!! Очень рекомендую.У меня эта программа входит тот минимум обязательный для установки.  
 
Я кстати вначале отключил HTTP connection rule для svchost, но затем включил после нескольких случаев когда по URL  в хелпе всплывали окошки с запросом на разрешение соединения.
У меня  в логах аутпоста стоят фильтры (allowed, blocked svchost)  и после 2 недель тестирования я вижу что никаких левых соединений не было.
 
А по поводу более мягких дефолтных правил аутпоста есть простое соображение: ведь продукт позиционируется и на западный рынок а там все эти легальные пользователи очень любят автоматические апдейты и remote assistance - купил компьютер  и забыл о системе, а если не находишь иконку с любимым виндовским плеером то звонишь в отдел поддержки чтобы помогли ( вот тут remote assistance  и нужен). Знаю из личного опыта : проработал несколько лет в Англии и был шокирован уровнем компьютерной безграмотности. Зато всякие дедульки и бабульки по 70-80 лет активно пользутся покупками по интернету и чатами (!!!!) и и по активности в интеренете начинают обходить молодежь, так что  реклама начинает это учитывать.
 
 

Цитата:
Мне не понятно другое -- почему в дефолтном правиле для SVCHOST DNS service указан Local port DNS (т.е. 53), хотя этот порт сервера, коим большинство рабочих станций не являются, а так же почему не указано направление. Ну ведь в форуме постят человеческий вариант  
Цитата:Allow DNS (UDP): Protocol UDP, Remote Port 53, Remote Address <your ISP's DNS servers>, Allow  
, так почему бы его не реализовать в сабже по дефолту (за исключением Remote Address)? Может мне кто пояснит?  

 
Есть только догадка на этот счет: по дефолтным правилам запрос на ДНС переадресуется глобальным правилам где уже и стоят нормальные правила (remote ports and outbound drection).
Кстати я там тоже ужесточил правила для днс  и заблокировал ненужные протоколы.

Всего записей: 632 | Зарегистр. 03-03-2002 | Отправлено: 13:50 03-04-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Spectr

Цитата:
Мне кажется что HTTP connection rule  работает только тогда когда МНЕ это нужно после использования XP-Antispy  
http://www.xp-antispy.org/  

Чет не понял что вы хотели этим сказать.

Цитата:
Эта программка и отключает все известные случаи когда винды хотят куда то пойти без вашего ведома (фактически все микрософтовские закладки для чайников). Даже удивлен что вы ее не поставили!!! Очень рекомендую.У меня эта программа входит тот минимум обязательный для установки.  

Да знаем об этой проге, но закладок то как таковых там раз.. два и обчелся. А именно:
 
WMP -- так я его фаером блокировал.
Error reporting -- так я их отправляю. Вреда от этого никакого нет, а вот в MS'овских баг-трекерах авось и эту проблемы заметят и уделят ей внимание.
Sync time -- нужен. Однажды косяков напорол из за того, что часы нечаянно на сутки сдвинул.
WU -- нужен. Так узнаю про апдейты. Ходить самому на WU ломает. Я ж не админ.
QoS, IM, -- отключаю ручками.
 
А все остальное к интернет-трафику имеет весьма посредсвенное отношение, так что XP-Antispy для меня -- не предмет первой необходимости;

Цитата:
А по поводу более мягких дефолтных правил аутпоста есть простое соображение: ведь продукт позиционируется и на западный рынок а там все эти легальные пользователи очень любят автоматические апдейты и remote assistance - купил компьютер  и забыл о системе, а если не находишь иконку с любимым виндовским плеером то звонишь в отдел поддержки чтобы помогли ( вот тут remote assistance  и нужен). Знаю из личного опыта : проработал несколько лет в Англии и был шокирован уровнем компьютерной безграмотности. Зато всякие дедульки и бабульки по 70-80 лет активно пользутся покупками по интернету и чатами (!!!!) и и по активности в интеренете начинают обходить молодежь, так что  реклама начинает это учитывать.

Все верно

Цитата:
Есть только догадка на этот счет: по дефолтным правилам запрос на ДНС переадресуется глобальным правилам где уже и стоят нормальные правила (remote ports and outbound drection).  
Кстати я там тоже ужесточил правила для днс  и заблокировал ненужные протоколы.

Есть такое правило, причем совершенно верно написанное -- разрешать исходящие UDP и TCP пакеты на удаленный 53 порт. Но это никак не объясняет причину присутствия правила для SVCHOST, разрешающего любые UDP-пакеты для локального порта 53.

----------
http://eika.narod.ru

Всего записей: 2490 | Зарегистр. 08-01-2002 | Отправлено: 15:25 03-04-2004
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
eika

Цитата:
Да знаем об этой проге, но закладок то как таковых там раз.. два и обчелся. А именно:  
А все остальное к интернет-трафику имеет весьма посредсвенное отношение, так что XP-Antispy для меня -- не предмет первой необходимости;  

 
А как же пунктик  "Turn off Remote Desktop support" ?? Именно это и была проблема у HeT BonpocoB.
И раз товарищ  не догадался выключить это в контрольной панели уж XpAntispy  напомнил бы забывчивым растяпам. Так что не надо высокомерно относиться к этой программе. Очень хорошая вешь для не специалистов.  
И еще там есть "Disable UPNP service" - опять же разрешенная по умолчанию в аутпосте фишка, про которую не все знают.
Между прочим до того как микрософт закрыл дыру в этой службе у нас в английском университете служба безопасности заставляла устанавливать патч загружаемый с ФБР странички!!! А ведь у тех кто не установливал updates (или sr1) эта дырища по-прежнему открыта для внешнего мира.  зАХОДИ - НЕ ХОЧУ.

Всего записей: 632 | Зарегистр. 03-03-2002 | Отправлено: 16:20 03-04-2004
helix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А вообще служба RPC необходима?Просто так ее отключить невозможно-она нужна для
винды. Вот RPC локатор я отключил и все ОК.

Всего записей: 996 | Зарегистр. 16-01-2003 | Отправлено: 16:52 03-04-2004
HeT BonpocoB



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Для справки: в моём случае то Remote... какраз не факт, пробовал я его включать, -> молчит svchost...  даже не знаю....
проблема, которая была очень насущной довольно долго (приходилось окно Аутпоста всегда держать сверху, чтоб не платить лишние деньги за трафик), както сама собой исчеза, и ведь больше (вроде) ничего не трогал :/

Всего записей: 1342 | Зарегистр. 30-03-2003 | Отправлено: 18:42 03-04-2004
woozle

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня при тестировании портов 135-139, 445 (все они закрыты общими
системными правилами)
на _http://www.pcflank.com/scanner1.htm в результате  
 
136-139   stealthed
445          stealthed
135          closed
 
Кто-нибудь может объяснить последнюю строку - почему 135 порт
closed а не stealthed? И нужно ли (и как) с этим бороться?
(версия Outpost 2.1.297.3912(309))

Всего записей: 449 | Зарегистр. 22-10-2002 | Отправлено: 07:34 04-04-2004
VoSi



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
подскажите, плз, что нужно открыть, чтоп мой апачи сервер был виден извне?
ос ХР
файер 309
наблюдаю такую картину, что все "клиенты" стучатся к произвольному порту, открым "system"
что делать?
ведь не добавлять же его в "доверенные"?
фенкс

Всего записей: 212 | Зарегистр. 08-12-2002 | Отправлено: 08:05 04-04-2004
Aard_Wark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
woozle
Так ведь через порт 135 вроде работает Microsoft RPC Service? Может посмотреть что у нее там в настройках?

Всего записей: 574 | Зарегистр. 20-09-2003 | Отправлено: 09:28 04-04-2004
woozle

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Aard_Wark

Цитата:
Так ведь через порт 135 вроде работает Microsoft RPC Service? Может посмотреть что у нее там в настройках?

Не вроде а точно. И чево там смотреть, порт 135 закрыт и по TCP и по UDP как на
Oprions->System->Settings,
так и для SVCHOST.EXE
Еще идеи?

Всего записей: 449 | Зарегистр. 22-10-2002 | Отправлено: 09:50 04-04-2004
ivanovand



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
woozle
Помнится какой-то патч был для РПС, может это от него след?
 
Добавлено
Spectr
если тебе не трудно, можешь привести содержимое "Открытые порты" Аутпоста?

----------
... и точка.

Всего записей: 1003 | Зарегистр. 29-01-2003 | Отправлено: 10:01 04-04-2004
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ivanovand
 
Пожалуйста,  вот что видно прямо сейчас в "открытые порты"
UDP 1033 (iexplorer),500(lsass),1026,123,(svchost), 445 (system)
TCP 135, 1025(svchost),1027(system),   445(netbios)
port 12032 protocol GRE (system)
port 0 protocol 255, (это LSASS)
port 0 protocol Rawsocket
 
Но как я понимаю это порты открытые системой, а аутпост их уже прикрывает
так что любой внешний сканер показывает совсем другую картину.
наример
http://www.pcflank.com/scanner2.htm
показывает что в данный момент
1000-1040   stealthed
12032   stealthed  
500   stealthed  
123   stealthed    
  135   closed      
  445   closed      

Всего записей: 632 | Зарегистр. 03-03-2002 | Отправлено: 12:50 04-04-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Spectr

Цитата:
А как же пунктик  "Turn off Remote Desktop support" ?? Именно это и была проблема у HeT BonpocoB.  
И раз товарищ  не догадался выключить это в контрольной панели уж XpAntispy  напомнил бы забывчивым растяпам. Так что не надо высокомерно относиться к этой программе. Очень хорошая вешь для не специалистов.    

Я и не говорю, что плохая и нет тут никакого высокомерия, просто для меня ее суперполезность не очевидна. Обычный такой твикер, просто ориентированный на сетевую активность. Да еще и лукавый немного (это я про QoS http://forum.ru-board.com/topic.cgi?forum=62&topic=1092&start=420#6). Кстати, последнее выснил только вчера, до сих пор думал, что 20% бэндвиза действительно в резерве.

Цитата:
Между прочим до того как микрософт закрыл дыру в этой службе у нас в английском университете служба безопасности заставляла устанавливать патч загружаемый с ФБР странички!!! А ведь у тех кто не установливал updates (или sr1) эта дырища по-прежнему открыта для внешнего мира.  зАХОДИ - НЕ ХОЧУ.

WOW!
 
VoSi

Цитата:
подскажите, плз, что нужно открыть, чтоп мой апачи сервер был виден извне?

А он без фаера то виден?

Цитата:
наблюдаю такую картину, что все "клиенты" стучатся к произвольному порту, открым "system"

Порт должен быть TCP:80, если к серверу обращаются по HTTP. В качестве процессе должен быть Apache.exe

Цитата:
что делать? ведь не добавлять же его в "доверенные"?

Правила создать для Apache.exe -- разрешить все входящие по TCP:80 (HTTP). Можно задать маску на клиентов, чтоб не всех подряд пущать.

Цитата:
Помнится какой-то патч был для РПС, может это от него след?  

У меня WinXP SP1 со всеми фиксами. Порты 135, 137, 138 Фланком показываеются как stealthed. Службы RCP не трогал, с вирями не боролся. Дефолнтные правила Аутпоста, относящиеся к этим портам, не трогал.
 
P.S.
Кстати, у всех по дефолту в Global application & System rules выключено Allow Inbound identification?

----------
http://eika.narod.ru

Всего записей: 2490 | Зарегистр. 08-01-2002 | Отправлено: 15:46 04-04-2004 | Исправлено: eika, 15:48 04-04-2004
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall
Widok (11-04-2004 18:07): лимит страниц.
продолжение здесь:
http://forum.ru-board.com/topic.cgi?forum=5&topic=11492


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru