Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall

Модерирует : gyra, Maz

Widok (11-04-2004 18:07): лимит страниц.
продолжение здесь:
http://forum.ru-board.com/topic.cgi?forum=5&topic=11492
 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

   

Nep



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Agnitum Outpost Firewall v2



Это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб страниц.
 
Последние версии: Pro 2.1.297 (309) и FREE 1.0.1817  (~2.5Mb, 21 Jun 2002)
 
Руководство пользователя (v2.0)
Приступая к работе, краткое руководство по установке и настройке.


Outpost Firewall Plugins compatible with Outpost Firewall Pro v 2.0:
- PC Flank WhoEasy plugin v1.0
- Dmut BlockPost plugin (06.03.2004 edition)
- Muchod HTTPLog plugin v 0.4
- TraffLed for Outpost Firewall v.2
- ARP fIltering aka Dmut SuperStealth plugin (03.06.2003 edition)
 
Outpost Firewall Plugins non compatible with Outpost Firewall Pro v 2.0:
- Dmut SuperStealth plugin (11.07.2002 edition)

User's Support Forum: http://www.outpostfirewall.com/forum/
* разделы: Announcements | Discussions | Rules and Presets | Plug-Ins | V2 FAQ | Troubleshooting
 
Русский форум Outpost Firewall

MiniFAQ:
- оутпост персональный фаер, а не серверный,
- оутпост есть анализатор сетевой активности приложений, а не пакетный фаер, хотя в ядре это и реализовано,
- оутпост на серверах противопоказан и бессмысленный,  
- и он не работает рядом c другими фаерами, и c винроутом тоже...
- Как блокировать порты на компе в Outpost 1.0 / 2.0
Код:
          go to Advanced Rules and make rule like that
 
         Where Protocol - TCP  
         Where Connection  - Incoming (optional)  
         Where Local port is - nomera portov mozno prosot napsiat 135 a mozno i tak 135-139, 445  
         Block it  
         Apply



Смежная тема в варезнике с методиками лечения.

Всего записей: 41940 | Зарегистр. 24-06-2001 | Отправлено: 01:12 10-09-2001 | Исправлено: Widok, 00:39 22-03-2004
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ilich Ramiras
gde stavit to tsiferki! op_log.ini bolsoy!
 

Код:
 
[Main]
DisplayName=Firewall Logs
Icon=op_log.dll, 1
OpenIcon=op_log.dll, 1
DataTable=
Childs=Plugins, conn_log_allow, conn_log_block, systemlog, Traffic
[Settings]
OvewriteUserMenus=yes
ShowTooltips=no
GridLines=yes
ShowDirectionText=yes
ShowIconForDirection=no
ShowShortTodayDate=yes
ResolveIP=yes
ShowPortAliase=yes
SizeUnit=auto
ShowShortFileName=yes
ShowIconForFile=yes
ShowRawAppExtesion=no
[PresetsVer]
IniSectionVer=68, 00000000
[Fields]
100000="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
100100="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
100101="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
100200="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
100300="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
100500="Count", VISIBLE|FORMAT_RIGHT, 80, TEXT_INTEGER,
20001="", HIDE, 100, TEXT_KEY,              
20002="Block Reason", VISIBLE, 150, <ad_int.ofp>, <ad_int.ofp> RULE_NUMBER_LOOKUP
20003="Details", VISIBLE, 150, TEXT_STRING, RULE_STRING
20004="Ad-String/Ad-Size", VISIBLE, 150, TEXT_STRING, RULE_STRING
20005="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
21001="", HIDE, 100, TEXT_KEY,              
21002="Block Reason", VISIBLE, 150, <cnt_int.ofp>, <cnt_int.ofp> RULE_NUMBER_LOOKUP
21003="URL", VISIBLE, 150, TEXT_STRING, RULE_STRING
21004="Keyword", VISIBLE, 150, TEXT_STRING, RULE_STRING
21005="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
22001="", HIDE, 100, TEXT_KEY,              
22002="Event", VISIBLE, 80, <dns_int.ofp>, <dns_int.ofp> RULE_NUMBER_LOOKUP
22003="IP", VISIBLE, 160, TEXT_STRING, RULE_STRING
22004="Domain Name", VISIBLE, 220, TEXT_STRING, RULE_STRING
22005="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
23001="", HIDE, 100, TEXT_KEY,              
23002="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
23003="Sender", VISIBLE, 180, TEXT_STRING, RULE_STRING
23004="Sender's e-mail", VISIBLE, 180, TEXT_STRING, RULE_STRING
23005="File Name", VISIBLE, 150, TEXT_STRING, RULE_STRING
23006="File Type", VISIBLE, 150, TEXT_APP_EXT, RULE_APP_EXT
23007="Action", VISIBLE, 180, <file_int.ofp>, <file_int.ofp> RULE_NUMBER_LOOKUP
25001="", HIDE, 100, TEXT_KEY,          
25002="Action", VISIBLE, 150, <web_int.ofp>, <web_int.ofp> RULE_NUMBER_LOOKUP
25003="URL", VISIBLE, 150, TEXT_STRING, RULE_STRING
25004="Details", INVISIBLE, 150, TEXT_STRING, RULE_STRING
25005="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
24001="", HIDE, 100, TEXT_KEY,              
24002="IP Address", VISIBLE, 140, <prot_int.ofp>, RULE_IPADDR
24003="", HIDE, 100, TEXT_IPADDR,              
24004="Attack Type", VISIBLE, 100, <prot_int.ofp>, <prot_int.ofp> RULE_NUMBER_LOOKUP
24005="", HIDE, 100, TEXT_LONG,              
24006="Scan Port Details", VISIBLE, 210, <prot_int.ofp>,              
24007="Date/Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
30021="", HIDE, 100, TEXT_KEY,              
30022="", HIDE, 150, TEXT_DWORD,              
30010="", HIDE, 150, TEXT_DWORD,              
30023="State", HIDE, 150, TEXT_DIRECTION, RULE_DIRECTION
30024="Direction", INVISIBLE, 80, TEXT_DIRECTION, RULE_DIRECTION
30033="Protocol", VISIBLE, 100, TEXT_PROTOCOL, RULE_PROTOCOL
30031="Remote Address", VISIBLE, 100, TEXT_IPADDR, RULE_IPADDR
30032="Remote Port", VISIBLE, 100, TEXT_PORT, RULE_PORT
30029="Local Address", INVISIBLE, 100, TEXT_IPADDR, RULE_IPADDR
30030="Local Port", INVISIBLE, 100, TEXT_PORT, RULE_PORT
30034="Sent", INVISIBLE, 100, TEXT_DATASIZE, RULE_DATASIZE
30035="Recv", INVISIBLE, 100, TEXT_DATASIZE, RULE_DATASIZE
30027="Start Time", VISIBLE, 100, TEXT_DATETIME, RULE_DATETIME
30028="Up Time", INVISIBLE, 100, TEXT_TIMESPAN, RULE_TIMESPAN
30036="BPS", INVISIBLE, 100, TEXT_DATASPEED, RULE_DATASPEED
30025="Reason", VISIBLE, 300, TEXT_REASON, RULE_REASON
30037="Requested Address", INVISIBLE, 300, TEXT_STRING, RULE_STRING
30038="Application", VISIBLE, 120, TEXT_PROCESS, RULE_PROCESS
30040="", HIDE, 100, TEXT_KEY,              
30043="Filename", VISIBLE, 150, TEXT_FILENAME,              
30047="", HIDE, 0, ,              
30050="", HIDE, 100, TEXT_KEY,              
30051="Date/Time", VISIBLE, 150, TEXT_DATETIME,              
30052="IP Address", VISIBLE, 150, TEXT_IPADD_RAW,              
30053="DNS name", VISIBLE, 150, TEXT_STRING,              
30055="", HIDE, 100, TEXT_KEY,              
30057="Context", VISIBLE, 150, TEXT_DWORD,              
30058="Allow/Block Reason", VISIBLE, 150, TEXT_STRING,              
30054="Filename", VISIBLE, 150, TEXT_STRING,              
1001="", HIDE, 100, TEXT_KEY,              
1002="Date/Time", VISIBLE, 100, TEXT_DATETIME,              
1003="Event", VISIBLE, 350, TEXT_STRING,              
900034="Send", VISIBLE|FORMAT_RIGHT, 140, TEXT_DATASIZE, RULE_DATASIZE
900035="Recv", VISIBLE|FORMAT_RIGHT, 140, TEXT_DATASIZE, RULE_DATASIZE
[AliaseToIDMapping]
tr_send_sum=900034
tr_recv_sum=900035
ps_ads_key_count=100000
ps_content_key_count=100100
ps_content_url_count=100101
ps_dns_count=100200
ps_attach_file_count=100300
ps_act_cont_event_count=100500
[Ads]
Childs=ps_ads_block,ps_ads_keywords
DisplayName=Ads
DataTable=ads_log
EnableDBNotify=no
Icon=ad_int.ofp, 0
OpenIcon=ad_int.ofp, 0
DefaultOrder=20005, 20002, 20003, 20004
CanAddFilter=1
CanClearLog=1
SortField=fld_20005_11
AscSort=no
[ps_ads_block]
DisplayName=Last 10 Ads blocked
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 * from ads_log
DefaultOrder=20005, 20002, 20003, 20004
SortField=fld_20005_11
AscSort=no
[ps_ads_keywords]
DisplayName=Most popular keywords
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_20004_9/*Keyword*/, count(fld_20004_9) as ps_ads_key_count from ads_log group by fld_20004_9 order by 2 desc
DefaultOrder=20004, 100000
SortField=
AscSort=no
[Content]
Childs=ps_content_keywords,ps_content_often,ps_content_10
DisplayName=Content
DataTable=cnt_log
EnableDBNotify=no
Icon=cnt_int.ofp, 0
OpenIcon=cnt_int.ofp, 0
DefaultOrder=21005, 21002, 21003, 21004
CanAddFilter=1
CanClearLog=1
SortField=fld_21005_11
AscSort=no
[ps_content_keywords]
DisplayName=Most often keywords used for blocking
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_21004_9/*Keyword*/, count(fld_21004_9) as ps_content_key_count from cnt_log group by fld_21004_9 order by 2 desc
DefaultOrder=21004, 100100
[ps_content_often]
DisplayName=Most often sites blocked
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_21003_9/*URL*/, count(fld_21003_9) as ps_content_url_count from cnt_log group by fld_21003_9 order by 2 desc
DefaultOrder=21003, 100101
[ps_content_10]
DisplayName=Last 10 sites blocked
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 * FROM cnt_log order by fld_21005_11/*Date Time*/ desc
DefaultOrder=21005, 21002, 21003, 21004
SortField=
AscSort=no
[Dns]
Childs=ps_dNS_cache_used,ps_dNS_cache_10_used,ps_dNS_cache_10_new
DisplayName=DNS Cache
DataTable=dns_log
EnableDBNotify=no
Icon=dns_int.ofp, 0
OpenIcon=dns_int.ofp, 0
DefaultOrder=22005, 22004, 22002, 22003
CanAddFilter=1
CanClearLog=1
SortField=fld_22005_11
AscSort=no
[ps_dNS_cache_used]
DisplayName=Most used records
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_22004_9/*Host*/, count(fld_22004_9) as ps_dns_count from dns_log WHERE fld_22002_7=2/*Event Type*/ group by fld_22004_9 order by 2 desc
DefaultOrder=22004, 100200
[ps_dNS_cache_10_used]
DisplayName=Last 10 used records
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 fld_22003_9/*IP*/, fld_22004_9/*Host*/, fld_22005_11/*Date Time*/ FROM dns_log WHERE fld_22002_7=2/*Event Type*/ order by fld_22005_11/*Date Time*/ desc
DefaultOrder=22005, 22004, 22003
[ps_dNS_cache_10_new]
DisplayName=Last 10 new records
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 fld_22003_9/*IP*/, fld_22004_9/*Host*/, fld_22005_11/*Date Time*/ FROM dns_log WHERE fld_22002_7=0/*Event Type*/ order by fld_22005_11/*Date Time*/ desc
DefaultOrder=22005, 22004, 22003
[EmailAttachments]
Childs=ps_attachment_quar,ps_attachment_10
DisplayName=Attachments Filter
DataTable=email_log
EnableDBNotify=no
Icon=file_int.ofp, 0
OpenIcon=file_int.ofp, 0
DefaultOrder=23002, 23003, 23004, 23005, 23006, 23007
CanAddFilter=1
CanClearLog=1
SortField=fld_23002_11
AscSort=no
[ps_attachment_quar]
DisplayName=Most often renamed file types
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_23006_9/*File type*/, count(fld_23006_9) as ps_attach_file_count FROM email_log where fld_23007_2=1 or fld_23007_2=3 group by fld_23006_9 order by 2 desc
DefaultOrder=23006, 100300
[ps_attachment_10]
DisplayName=Last 10 e-mails with attachments
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 * FROM email_log order by fld_23002_11/*Date Time*/ desc
DefaultOrder=23002, 23003, 23004, 23005, 23006, 23007
[Protect]
Childs=ps_suspicious_packets,ps_atack_10
DisplayName=Attack Detection
DataTable=select * from prot_log where (fld_24004_6 <> 3)
EnableDBNotify=no
Icon=prot_int.ofp, 0
OpenIcon=prot_int.ofp, 0
DefaultOrder=24007, 24004, 24002, 24006
CanAddFilter=1
CanClearLog=1
SortField=fld_24007_11
AscSort=no
[ps_suspicious_packets]
DisplayName=Suspicious packets
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=select fld_24007_11/*Date Time*/, fld_24002_8/*IP*/, fld_24006_10/*Scan data*/, fld_24005_7/*Scan count*/, fld_24003_8/*IP1*/ from prot_log where fld_24004_6=3 order by 1 desc
DefaultOrder=24007, 24002, 24006
SortField=
AscSort=no
[ps_atack_10]
DisplayName=Last 10 Attacks detected
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 * FROM prot_log where fld_24004_6 <> 3 ORDER BY fld_24007_11/*Date Time*/ desc
DefaultOrder=24007, 24004, 24002, 24006
SortField=
AscSort=no
[Web]
Childs=ps_active_content_blocked,ps_active_content_active,ps_active_content_10
DisplayName=Active Content
DataTable=web_log
EnableDBNotify=no
Icon=web_int.ofp, 0
OpenIcon=web_int.ofp, 0
DefaultOrder=25005, 25002, 25003, 25004
CanAddFilter=1
CanClearLog=1
SortField=fld_25005_11
AscSort=no
[ps_active_content_blocked]
DisplayName=Most often active elements blocked
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_25002_7/*Event Type*/, count(fld_25002_7) as ps_act_cont_event_count from web_log group by fld_25002_7/*Event Type*/ order by 2 desc
DefaultOrder=25002, 100500
[ps_active_content_active]
DisplayName=Sites with a lot of active elements
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT fld_25003_9/*URL*/, count(fld_25003_9) as ps_act_cont_event_count from web_log group by fld_25003_9  order by 2 desc
DefaultOrder=25003, 100500
[ps_active_content_10]
DisplayName=Last 10 active elements blocked
Icon=op_log.dll, 16
OpenIcon=op_log.dll, 16
DataTable=SELECT TOP 10 fld_25003_9/*URL*/, fld_25002_7/*Elements*/, fld_25005_11/*Date Time*/ FROM web_log order by fld_25005_11/*Date Time*/ desc
DefaultOrder=25005, 25002, 25003
SortField=
AscSort=no
[conn_log_allow]
Childs=ps_conn_log_allow_today,ps_conn_log_allow_10_min,conn_log_allow_netbios_filter,conn_log_allow_web_filter,conn_log_allow_email_filter,
DisplayName=Allowed Connections
DataTable=select * from conn_log where (fld_30023_7 = 1) or (fld_30023_7 = 2)
EnableDBNotify=no
Icon=engine.dll, 1
OpenIcon=engine.dll, 1
DefaultOrder=30023, 30027, 30038, 30024, 30033, 30031, 30032, 30029, 30030, 30025, 30037, 30028, 30036, 30034, 30035
CanAddFilter=1
CanClearLog=1
SortField=fld_30027_11
AscSort=no
[ps_conn_log_allow_today]
DisplayName=Allowed Today
IsFilter=true
EnableDBNotify=false
DefaultOrder=30023, 30027, 30038, 30024, 30033, 30031, 30032, 30029, 30030, 30025, 30037, 30028, 30036, 30034, 30035
SortField=fld_30027_11
AscSort=no

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 08:44 26-05-2003
Gavrik



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ilich Ramiras
 
 

Цитата:
так тебе текущие коннекты видеть надо или суммарный трафик? сумарную статиситку журнал без переделки не показывает... что то я так и не понял, в чем у тебя проблемы...  

 
У меня проблем нет, все ок! Спасибо тебе  
Я просто объяснял в чем разница.

Всего записей: 797 | Зарегистр. 16-10-2001 | Отправлено: 09:51 26-05-2003
NSM



Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Глюкавый пока OPv2. Например при запуске консоли управления Winroute 4.25 виснит не по детски ... и предлагает отправить отчёт ... Так что не удивляйтесь ... подождать надо чуток, пока отшлифуют и профиксят.

Всего записей: 211 | Зарегистр. 17-02-2003 | Отправлено: 09:57 26-05-2003
Francky



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня Outpost 2 сообщил, что мой комп пытается при загрузке установить соединение по IGMP протоколу (Windows XP). Я на всякий случай запретил. А что это за протокол и какая софтина его использует? Может, не нужно было запрещать.  

Всего записей: 156 | Зарегистр. 06-02-2003 | Отправлено: 10:16 26-05-2003
Ashat



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Обновил версию 1.. до 2.. установил все плагины, у меня Win98, но при запуске проги выходит сообщение: "Не удается запустить журнал. Не удается создать новую базу. Пожалуйста переустановите ODBC вер. 3.0" Ну и что делать?

Всего записей: 21 | Зарегистр. 06-05-2003 | Отправлено: 10:50 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Francky
может пинг, может трасероут, хз, что это было и куда лезло, если ты не смог этого понять, то как мы можем понять? шаманов тут нет...
Ashat
я не знаю, какие плагины ты устанавливал, пока, насколько я знаю, нет ни одного плагина, работающего под двойкой, кроме тех, что поставляются в инсталяционной сборке... А ODBS ты поставить не пробовал свежую? вообще функционирование современного софта под 9х окнами довольно-таки проблематично:))

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 11:11 26-05-2003
Ianus

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
2 Ilich Ramiras  
 

Цитата:
модулб включаешь "активное содержимое", ставишь галку на "web", потом в сайты начинаешь добавлять адреса и для каждого адреса вводить свои правила... все... ничего сложного..

 
я это знаю, но все дело в том что при создании правил для каждого сайта пункт Ссылки (Referer) неактивен. То есть либо запрещяешь Referer для всех сайтов либо нет.
 

Всего записей: 457 | Зарегистр. 24-10-2002 | Отправлено: 11:12 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
SXP
подозреваю, что у отоброжаемых имен надо ставить циферки:))
 
Добавлено
Ianus
реферы действительно можно блокировать/разрешать только всем скопом, механизм индивидуального выбора рефера стоит в тодо, но вот сроки воплощения в жизнь неизвестны.... :))

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 11:16 26-05-2003
Ashat



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ilich Ramiras Не знаю насчет проблематично или нет, у меня все пока нормально, насчет обновления ты подметил верно, сам уже разобрался, но неужели не мог ссылки выложить какие нибудь? У кого выходит ошибка с ODBC делай так:
1. скачать по этой ссылке MDAC 2.71 SP1:
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=9ad000f2-cae7-493d-b0f3-ae36c570ade8
Установите.
2. скачать по этой ссылке Jet 4.0 SP3:
http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=af693865-2bab-4ae5-b001-42840473ef39
установить.
3. Установить OP 2
4. И все запляшет.

Всего записей: 21 | Зарегистр. 06-05-2003 | Отправлено: 12:03 26-05-2003
VirusXr866



Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Narod, a nacepit` Outpost v2.0 na Win2003 Server Ent. Edition u kogo nibut` polucialos`?

Всего записей: 231 | Зарегистр. 15-03-2003 | Отправлено: 12:06 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ashat
Цитата:
но неужели не мог ссылки выложить какие нибудь?
у меня все работает и без этого... тебе и так дали маяка где копать... или ты считаешь, что мне нужно было ради тебя подымать 98-ые окна, ставить двушку и искать апдейты? ну уж простите меня, ваше высочество, что я не сообразил и не сделал этого, вы уж не прогневайтесь, впредь этого естественно не повторится... вот вам ссылка на ответы на всевозможные вопросы - www.google.com :))
VirusXr866
для тех кому лень пролистать топик специальное сообщение: пролистай топик!!! :))

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 12:25 26-05-2003 | Исправлено: Ilich Ramiras, 13:09 26-05-2003
Ashat



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ilich Ramiras Еще вопрос уважаемый! И если можно ответьте без фальши! Сетка из 10 компов на всех Win98, в инетвыходим через модем, на машине с модемом стоит Winproxy, тобишь инет раздается в сетку через WinProxy. Так вот мне надо устанавливать OP на все окмпы или достаточно установить на головную машину, т.е. где подключен модем?

Цитата:
ну уж простите меня, ваше высочество, что я не сообразил и не сделал этого, вы уж не прогневайтесь, впредь этого естественно не повторится...

Я вам не высочество, потому что не король. А с  юмором у тебя все в порядке. Ок. Зла нет у меня.

Всего записей: 21 | Зарегистр. 06-05-2003 | Отправлено: 12:47 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ashat
на каждую машину по оутпосту, оутпост про - персональный анализатор сетевой активности приложений...  серверный, он же корпоративный оутпост только планируется, но сроки выхода неизвестны...

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 13:12 26-05-2003
Ashat



Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ilich Ramiras! Спасибо все понял. Теперь вот что я протестировал свою систему на безопасность и вот что вышло:
Recommendation:
All the ports we have scanned are Stealthed (by a firewall). So just continue following the fundamental security measures and regularly update your security software.  
Извините что может и не ктеме, но на аглицком я не понимаю на глухо, что здесь написано?.

Всего записей: 21 | Зарегистр. 06-05-2003 | Отправлено: 13:27 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ashat
буквально следующее:
Рекомендация: Все порты, которые мы просмотрели - Stealthed (firewall). Так только продолжите после фундаментальных мер безопасности, и регулярно модернизируйте ваше программное обеспечение безопасности. ©http://www.translate.ru :))
 
ЗЫ... закрыты порты у тебя:))

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 13:37 26-05-2003 | Исправлено: Ilich Ramiras, 13:38 26-05-2003
Ruben



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ilich Ramiras
Поступил след. образом.  
Параметры \ Приложения \ Создать правило - и все вписал, что нужно. (Большое спасибо! ) Правило создавал на основе стандартного. Так вот в стандартном стояла галочка "Динамическая фильтрация". Что это такое? И нужно ли?
 


----------
Away [как вернусь, скажу]. Не кантовать.

Всего записей: 2751 | Зарегистр. 30-01-2002 | Отправлено: 14:25 26-05-2003
Gavrik



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Я вот что то не очень понял про контроль компонент, вернее зачем он нужен я понял, но то что пишет Outpost не очень, например запускаю Reget а мне пишет что один из его компонентов изменился, и указывает на файл alphaurl.dll, а это библиотека от alphaurl - програмки которая вводит в строчку браузера только английский текст. Или например отправляю письмо в ньюс группу Fidolook а мне пишет про библиотеку из MS Office.

Всего записей: 797 | Зарегистр. 16-10-2001 | Отправлено: 14:26 26-05-2003
HighTower



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Что-то Advertisiment blocking неправильно работает...
Например для spylog добавлена строка   "spylog.com/cnt?", однако на некоторых сайтах всё равно этот счётких показывается!!! и он на страницу добавляется не ява скриптом, а просто в html располагается (напрмер на нонэйм), так же для кучи другой хрени не срабатывает...
 
и вопросик про объёп полученных/принятых данных для разрешённых... - как он считает??? он мне пишет, что по ТСР получено 15 метров, в то время как и 5 метрами пока не пахнет!!!
что то он там некорректно считает, это тока у меня (диалап)?

----------
Бог у всех один, провайдеры - разные.

Всего записей: 998 | Зарегистр. 09-08-2001 | Отправлено: 18:42 26-05-2003 | Исправлено: HighTower, 19:15 26-05-2003
Ilich Ramiras



террорист в запасе
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ruben
блин... полная фигня... что-то я сам запутался с ней... я считал, по аналогии с другими серьезными файрвалами, что это означает жесткий контроль открытых портов и всегда врубал для серваков, а тут вот после твоего поста я залез в юзергуид и аж растерялся... то ли я криво понял, то ли это означает, что если порт уже открыт, то его уже не контролирует фаервал... то ли криво написан юзергуид, то ли я дурак криво понял, вот пытаюсь сейчас разобраться сам, что же это такое - stateful inspection в конкретном приложении к оутпосту...
Gavrik
если регет использует стороннюю длл-ку - значит это плохо, значит надо тебя спросить, моно или нет... и ты принимаешь решение, моно или нет... если тебя это напрягает, можешь просто отключить контроль компонент... но, имхо, это одно из преимуществ двойки - видеть, что за компонента изменилась и, как следствие, возможность правильно оценить риски:))
HighTower
эти банерорежущие плюгины и прочая ерунда нужны в первую очередь для заманухи пользователю, потом он поймет сам, что главное - это файрвал, порезать рекламу есть масса других более достойных способов, ведь не секрет, что большинство юзеров подсаживается на оутпост именно как на банерорезку, и уже потом, в процессе работы с ним они находят другие способы резать багнеры, более эффективные, но с оутпоста не слазят, ибо как персональному файрвалу ему сейчас равных нет... так что работа этих плюгинов не самое главное в этом продукте... у меня так кроме детектора атак не установлено ни одного плюгина:))
 
 
Добавлено
Динамическая фильтрация aka Stateful Inspection - Stateful inspection firewall technology keeps a table of active TCP and UDP sessions and is more secure than packet filtering because it allows smaller paths along which traffic can pass.
Знатоки английского, помогите правильно интерпретировать написанное, плз:))

----------
-=El pueblo unido jamás será vencido!=-
Пух, террорист в запасе тебя не забудет. Вечная тебе память.

Всего записей: 1874 | Зарегистр. 03-10-2002 | Отправлено: 19:12 26-05-2003
Ruben



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Динамическая фильтрация поддерживает таблицу сессий TCP и UDP, и она более надежна, чем фильтарция пакетов, так как она позволяет использовать меньшие пути,  по которым идет траффик.
 
Примерно так.

----------
Away [как вернусь, скажу]. Не кантовать.

Всего записей: 2751 | Зарегистр. 30-01-2002 | Отправлено: 21:37 26-05-2003
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall
Widok (11-04-2004 18:07): лимит страниц.
продолжение здесь:
http://forum.ru-board.com/topic.cgi?forum=5&topic=11492


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru