Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Открыть новую тему     Написать ответ в эту тему

Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предлагаю тему по настройке персональных файерволов. Все что знаю, написал ниже. Пользуйтесь, добавляйте... Кстати, для всех перепечаток добавьте также (c) на форум. Конструктивная критика приветствуется, на всю остальную буду реагировать неадекватно :) Особо буду благодарен за дырку в безопасности, если такая будет найдена.
Предыдущий вид шапки в отдельном файле.- общая информация, советы.


Таблица настройки правил брандмауэров
Application or Service
what is it?
TCP UDP
_local_
remote
dire-ction
_зачем_?
Specific rules, ICMP
_ _______________________ _ ___________ ____________ _ _________________ _________________
DHCP
Dynamic Host Configuration Protocol. Автоматическая настройка IP и др. сетевых параметров
UDP
68
67
both
settings request +answer
DNS
Сервис соответствия доменного имени IP-адресу
(RU-Board.com -> 207.44.160.93)
TCP, UDP
1024-5000
53
both
IP request + response
ntoskrnl .exe
Cистемный модуль ядра NT. Передача файлов из/в расшаренные папки
TCP
UDP
1024..5000
137. 138
139
137. 138
out
both
NetBIOS session service
NetBios overTCP/IP
comment:
137 - browsing request
138 - browsing responses
ntoskrnl .exe
оно же через CIFS (Common Internet File System)
TCP, UDP
445
445
both
win2k+ аналог NetBIOS/TCP
поправьте меня, если я не прав
browser
IE, Opera, Mozilla
TCP
1024..5000
80, 443, 8080, 8100
out
http(s) web-servers  
FTP-clients
active mode
TCP
TCP
1024-5000
1024-5000
20
21
in
out
data transmission
ftp requests
FTP-clients
passive mode. Соединения для данных инициируются клиентом
TCP
1024-5000
21, 1024-65535
out
FTP requests+ transmission
ICQ
internet messenger
TCP
1024-5000
443 or 5190
out
443 - с шифрованием
можно обозначить IP login.icq.com = 64.12.161.153
IRC
internet messenger
TCP
?
113
6660-6670
?
out
in
IRC connection
IRC AUTH connection
E-mail
почтовая программа-клиент (Outlook, The Bat и др.)
TCP
1024-5000
25, 110, 143, 993, 995
out
25 - SMTP-сервер (отправка)
110 - POP3-сервер (прием)
143 - IMAP (замена POP3)
993 - secure IMAP
995 - secure POP3
comment: почтовый сервер может использовать отличные от 25 и 110 порты. RTFM
Emule & Co
файлообменник
TCP
4662,4711, 4712
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Emule & Co
файлообменник
UDP
4665,4672, 4673
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Bittorent
качалка, hispeed Р2Р, с центральным сервером (трекер)
TCP
1024-5000
6881-6889
any (?)
any (?)
out
in
(?)

(?)
Radmin Viewer
Remote Administrator
TCP
any
4899 (or server-defined. RTFM)
out
connect to Radmin-server
Radmin Server
Remote server
TCP
4899 (or serv-defined. RTFM)
any
both
connect to client
Languard & Co
сканеры сетей
TCP, UDP
UDP
any
any
any
any
out
in
скан
-
Allow ICMP out
Novel client
NetWare application (инфо)
TCP, UDP
1024-65535
427
524
427
out
both
NCP Requests
SLP Requests
MSN
Windows Messenger
TCP
1024-65535
1863,6891-6901
out
-
Block Incoming Fragment, Block Incoming Conection
Time Sync
синхронизация времени
UDP
123
123
both
-
Block incoming fragment
LAST RULE
Block any other connection
TCP UDP
any
any
any
все остальные пусть не лазят в сеть
ICMP block

*относительно диапазона локальных TCP портов (1024-5000)- 5000 значение по умолчанию, на NT based может быть изменено  
ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters |-> MaxUserPort | тип DWORD | valid значения 5000-65534

 
Дополнительная информация по портам (Спасибо bredonosec)
ports.txt   ports.html
http://www.it.ru/reference/ports.html
http://www.iss.net/security_center/advice/Exploits/Ports/ (eng)
http://portforward.com/cports.htm (Port Forwarding Ports List, eng)
http://www.pcflank.com/fw_rules_db.htm (правила для разных приложений, eng, спасибо Spectr)
http://www.iana.org/assignments/port-numbers (Спасибо Tim72)
Special Application Port  List New
 
Немного теории по протоколам (Спасибо bredonosec)
UDP: http://book.itep.ru/4/44/udp_442
TCP: http://book.itep.ru/4/44/tcp_443.htm
 Инфа по сетям - временно тут: NetworkingNotes txs to SXP (c)Bredonosec
 
KB951748-решение проблемы для DNS:разрешаем локальные порты 1024:5000 и 49152:65535  
Или просто не ставить/удалить  
 
Убедительная просьба - проблемы конкретных файерволов обсуждать в соответствующих топиках. В этом топике собирается инфа о протоколах и портах, не имеющих отношения к какому-либо конкретному файерволу. Спасибо за понимание.

Подобные и соответствующие топики на форуме:
Microsoft Windows » Тонкая настройка брандмауэра Windows
Microsoft Windows » Disable Telemetry Windows 7 and next
Тестирование » Бесконтрольность Windows 10
. . . .

Рабочая копия-архив шапки #

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 15:21 27-03-2004 | Исправлено: WildGoblin, 17:14 24-03-2017
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg

Цитата:
то я поспорю  
- Слушаю вас.
//кста, темка появилась интересная - Подключение к Internet по DSL (PPPoE)


----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16045 | Зарегистр. 13-02-2003 | Отправлено: 18:04 09-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
Благодарю
Если мы говорим о сетке с большим количеством компьютеров, то DHCP обычно используют чтобы избежать конфигурирования всех станций ручками. Подключил - включил - работает.
Если сетка дома (2-3 компьютера) то скорее всего конфигурация статическая.
Но DHCP не имеет отношения к выходу в интернет, это всего-лишь способ сконфигурить компьютер в сети.
Возражения?

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 18:17 09-04-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если мы говорим о сетке с большим количеством компьютеров,  
- Случай моей - не менее 134 компов. (судя по банлисту админ правда продолжает что-то врать про 50 )

Цитата:
DHCP обычно используют чтобы избежать конфигурирования всех станций ручками. Подключил - включил - работает.  
- А если админ желает точно знать, кто в сетке есть, кого нет, кто есть кто, то ему приходится делать жесткую привязку айпи к маку. (В нашей серв не обслуживает запросы компов, чьих айпи нет в списке юзеров, а также, если этот айпи не совпадает с прописанным в том же списке маком, соответствующим данному айпи) В случае динамических это мне не представляется реальным.  
 (к слову о хелпе виндовом: некоторые делают строго по нему, потому иногда ловлю пакеты с адресов типа 169.254.49.227, 169.254.187.157, подобных. Если правильно понял - хто-то после свежеинсталла пытается выйти в инет не сконфигурив нет-сеттинги - юзая по дефолту DHCP и не вьезжая, чего же связь пропала)
Цитата:
Но DHCP не имеет отношения к выходу в интернет, это всего-лишь способ сконфигурить компьютер в сети.  
- Абсолютно согласен. За исключением моментов, упомянутых вами ранее - стоимость статического айпи от прова и нежелание некоторых эту услугу предоставлять.  


----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16045 | Зарегистр. 13-02-2003 | Отправлено: 18:29 09-04-2004 | Исправлено: bredonosec, 18:40 09-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
А если админ желает точно знать, кто в сетке есть, кого нет

Можно всякие SNMP тулы использовать, хотя я не представляю зачем такое может понадобиться. Кто наружу ходит - так это и проксик может репорт выдать. Странный у вас админ

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 18:36 09-04-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Странный у вас админ  
- Думаю, это для софтового отключения неплательщиков. Чтоб не бегать по всему кварталу и не резать кабеля.


----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16045 | Зарегистр. 13-02-2003 | Отправлено: 18:42 09-04-2004
Topcrust



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Скажем так, я еще не слышал чтобы где-то интернет раздавали со статическими айпишниками.

 

Цитата:
3. мопед - без понятия.

 
В Питере PeterStar предлагает услугу "Фиксированный IP-адрес для диалап-соединения".
 
А по поводу DHCP и мопеда мы с bredonosec в теме по VisNetic'y говорили. У VisNetic'a в пресетах для модема есть правило DHCP (for dynamic IPs). Так вот, у меня оно выключено, а I-Net пашет (WinXP SP1 Corp + Modem, IP - динамический). При этом VisNetic постоянно показывает в логах блокированные UDP соединения с моего IP (68 порт) на 255.255.255.255 (67 порт). А недавно поставил VisNetic на Win98SE - там I-Net не заработал, пока я не прописал правило для DHCP.

Всего записей: 236 | Зарегистр. 05-01-2004 | Отправлено: 19:12 09-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Topcrust

Цитата:
UDP соединения с моего IP (68 порт) на 255.255.255.255 (67 порт)

Это он и есть - шлет броадкаст на 67-й порт со своего 68-го

Цитата:
 оно выключено, а I-Net пашет (WinXP SP1 Corp + Modem, IP - динамический)

Получается, что ХР использует какой-то другой способ конфигурить хост, если DHCP блокируется. Поищем...

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 20:29 09-04-2004
denis1234

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg

Цитата:
А как проги обращаются к нему? Тоже по UDP на 53-й порт?

это шутка??? ExtraDNS  установлен на моем компе,работает по DNS API, и проги обращаются на 127.0.0.1 !!!

Цитата:
 мелкие недавно брали месяц таймаут и латали все дырки в секьюрити, так что наверняка проверок понатыкали на всякие переполнения.

не знаю кто как,а я не собираюсь своим 56к-модемом тянуть лишнюю сотню метров каждый раз когда мелкие начинают шевелиться

Цитата:
 DHCP не имеет отношения к выходу в интернет, это всего-лишь способ сконфигурить компьютер в сети.  
Возражения?

полностью согласен.я с самого начала придерживался этого мнения
bredonosec

Цитата:
- может я что-то недопонимаю, но чем если не им ты делаешь

смысл всего этого: задать конкретные(известные) адреса,чтобы потом по ним создать правило (Outpost)  
хоть как-то работающий встроеный файер мелкие обещают не раньше чем в конце этого года

Всего записей: 15 | Зарегистр. 12-05-2003 | Отправлено: 20:41 09-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
denis1234

Цитата:
это шутка??? ExtraDNS  установлен на моем компе,работает по DNS API, и проги обращаются на 127.0.0.1 !!!

Это не шутка
Просто в этом случае надо еще добавлять правило для localhost:53 потому как есть куча троянов способных находить всякие проксики и через них вылезать.

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 20:45 09-04-2004
denis1234

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg
Про слишком умные трояны не знал.Спасибо.Хорошо бы о них знал мой DrWeb...
Но что троян будет делать на внешнем DNS-сервере???,или заголовки пакетов они тоже умеют изменять (извиняюсь, получилось немного не в тему )
 
на применении Loopback(если речь идет о нем???) у меня были замечены только сканеры (еще недавно кто-то на форумах жаловался на Nero)больше ничего об этом не слышал.Судя по логам,процесс получение DNS-ответа проходит прозрачно для приложений
правило localhost:53 просто бы не работало

Всего записей: 15 | Зарегистр. 12-05-2003 | Отправлено: 23:33 09-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
denis1234

Цитата:
что троян будет делать на внешнем DNS-сервере

Опасность тут, я думаю, стандартная для DNS - захочешь пойти на мойбанк.ру, а пойдешь на липовый сайт. Хотя в истории вроде не встречалось.

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 23:56 09-04-2004
Sky hawk



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Ребята я прошу прощения так как я обещал выложить тут мануал по настройки ф-ов, это был даже не слвсем мануал, а скорее обзор некотрых ф-ов с крат.оп. и скинами, типа как в каждом конкретном случаи закрыть например порт и т.д. но в силу последних событий т.к. я до сих пор не могу востоновить данные после краха винта, видимо я не сдержу своё обещание и не выложу сей труд вам на критику, ребята если кто знает как вытащить из неразмеченной области например .тхт файлы, плиз стукните в ПМ. Ссори за оффтоп.

----------
Волгоград в Фейсбуке
АвтоТвиттер
© каждый имеет мнение как хочет.

Всего записей: 2153 | Зарегистр. 31-10-2003 | Отправлено: 22:39 11-04-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
хоть как-то работающий встроеный файер мелкие обещают не раньше чем в конце этого года  

а кто пользовался встроенным файерволом в XP? (видел галочку "Защитить соединение...", а с чем ее едят - не понятно)
он вообще настраивается как-нибудь? кто пользуется/знает - отзовитесь, pls!
 
Добавлено
а хорошо тема пошла! + на шапочку любуюсь

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 00:01 12-04-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
miasnikov andrew
Встроенный в ХР файер категорически не советую, так как мониторит только входящие. Исходящие в принципе не замечает.

Всего записей: 1006 | Зарегистр. 13-12-2001 | Отправлено: 14:13 12-04-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg
я тоже не стал бы никому советовать такую радость...
Как почитал в справке - он скорее для ICS (Internet connection sharing), чем для локальных программ. А вообще-то странный какой-то фрукт.

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 14:40 12-04-2004
AntiBIOtic



Пора жениться
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
весьма полезные програмулины. думаю, в этом топике народу пригодяца

Цитата:
 
TDIMon
http://www.sysinternals.com/ntw2k/freeware/tdimon.shtml
показывает активные TCP и UDP соединения в реальном времени
TCPView
http://www.sysinternals.com/ntw2k/source/tcpview.shtml  
Показывает детальное состояние сетевых процессов (файл, порт, действие, локальный/удалённый адреса). Может быть весьма полезной при настройке файервола. Не требует инсталяции.
 
ЗЫ фсе проги - Freeware  


----------
Владение русской орфографией - это как владение кунг-фу, настоящие мастера не применяют его без необходимости.

Всего записей: 2082 | Зарегистр. 01-10-2002 | Отправлено: 15:08 12-04-2004 | Исправлено: AntiBIOtic, 15:14 12-04-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребят!
 
Есть ряд вопосов:
 
1. Какой порт в правиле по ограничению номера локального порта снизу для получения ответов от DNS-сервера правильнее задавать: 1023-ий, 1024-ый или 1025-ый  (включительно)?
2. Какой порт в правиле по ограничению номера локального порта сверху для получения ответов от DNS-сервера правильнее задавать 4999-ий или 5000-ый (включительно)? Откуда вообще взялось число 5000 и по какой причине DNS-сервер не отвечает выше? Какой-то RFC?
3. Последнее время много удаленных хостов ломятся ко мне по TCP на локальный порт 1025. Заинтересовался, что это такое. Поискал в рунете -- не густо -- нашел только одно более-менее понятное объяснение.

Цитата:
Итак, давайте посмотрим на список выделенных номеров портов.
 
    blackjack       1025/tcp   network blackjack
    iad1            1030/tcp   BBN IAD
 
Подождите, что же происходит? Что: рабочая станция подсмотрела номер кредитной карточки и решила поиграть в очко с неким сервером в internet? И что это за программа была установлена BBN?
 
В этот момент НЕ НАДО начинать паниковать и посылать сообщения в списки рассылки по брандмауэрам. Фактически, этот вопрос задавался раз десять за последние полгода, и каждый раз на него отвечали. Но даже ЭТО не мешает людям задавать тот же вопрос вновь.
 
Если вы задаете такой вопрос, скорее всего, вы работаете на машине под управлением Windows. Порты, которые вы видите (скорее всего), -- два прослушивающих порта, которую подсистема RPC открывает при запуске.
 
Это пример того, как динамически выделяемые порты могут использоваться серверными процессами. Приложения, использующие механизм RPC, в дальнейшем подключаются к порту 135 ("сопоставитель портов" -- `portmapper -- netbios) с запросом, где можно найти ту или иную службу RPC, и получают ответ, что соответствующая служба может быть найдена на порту 1025.
 
Откуда мы это знаем, ведь "списка", описывающего эти порты, нет? Это просто: опыт ничем не заменишь. Сильно помогает и использование средств поиска по спискам рассылки.

 
А вопросы в связи с этим такие:
 
1. Нафига все эти клиенты ломятся ко мне на этот порт? Чего им там надо? Вирей, использующих RPC DCOM, чтоли понахватали?
 
2. Как думаете, что-то отвалится, если заблкировать порт 1025 вообще? Просто у меня не совсем рабочая станция -- на ней стоят еще RemotelyAnywhere и FTP-сервер с возможностью удаленного админимтрирования через клиента.
 
???

----------
http://eika.narod.ru

Всего записей: 2404 | Зарегистр. 08-01-2002 | Отправлено: 15:07 13-04-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
eika
Цитата:
The port numbers are divided into three ranges: the Well Known Ports,
the Registered Ports, and the Dynamic and/or Private Ports.
 
The Well Known Ports are those from 0 through 1023.
 
The Registered Ports are those from 1024 through 49151
 
The Dynamic and/or Private Ports are those from 49152 through 65535

Диапазон 1024-5000 используется практически любыми клиентами для исходящих соединений.
 
Выше 5000-го, как правило, никто не размещает исходящие, а вот входящие бывают (тот же FTP-сервер в пассивном режиме).
 
А вообще-то в шапке четко написано DNS: local ports: 1024-5000. Не заморачивайся и прописывай в файре 1024-5000.  
 
Что касается вопросов: "ко мне ломятся на ххх порт", то реакция однозначная:
1. смотрим netstat (какие порты и кем слушаются на машине)
2. если есть программа, которая слушает (listen) ххх порт - думаем, чем она занимается и принимаем соотв. действие
3. если никто не слушает порт - то фиг с ним.
4. для пущей безопасности надо всё запретить, и разрешать нужные проги/коннекты по-одному.

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 15:56 13-04-2004 | Исправлено: miasnikov andrew, 16:08 13-04-2004
eika



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
miasnikov andrew

Цитата:
Диапазон 1024-5000 используется практически любыми клиентами для исходящих соединений.  

С приложениями у меня вопросов не возникает. Я спрашиваю конкртено, про svchost и ответы от DNS-сервера.

Цитата:
А вообще-то в шапке четко написано DNS: local ports: 1024-5000. Не заморачивайся и прописывай в файре 1024-5000.  

А шапка гарантирует правильность информации?
 
Я вам приведу цитату из очень известной старой статьи "Атака на DNS"

Цитата:
...следующая тонкость, на которую требуется обратить внимание, состоит в том, что значение поля "порт отправителя" в UDP - пакете вначале принимает значение 1023 и, затем увеличивается с каждым переданным DNS - запросом.

Чувствуете разницу? Первое значение = 1023, а не 1024.
 
Так кто же прав? Шапка или статья?

Цитата:
смотрим netstat (какие порты и кем слушаются на машине)  

netstat, насколько я знаю, не показывает имя приложения, открывшего порт. Но это решается другими способами, например, сторонними утилитами или фаером. Но это не суть важно. Важно то, что порт 1025 используется не приложением напрямую, Generic Host Process'ом (aka svchost.exe). Так что имя приложения тут вам ничего не дает.

Цитата:
2. если есть программа, которая слушает (listen) ххх порт - думаем, чем она занимается  и принимаем соотв. действие  

В моем случае svchost.exe слушает TCP:25, обеспечивая работу RCP и это мне понятно. Мне непонятно другое: зачем туда лезут клиенты и какие еще приложения могут использовать RCP по сети в моем случае?

Цитата:
3. если никто не слушает порт - то фиг с ним.  

Очень ценный совет. Как же порт может быть открыт, если его никто не случает? Кто же его тогда открыл? Дед мороз?

Цитата:
4. для пущей безопасности надо всё запретить, и разрешать нужные проги/коннекты по-одному

Это понятно, но только очень уж огульно. Потому как мне интересно, насколько быстро вы решите к.л. проблему, причина которой совсем неочевидна, но в реале кроется в одном из ваших многочиследнных запрещающих правил (с учетом того, что приложение работает с портом не напрямую, а через представителя [в данном случае Generic Host Process])? Ведь RPC весьма активно используется:

Цитата:
Фоновая интеллектуальная служба передачи (Background Intelligent Transfer Service)  
Система событий COM+ (COM+ Event System)  
Уведомление о системных событиях (System Event Notification)  
Системное приложение COM+ (COM+ System Application)  
Службы криптографии (Cryptographic Services)  
Клиент отслеживания изменившихся связей (Distributed Link Tracking Client)  
Координатор распределенных транзакций (Distributed Transaction Coordinator)  
Message Queuing  
Message Queuing Triggers  
Служба регистрации ошибок (Error Reporting Service)  
Служба факсов (Fax Service)  
Справка и поддержка (Help and Support)  
Доступ к HID-устройствам (Human Interface Device Access)  
IIS Admin  
FTP Publishing Service  
Simple Mail Transport Protocol (SMTP)  
World Wide Web Publishing Service  
Служба индексирования (Indexing Service)  
Службы IPSEC (IPSEC Services)  
Диспетчер логических дисков (Logical Disk Manager)  
Служба администрирования диспетчера логических дисков (Logical Disk Manager Administrative Service)  
Служба администрирования диспетчера логических дисков (Logical Disk Manager Administrative Service)  
Message Queuing  
Message Queuing Triggers  
Служба сообщений (Messenger)  
MS Software Shadow Copy Provider  
Сетевые подключения (Network Connections)  
Брандмауэр Интернета (ICF) /Общий доступ к Интернету (ICS) (Internet Connection Firewall/Internet Connection Sharing)  
Диспетчер очереди печати (Print Spooler)  
Служба факсов (Fax Service)  
TCP/IP Printer Server  
Защищенное хранилище (Protected Storage)  
QoS RSVP (QoS RSVP)  
Диспетчер сеанса справки для удаленного рабочего стола (Remote Desktop Help Session Manager)  
Удаленный реестр (Remote Registry Service)  
Съемные ЗУ (Removable Storage)  
RIP Listener  
Маршрутизация и удаленный доступ (Routing and Remote Access)  
Диспетчер учетных записей безопасности (Security Accounts Manager)  
Координатор распределенных транзакций (Distributed Transaction Coordinator)  
Message Queuing  
Message Queuing Triggers  
IIS Admin  
FTP Publishing Service  
Simple Mail Transport Protocol (SMTP)  
World Wide Web Publishing Service  
Определение оборудования оболочки (Shell Hardware Detection)  
Служба восстановления системы (System Restore Service)  
Планировщик заданий (Task Scheduler)  
Телефония (Telephony)  
Служба факсов (Fax Service)  
Диспетчер авто-подключений удаленного доступа (Remote Access Auto Connection Manager)  
Диспетчер подключений удаленного доступа (Remote Access Connection Manager)  
Брандмауэр Интернета (ICF) /Общий доступ к Интернету (ICS) (Internet Connection Firewall/Internet Connection Sharing)  
Диспетчер авто-подключений удаленного доступа (Remote Access Auto Connection Manager)  
Telnet (Telnet)  
Службы терминалов (Terminal Services)  
Совместимость быстрого переключения пользователей (Fast User Switching Compatibility)  
Диспетчер отгрузки (Upload Manager)  
Теневое копирование тома (Volume Shadow Copy)  
Windows Audio (Windows Audio)  
Служба загрузки изображений (WIA) (Windows Image Acquisition (WIA))  
Windows Installer (Windows Installer)  
Инструментарий управления Windows (Windows Management Instrumentation)  
Беспроводная настройка (Wireless Zero Configuration)  
Адаптер производительности WMI (WMI Performance Adapter) [/b]

А вы говорите запретить его нафиг... Может у кого из читателей топика есть соотв. опыт?
 
P.S.
Да, и откуда взялось число 5000? А то на заборе тоже написано, но забор все же не RFC.

----------
http://eika.narod.ru

Всего записей: 2404 | Зарегистр. 08-01-2002 | Отправлено: 17:13 13-04-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А шапка гарантирует правильность информации?  
Совместными усилиями - да (для этого и просим указывать на неточности.  
Если впадать в паранойю - нет (т.к. тут все субъективно... не advanced member'у мне это говорить )

Цитата:
Первое значение = 1023, а не 1024. Так кто же прав? Шапка или статья?  
Никто, т.к. оба номера в IANA помечены как reserved, т.е. никто не заявлял, что они однозначно используются кем-то.

Цитата:
netstat, насколько я знаю, не показывает имя приложения, открывшего порт

sorry, ты не указал, что за ОС используешь - поэтому ответ общий.
кстати, для windows команда "netstat -o" показывает PID (Process ID)

Цитата:
Очень ценный совет. Как же порт может быть открыт, если его никто не случает? Кто же его тогда открыл? Дед мороз?  
А если серьезно - то это бред.
При ответе на вопрос
Цитата:
Нафига все эти клиенты ломятся ко мне на этот порт
Не было уточнено, открыт порт или нет и каким образом ты определил, что к тебе кто-то ломится.
Поэтому не надо язвить, а лучше задавать конструктивные вопросы.

Цитата:
4. для пущей безопасности надо всё запретить, и разрешать нужные проги/коннекты по-одному...  
Это понятно, но только очень уж огульно
Если понятно, то уже не огульно. Т.к. сетевой экран подразумевает отсев ненужных коннектов. И чем строже политика - тем надежнее защита.
Варианты - и волки сыты и овцы целы заведомо не укладываются в политику безопасности. Увы...

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 18:16 13-04-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru

Рейтинг.ru