Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Firewall Pro / Comodo Internet Security

Модерирует : gyra, Maz

batva (02-04-2009 08:34): Продолжение ->Comodo Firewall Pro / Comodo Internet Security (3)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части  >>> 1
Comodo Firewall Pro 2.4
It's Free. Forever. No Catch. No Kidding


Системные требования: Win 2000/XP/2003 (32 bit ALL), 64 MB RAM, 32 MB свободного места на диске. Внимание: не совместим с Win 9x!
 
Последняя версия на сайте: EN - 2.4.18.184 | RU - 2.4.16.174 | RU_Addon - 2.4.16.174
Инструкция по установке Comodo Firewall Pro 2.4.18.184 RU...

Возможности | Недостатки | Особенности создания правил по запросу | v2.4 - известные проблемы...

Краткое описание и типовые настройки:
Tasks | Application Control | Component Control | Network Control | Advanced Security Configuration

Решения проблем с настройками:
Настройка DC-клиента... | Comodo vs µTorrent... | Comodo vs VPN



Comodo Firewall Pro 3
 
   
 
Последняя версия на сайте: EN 3.0.25.378 | Пояснение к номеру версии... | Ссылки на загрузку...

Системные требования: Windows XP/Vista – 32/64 bit, 64 MB RAM, 55/75 MB свободного места на диске.

Особенности... | Найденные баги...

Краткое описание и типовые настройки: Summary | Firewall (PDF) | Defense+ | Miscellaneous

Comodo 3 vs µTorrent... | Comodo 3 vs VPN...


Comodo Internet Security 3.8
 
 
Firewall Protection | AntiVirus Software | Proactive Security

 
Последняя версия: EN 3.8.65951.477 | Страница загрузки...

Системные требования: Windows XP SP2/Vista – 32/64 bit, 64 MB RAM, 70/105 MB свободного места на диске.
Как правильно перенести свои настройки из "Comodo Firewall Pro 3.0" в "Comodo Internet Security 3.5"
Краткое описание и типовые настройки: Summary | Antivirus | Firewall | Defense+ | Miscellaneous
Рекомендуется при описании проблемы указывать версию операционной системы и тип подключения к интернету.
Иначе - помочь будет трудно - телепаты опять в отпуске.  



Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 15:46 12-12-2007 | Исправлено: XenoZ, 09:29 04-03-2009
MiRRR

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
SafeSurf действительно не имеет отношения к IE, он следит за всеми приложениями на компьютере, а добавлять в него можно исключения (процессы за которыми следить не надо)

 
docsan
Спасибо!
 
 

Всего записей: 31 | Зарегистр. 17-05-2006 | Отправлено: 00:53 26-11-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Вообще пока результат моего тестирования не утешительный: Если иметь в GR последней строчкой Block all incoming (а без этого стенка не правильная, имхо), то пользователям P2P ничего не остается, как открыть в GR порт (порты), задействованные в P2P клиенте. Открыть там можно только глобально, а это дырка.
Или я ошибаюсь, и можно решить эту проблему как-то хитро?  
Perets, чисто теоретически открытие порта в GR не влияет на его открытие для всех подряд.
Ведь потом должен быть процесс, который управляет входящими через этот порт (или WOS, если владелец не установлен). В какой-то момент была дырка в COMODO по этому вопросу, но сейчас уже поправили - см. тут.
Так что порт хоть и открывается в GR, но дальше его надо открыть и для конкретного приложения, чтобы стали проходить пакеты.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 11:01 26-11-2008
vladpol2008

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В шапке не написано,как правильно писать правила в AR для процессов system и svchost.
Надо ли прописовать в конце правил,строку Block and Log All Unmatching Requests или ставить блок в GR.

Всего записей: 19 | Зарегистр. 25-05-2008 | Отправлено: 12:54 26-11-2008
Maxjm

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF
 
Спасибо

Всего записей: 4 | Зарегистр. 24-11-2008 | Отправлено: 13:09 26-11-2008
Perets



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
чисто теоретически открытие порта в GR не влияет на его открытие для всех подряд.  
Ведь потом должен быть процесс, который управляет входящими через этот порт (или WOS, если владелец не установлен). В какой-то момент была дырка в COMODO по этому вопросу, но сейчас уже поправили - см. тут.  
Так что порт хоть и открывается в GR, но дальше его надо открыть и для конкретного приложения, чтобы стали проходить пакеты.

Мм.. как раз теоретически очень даже влияет, имхо. Если порт в GR открыт, троян может его вычислить портсканом, и вот он - канал для бесконтрольной передачи чего угодно...
Так что "процесс, который управляет входящими через этот порт" вполне может оказаться вражеским.
ЗЫ: Топик по ссылке почитал, проблема как раз та самая, а вот о том что это поправили, там нет утверждений.
То, что написАл Yuriy, подтверждаю, но не так всё просто...
Аргументирую:  
Действительно, если запущен P2P клиент, и он в данный момент слушает некий порт, в логах входящие по этому порту отразятся правильно, то есть на данного клиента.
Теперь возьмем достаточно обычную ситуацию - некто использует торрент клиента и, скажем, осла.
Значит в GR должно быть открыто, как минимум, два порта. Так вот, если не запущен хотя бы один из P2P клиентов, входящие по его порту будут адресоваться по-прежнему через WOS.
Т.е. мы имеем то, с чего начали - теоретическую дырку, которая легко может стать практической. ИМХО.
Был бы рад ошибиться. )

Всего записей: 120 | Зарегистр. 02-05-2006 | Отправлено: 20:56 26-11-2008 | Исправлено: Perets, 20:58 26-11-2008
Sanserif



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кто подскажет? Только поставил(точнее переставил).
 
Ситуация такая: на чистую машину, выбрал конфиг "Internet Security". Сам сижу за роутером с IP 192.168.1.1/255.255.255.0
 
При первом запуске вылезло окно с предложением назвать данную локальную сеть (192.168.1.1/255.255.255.0), отметил пункт "разрешить шары..."  
 
Далее, вылезает окно, мол прога лезет в инет по такому-то порту и все такое. Нажимаю "Allow"(не выбирая предустановки).
 
Залезаею в натсройки фаервола - правила. Так он фигачит сразу правило:
   
Т.е. разрешить все и всюду и как захочешь.
 
И история повторяется со всеми программами
 
Что делать?
 

Всего записей: 153 | Зарегистр. 07-03-2006 | Отправлено: 21:10 26-11-2008
XenoZ



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Sanserif
Изучать шапку...
Особенности создания правил по запросу
 
Добавлено:
Взято из двойки. У тройки принцип аналогичный

----------
А оно мне надо?..

Всего записей: 5443 | Зарегистр. 29-03-2006 | Отправлено: 21:23 26-11-2008
Sanserif



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
эээ... не нашел ничего подобного в своей версии 3.5? Ткни? нашел!

Всего записей: 153 | Зарегистр. 07-03-2006 | Отправлено: 21:56 26-11-2008 | Исправлено: Sanserif, 21:58 26-11-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В шапке не написано,как правильно писать правила в AR для процессов system и svchost.
Надо ли прописовать в конце правил,строку Block and Log All Unmatching Requests или ставить блок в GR.
vladpol2008, дело вкуса, но у меня во всех правилах по всем приложениям и в GR стоит какое-то завершающее правило (за редким исключением это Block and Log All Unmatching Requests).
По правилам для System и svchost.exe действоаать надо также как и для остальных приложений: разрешать то, что можно и необходимо для работы, а остальное блокировать.
Сейчас поищу свои настройки по этим двум приложениям и дам ссылку, чтобы ещё раз не набирать... Не нашёл.
Напишу заново свои настройки:
• для System разрешены исходящие по PPTP и L2TP (см. в шапке настройки для vpn-соединений);
• для svchost.exe разрешены исходяшие HTTP/HTTPS (т.е. на TCP 80 и 443 - для обновления виндоса), исходящие DNS-запросы (т.е. на UDP 53 DNS-серверов провайдера) и исходящие DHCP-запросы (т.е. UDP с порта 68 на порт 67).
• для WOS разрешены входящие ICMP с доверенных узлов (VPN, DNS и DHCP-серверы провайдера).
Всё остальное запрещено.
Но это для меня. А, например, если используется NetBIOS, то добавятся правила для svchost.exe и т.п.



2 Perets
Цитата:
Мм.. как раз теоретически очень даже влияет, имхо. Если порт в GR открыт, троян может его вычислить портсканом, и вот он - канал для бесконтрольной передачи чего угодно...  
Но ведь при правильной работе фаера после прохождения пакета через пакетный фильтр (GR) он должен пройти и через фильтр приложений (AR). И вот раньше была дырка, при которой при открытии порта в GR с ним можно было ничего не делать в AR - он для всех подряд октрывался, независимо от настроек для конкретных приложений (в т.ч. для WOS).

Цитата:
Топик по ссылке почитал, проблема как раз та самая, а вот о том что это поправили, там нет утверждений.  
Yuriy Вроде написал, не напрямую, но косвенно подтвердил, что дырки больше нет. Я с тех пор не проверял, но чуть раньше я писал про квип и входящие соединения - и там входящие отражались, а значит поправили.
Да и ты сам ниже написал, что входящие отражаются (с владельцем или без, т.е. с владельцем в лице WOS).

Цитата:
Действительно, если запущен P2P клиент, и он в данный момент слушает некий порт, в логах входящие по этому порту отразятся правильно, то есть на данного клиента.
Теперь возьмем достаточно обычную ситуацию - некто использует торрент клиента и, скажем, осла.
Значит в GR должно быть открыто, как минимум, два порта. Так вот, если не запущен хотя бы один из P2P клиентов, входящие по его порту будут адресоваться по-прежнему через WOS.
Т.е. мы имеем то, с чего начали - теоретическую дырку, которая легко может стать практической. ИМХО.
Был бы рад ошибиться. )  
Вот поэтому и не стоит открывать порт через WOS. Потому что после открытия порта в GR он должен быть открыт и ещё для кого-то в AR. И лучше его открыть для конкретного приложения, которое реально будет ждать такие соединения, чем для WOS, а значит для неизвестно кого...

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 10:53 27-11-2008 | Исправлено: WIGF, 11:23 27-11-2008
vladpol2008

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF
Благодарю.
Цитата:
• для System разрешены исходящие по PPTP и L2TP (см. в шапке настройки для vpn-соединений);  
• для svchost.exe разрешены исходяшие HTTP/HTTPS (т.е. на TCP 80 и 443 - для обновления виндоса), исходящие DNS-запросы (т.е. на UDP 53 DNS-серверов провайдера) и исходящие DHCP-запросы (т.е. UDP с порта 68 на порт 67).  
• для WOS разрешены входящие ICMP с доверенных узлов (VPN, DNS и DHCP-серверы провайдера).  
Всё остальное запрещено.  
Но это для меня. А, например, если используется NetBIOS, то добавятся правила для svchost.exe и т.п.

Еще несколько вопросов.
1.DHCP-серверы провайдера-как их определить?
2.У меня, NetBIOS включён и в PPTP и  подключении локалки-оба отключить?
 

Всего записей: 19 | Зарегистр. 25-05-2008 | Отправлено: 12:28 27-11-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vladpol2008
1. про входящие ICMP - это совсем не обязательно, просто мой провайдер иногда проверяет моё существование и если я не отвечаю, то не выдаёт настройки. А посмотреть твой DHCP-сервер можно через ПУСК-ВЫПОЛНИТЬ-cmd-ipconfig /all
2. Если NetBIOS не нужен, нет внутренней сетки дома (т.е. дома 1 комп), нет общего доступа к интернету через данный комп с других компов дома, то можно отключить и в настройках сетевых подключений и в службах: ПУСК-ВЫПОЛНИТЬ-services.msc и там службы "Модуль поддержки NetBIOS через TCP/IP" и "Брандмауэр Windows...".

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 12:39 27-11-2008 | Исправлено: WIGF, 12:57 27-11-2008
Perets



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF
Долго вчера тестировал, в итоге всё получилось и весьма неплохо. )
Сразу оговорюсь, проверял только на CIS 3.5, в данный момент V 3.5.55810.432.
Итак, исхожу из предположения, что последним правилом в GR стоит Block ALL Incoming, что есть правильно.
 
Открываем в GR необходимые P2P порты на вход:
Rule for incoming TCP and UDP connections:
Allow TCP OR UDP In From Any To [Internet Zone] Where Source Port Is In Port Range 1024-65535 And Destination Port Is In [Torrent Port]  
 
Закрываем эти же порты для WOS:
Block TCP OR UDP In From Any To [Internet Zone] Where Source Port Is In Port Range 1024-65535 And Destination Port Is In [Torrent Port]  
 
Настраиваем, например, uTorrent(torrent-клиент):
 
1. Rule for incoming TCP and UDP connections:
Allow TCP OR UDP In From Any To [Internet Zone] Where Source Port Is In Port Range 1024-65535 And Destination Port Is In [Torrent Port]  
2. Rule for outgoing TCP or UDP connections:
Allow TCP or UDP Out From [Internet Zone] To Any Where Source Port Is In Port Range 1024-65535 And Destination Port Is In Port Range 1024-65535
3. Block and Log All Unmatching Requests:
Block And Log IP In/Out From Any To Any Where IP Protocol Is Any
 
Несколько жёстче, чем в шапке, но у меня никаких проблем не возникло (DHT отключен).
Отдельные пиры блочатся потому, что используют Торрент порт из диапазона [Privileged Ports].

Цитата:
Вопрос, насколько существенно такие коннекты запрещать?

На этом всё, если P2P клиент запущен, он полноценно работает.
Если же нет, все входящие запросы на его порт корректно блочатся в WOS.
Можно еще закрыть программу клиента каким-нибудь HIPS (Defender+, например) и дышать глубоко и ровно.  
 
Кстати, первые два примера вполне себе универсальны. =))

Всего записей: 120 | Зарегистр. 02-05-2006 | Отправлено: 12:40 27-11-2008 | Исправлено: Perets, 12:46 27-11-2008
211Ivan

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди помогите пожалуйста я скачал CIS_Setup_3.5.55810.432_XP_Vista_x64 Устанавливаю а он мне пишет An unsupported operation was attempted. и не устанавливается на Windows Vista X64bit Если кто знает помогите пожалуста!!

Всего записей: 2 | Зарегистр. 27-11-2008 | Отправлено: 13:10 27-11-2008
vladpol2008

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF

Цитата:
1. про входящие ICMP - это совсем не обязательно, просто мой провайдер иногда проверяет моё существование и если я не отвечаю, то не выдаёт настройки. А посмотреть твой DHCP-сервер можно через ПУСК-ВЫПОЛНИТЬ-cmd-ipconfig /all  
2. Если NetBIOS не нужен, нет внутренней сетки дома (т.е. дома 1 комп), нет общего доступа к интернету через данный комп с других компов дома, то можно отключить и в настройках сетевых подключений и в службах: ПУСК-ВЫПОЛНИТЬ-services.msc и там служба "Модуль поддержки NetBIOS через TCP/IP".

Спасибо.Запустил ipconfig /all - DHCP-сервер везде выключен.NetBIOS,придётся оставить.По ходу дела, допишу правила для system и svchost.exe.

Всего записей: 19 | Зарегистр. 25-05-2008 | Отправлено: 13:22 27-11-2008
MiRRR

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Народ, увидел, как работает SafeSurf. Он отреагировал на запущенные DC++ клиенты. Только они начали работу, как вылезло диалоговое окно, в котором говорилось, что программы что-то там терминэйт... и они закрылись. Я из добавил в список SafeSurf - и они больше не закрывались.

Всего записей: 31 | Зарегистр. 17-05-2006 | Отправлено: 13:27 27-11-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Закрываем эти же порты для WOS:
Block TCP OR UDP In From Any To [Internet Zone] Where Source Port Is In Port Range 1024-65535 And Destination Port Is In [Torrent Port]  
Perets, а точно нужно это правило ? По идее, остутствие этого правила приведёт либо к запросу (если кто-то ждёт подключения), либо фаер его молча будет резать - это я про вариант выбора "Custom Policy Mode".
Хотя, одобряю: лучше раз и навсегда заблочить и забыть.


Цитата:
Люди помогите пожалуйста я скачал CIS_Setup_3.5.55810.432_XP_Vista_x64 Устанавливаю а он мне пишет An unsupported operation was attempted. и не устанавливается на Windows Vista X64bit Если кто знает помогите пожалуста!!
211Ivan, попробуй поставить х32.

vladpol2008, если в настройках сетевого подключения у тебя всё ручками забито, то DHCP не нужен, т.е. можно было и не смотреть через ipconfig.
NetBIOS можешь разрешить не для всех подряд, а только для конкретного диапазона IP (и в правилах этот диапазон используй, чтобы случайно не тому не разрешить) - это я на всякий случай.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 14:30 27-11-2008
vladpol2008

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF

Цитата:
если в настройках сетевого подключения у тебя всё ручками забито, то DHCP не нужен, т.е. можно было и не смотреть через ipconfig.

В настройках TCP/IPv4 подключения PPTP,стоит IP и DNS-автоматически,впрочем реально постоянно 10.128.0.108 и 10.128.0.0 соответственно.

Цитата:
NetBIOS можешь разрешить не для всех подряд, а только для конкретного диапазона IP (и в правилах этот диапазон используй, чтобы случайно не тому не разрешить) - это я на всякий случай.

Это значит, создать в My Network Zones нужные зоны и разрешать их для NetBIOS,я правильно понял? Осталось разобраться какие соеденения создаёт NetBIOS.  
 
 

Всего записей: 19 | Зарегистр. 25-05-2008 | Отправлено: 15:20 27-11-2008
Perets



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
лучше раз и навсегда заблочить и забыть

Ага, в любом случае так спокойней.
 
А что теория говорит насчет работы P2P на портах из [Privileged Ports]?
Вроде бы ничего криминального тут нет, и немало пользователей ставят себе в клиенте такие порты..

Всего записей: 120 | Зарегистр. 02-05-2006 | Отправлено: 15:22 27-11-2008
SergeSochi

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В коломбо IS антивирус совсем убогий или нормальный? Если сравнить, то на уровне какого антивируса он стоит по качеству? Судя по нескольким ложным срабатываниям-это аваст! Или хуже?  

Всего записей: 15 | Зарегистр. 17-12-2007 | Отправлено: 20:20 27-11-2008
Blackbox7



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
SergeSochi
 
ИМХО, хуже и аваста, и авг, и, тем более, авиры (ну это если мы про бесплатные ). Пользовался, много тушканов пропускает. Лучше ставить что-то от другого производителя.
 
ЗЫ. А файервол, имхо, хорош.

----------
Чтобы правильно задать вопрос, надо знать бОльшую часть ответа.

Всего записей: 694 | Зарегистр. 22-04-2003 | Отправлено: 21:19 27-11-2008 | Исправлено: Blackbox7, 21:20 27-11-2008
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Firewall Pro / Comodo Internet Security
batva (02-04-2009 08:34): Продолжение ->Comodo Firewall Pro / Comodo Internet Security (3)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru