Перейти к содержимому


Фото
* * * * * 1 Голосов

Отзывы о Firewall от Drweb


  • Please log in to reply
357 ответов в этой теме

#201 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 15 Октябрь 2010 - 21:51

Скриншот первого правила из автоматически созданного набора правил Оперы. Написано входящий адрес и входящий порт.

Прикрепленный файл  opera_incoming_rule.png   19,81К   36 Скачано раз


Dr.Web Firewall ® for Windows service
frwl_svc.exe (6.0.1.08091)

Dr.Web Firewall ® for Windows notify module
frwl_notify.exe (6.0.1.08091)

Dr.Web Firewall ® for Windows settings module
frwl_set.exe (6.0.1.08091)

#202 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 15 Октябрь 2010 - 21:58

Скриншот первого правила из автоматически созданного набора правил Оперы. Написано входящий адрес и входящий порт.

А, это релиз... Это исправлено - сейчас именно "локальный" адрес/порт и "удаленный" адрес/порт. Ну а соединения входящее/исходящее.
С уважением,
Борис А. Чертенко aka Borka.

#203 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 15 Октябрь 2010 - 22:09

Исправлены только надписи, поведение и значение контролов то же? Когда же уже исправленный файрвол дойдёт до релиза…

А зачем для входящих задавать локальный порт если он один — мой компьютер? Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

А лучше просто написать руководство по поведению и использованию файрвола Dr. Web…

#204 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 15 Октябрь 2010 - 22:13

Исправлены только надписи, поведение и значение контролов то же? Когда же уже исправленный файрвол дойдёт до релиза…

А зачем для входящих задавать локальный порт если он один — мой компьютер? Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

А лучше просто написать руководство по поведению и использованию файрвола Dr. Web…


Исправлены ошибки в работе с общими ресурсами в локальной сети: проблемы с подключением к общим ресурсам компьютеров, на которых установлен Dr.Web Firewall больше не будут беспокоить пользователей.


http://forum.drweb.com/index.php?showtopic=296254
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#205 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 15 Октябрь 2010 - 22:20

А зачем для входящих задавать локальный порт если он один — мой компьютер?

Э? :) Есть 65536 портов...

Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

Ну так и есть, все можно настроить.
С уважением,
Борис А. Чертенко aka Borka.

#206 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 15 Октябрь 2010 - 23:33

А зачем для входящих задавать локальный порт если он один — мой компьютер?

Э? :) Есть 65536 портов...

Я хотел написать адрес, а не порт. Уж он то один?

Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

Ну так и есть, все можно настроить.

Но как? Даже на скринах от беты только два поля — Локальный адрес и Локальный порт, а не 4, как у пакетного правила.

Наверное, стоит подождать релиза нового файрвола, а там и смотреть, хотя, конечно, хотелось бы понятной инструкции, а то в справке написано только как пользоваться интерфейсом, а про алгоритмы работы файрвола и проверки правил ничего. Например, в какой последовательности проверяются правила при исходящем соединении, например, правила приложения, пакетные, если не найдено, спросить. Или правила приложений сами работают, а пакетные сами? Или как? Вот у Comodo, которым я пользовался до этого, в справке это написано…

#207 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 15 Октябрь 2010 - 23:47

А зачем для входящих задавать локальный порт если он один — мой компьютер?

Э? ;) Есть 65536 портов...

Я хотел написать адрес, а не порт. Уж он то один?

Это как посмотреть. :) Одна сетевушка - один адрес. Две сетевушки - два. ;) Кстати, и на одной сетевушке может жить два айпишника. :)

Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

Ну так и есть, все можно настроить.

Но как? Даже на скринах от беты только два поля — Локальный адрес и Локальный порт, а не 4, как у пакетного правила.

Говорите, что приложению можно входящие с такого-то адреса и нельзя - с такого-то.

Например, в какой последовательности проверяются правила при исходящем соединении, например, правила приложения, пакетные, если не найдено, спросить. Или правила приложений сами работают, а пакетные сами?

ЕМНИП, при любом соединении проверяются правила АФ, затем ПФ. Если нет явного запрета - следует запрос.
С уважением,
Борис А. Чертенко aka Borka.

#208 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 16 Октябрь 2010 - 09:36

Это как посмотреть.  :) Одна сетевушка - один адрес. Две сетевушки - два. ;) Кстати, и на одной сетевушке может жить два айпишника. :)

Согласен. ;)

Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

Ну так и есть, все можно настроить.

Но как? Даже на скринах от беты только два поля — Локальный адрес и Локальный порт, а не 4, как у пакетного правила.

Говорите, что приложению можно входящие с такого-то адреса и нельзя - с такого-то.

Это понятно, но локальный адрес для входящих это не «с такого-то», а «на такой-то», или я не понимаю?




ЕМНИП, при любом соединении проверяются правила АФ, затем ПФ. Если нет явного запрета - следует запрос.

Т. е. если для приложения нашлось правило Разрешать всё, то оно и разрешится даже если в пакетном фильтре стоит запрет?

#209 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 16 Октябрь 2010 - 19:10

Лучше бы задавать удалённые адреса, т. е., с этого я хочу принимать, а с этого — не хочу. В общем-то, наверное оба должны быть настраиваемыми не зависимо от типа соединения, входящее/исходящее.

Ну так и есть, все можно настроить.

Но как? Даже на скринах от беты только два поля — Локальный адрес и Локальный порт, а не 4, как у пакетного правила.

Говорите, что приложению можно входящие с такого-то адреса и нельзя - с такого-то.

Это понятно, но локальный адрес для входящих это не «с такого-то», а «на такой-то», или я не понимаю?

Хм... :)

ЕМНИП, при любом соединении проверяются правила АФ, затем ПФ. Если нет явного запрета - следует запрос.

Т. е. если для приложения нашлось правило Разрешать всё, то оно и разрешится даже если в пакетном фильтре стоит запрет?

Нет, не должно такого быть. Запрет приоритетнее.
С уважением,
Борис А. Чертенко aka Borka.

#210 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 17 Октябрь 2010 - 18:02

Говорите, что приложению можно входящие с такого-то адреса и нельзя - с такого-то.

Это понятно, но локальный адрес для входящих это не «с такого-то», а «на такой-то», или я не понимаю?

Хм... :)

На картинке, которую показал mrbelyash создано входящее правило и там написано Локальный адрес. Вот я и говорю, что как в таком случае не принимать данные с конкретного IP если удалённый адрес нельзя указать?



А вообще, есть вопрос по делу. В пакетном логе постоянно появляются записи о блокируемых ICMP пакетах тип 3 код 4 — это что-то про необходимость фрагментации. Их нужно разрешить или оставить всё как есть?

#211 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 17 Октябрь 2010 - 18:05

 Вот я и говорю, что как в таком случае не принимать данные с конкретного IP если удалённый адрес нельзя указать?


[ sensored ]
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#212 HHH

HHH

    Massive Poster

  • Posters
  • 2 714 Сообщений:

Отправлено 17 Октябрь 2010 - 18:47

 Вот я и говорю, что как в таком случае не принимать данные с конкретного IP если удалённый адрес нельзя указать?

???

"Я знаю, что с ip 1.1.1.1 какой-то кулхацкер подбирает пароли к моему ftp. Как мне заблокировать соединения с этого адреса?"

Думаю вопрос примерно в этом :)

#213 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 17 Октябрь 2010 - 19:28

Ну, глобально конкретный адрес можно забанить в пакетном фильтре, это я понимаю. Наверное, этого достаточно, чего-то не могу пока придумать зачем одному приложения не получать данные с конкретного IP, а другому — получать с него же… Пока отложу этот вопрос до определённой ситуации, если она возникнет.

А вот про ICMP тип 3 код 4 вопрос остаётся.

Сообщение было изменено kamikaze2007: 17 Октябрь 2010 - 19:30


#214 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 17 Октябрь 2010 - 21:27

Ну, глобально конкретный адрес можно забанить в пакетном фильтре, это я понимаю. Наверное, этого достаточно, чего-то не могу пока придумать зачем одному приложения не получать данные с конкретного IP, а другому — получать с него же… Пока отложу этот вопрос до определённой ситуации, если она возникнет.

А вот про ICMP тип 3 код 4 вопрос остаётся.


Чаще нужно бывает по другому.. Есть приложения, для которых по разным причинам разрешены входящие соединения.. Обычно..
Но в некоторый момент (публичная сеть например) хотелось бы все попытки установить входящие соединения "рубить".. Проще всего это было бы сделать на уровне пакетного фильтра, чтобы не прописывать правил для каждого приложения в каждой сети. Ну например в одних сетях netbios разрешен, в других нет..
Но даже в таком режиме нужно чтобы "интернет работал".. Т.е. приложения могли бы устанавливать исходящие соединения и принимать данные в контексте установленных ими соединений..

#215 Simper

Simper

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 19 Октябрь 2010 - 14:09

Очень не хватает удобного монитора активных соединений, как в Outpost'е.

Пусть к примеру на вкладке "Firewall -> Статистика -> Список активных сетевых приложений" можно было бы нажать [+] на каждой программе в списке и увидеть все ее соединения и их статистику, возможность создания правил на них и опция разорвать соединение по пкм (опять же как в аутпосте). А то как то вообще не фонтан, даже не видно по какому адресу коннектится та или иная программа.

Сообщение было изменено Simper: 19 Октябрь 2010 - 14:10


#216 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 11 Ноябрь 2010 - 20:54

Ну, вот и обновился файрвол и сразу первые баги. Напишу, что ли, сюда, в поддержку всегда успеется.

1. При открытом окне настроек фильтра приложений больше не предупреждает о его изменении. Например, если в это время создать правило из диалога о попытке сетевого доступа, то это правило не видно, приходится переоткрывать настройки чтобы обновить список правил.

2. Как создавать правила для приложений для входящих соединений с конкретного IP, если настраивать можно только локальный адрес и порт. Почему нельзя указать удалённые?

3. При нажатии кнопки Справка на любой странице настроек или статистики файрвола открывается главная страница справки и потом приходится искать нужную вручную. В других компонентах антивируса справка открывается правильно.

Вот пока первое, что бросилось в глаза.

А, кстати, после обновления файрвола надо ли, рекомендуется ли сбрасывать какие либо настройки в умолчания?

#217 kamikaze2007

kamikaze2007

    Newbie

  • Posters
  • 59 Сообщений:

Отправлено 11 Ноябрь 2010 - 21:12

Дополнение к замечанию 1.

Не предупреждает, если добавляется одно правило к уже имеющемуся в списке приложению. Если добавляется новое приложение, например, автоматически, но предупреждает. Правда раньше этот мессадж был зелёный, а теперь обычный системный.

#218 mrbelyash

mrbelyash

    Беляш

  • Members
  • 25 897 Сообщений:

Отправлено 11 Ноябрь 2010 - 21:15

Дополнение к замечанию 1.

Не предупреждает, если добавляется одно правило к уже имеющемуся в списке приложению. Если добавляется новое приложение, например, автоматически, но предупреждает. Правда раньше этот мессадж был зелёный, а теперь обычный системный.


Еще в бете зеленое окно предупреждения(отключения) отвалилось
wiki https://drw.sh/endjcv | Утилиты https://drw.sh/dgweku | Лечить удаленно https://drw.sh/wmzdcl | Скрытые процессы https://drw.sh/tmulje | Логи https://drw.sh/ruy | Песочница https://drw.sh/exhbro

#219 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 570 Сообщений:

Отправлено 11 Ноябрь 2010 - 23:01

2. Как создавать правила для приложений для входящих соединений с конкретного IP, если настраивать можно только локальный адрес и порт. Почему нельзя указать удалённые?

в чем полезность?

Дополнение к замечанию 1.

Не предупреждает, если добавляется одно правило к уже имеющемуся в списке приложению. Если добавляется новое приложение, например, автоматически, но предупреждает.

разве раньше было по другому?

Правда раньше этот мессадж был зелёный, а теперь обычный системный.

мы убрали все скины с мессаджбоксов.
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#220 Ko6Ra

Ko6Ra

    Supporter

  • Posters
  • 3 308 Сообщений:

Отправлено 11 Ноябрь 2010 - 23:02

Еще отвалилась проверка демо-ключа :rolleyes: Вернее с демо-ключем файрвол не работает.

ыЫ