Перейти к содержимому


Фото
- - - - -

Настройка firewall


  • Please log in to reply
214 ответов в этой теме

#1 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 15 Октябрь 2011 - 15:27

Установил drweb еще в начале лета, пока был в бэта тесте проблем особых не возникало, но как только обновился до полной версии появился глюк. Когда стартует система брандмауэр блокирует автоматическое назначение IP адреса. Тоесть я не могу получить IP адрес в своей сети и следовательно нет интернета, отключаю только брандмауэр и заново перевключаю сетевую карту, за 2 секунды выдается мой IP адрес и я могу пользоваться нетом. Такие действия надоедают. Прошу помощи.

П.С. брандмауэр пробовал настраивать, даже когда все разрешаю всеравно IP не проходит

Что значит "когда все разрешаю", опишите поподробней. Если отключение брандмауэра помогает, значит скорее всего, разрешаете всё таки не всё.
Какая ОС?
Интерфейсам "Allow All" выставлять пробовали? Помогает?
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#2 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 15 Октябрь 2011 - 15:33

Здравствуйте. Скоро 4-года, как пользуюсь Dr.Web. И переходить на другой не собераюсь. С 4-ой версии и по 6-ю просто практически не было проблем. Всегда всё чётко и корректно. Когда получил рассылку с предложением перейти на 7-ю версию, даже не задумывался. После установки программы система не загрузилась и перестала отзываться. После двух принудительных перезагрузок восстановился с помощью Акрониса. Скачал дистрибутив с другого ресурса - результат идентичный. Вижу на форуме, что я не одинок. Значит проблема существует. Так как трафик платный, только на закачку потратил 200 рублей. Очень разочарован. Надеюсь, что в ближайшее время вопрос будет решён.
ОС W7x64, Outpost Firewall Pro.

Надеюсь, брандмауэр Dr.Web, вместе с Outpost Firewall Pro не ставили? Поверьте, под W7 нормально работать будет только один брандмауэр. Причём всегда есть шанс, что не будут работать оба.
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#3 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 15 Октябрь 2011 - 15:54

ситуация такая: после установки Dr.Web Security Space 7 на Win 7 sp1, система намертво висла на этапе приветствия. Решил установить Security Space 7 без брандмауэра и о чудо система загрузилась, drWeb обновился, затем до устанавливаю брандмауэр drWeb и пере загружаюсь, система снова виснет на этапе приветствия.

Под Windows 7(именно W7), на некоторых компьютерах, была обнаружена проблема в брандмауэре при работе с UDP сокетами. В данный момент, проходит тестирование фикс этой проблемы. Возможно, это взаимосвязанные проблемы. Ситуация осложняется тем, что у нас, на нашем оборудовании, пока нет повторения проблемы с зависанием. Разбираемся...
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#4 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 15 Октябрь 2011 - 20:47

В 7-й версии firewall как мне показалось мало чем отличается от 6-ки? Или ошибаюсь? пакетный фильтр по прежнему контролирует "направление пакетов" а не входящее/исходящее соединения?

#5 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 15 Октябрь 2011 - 21:15

В 7-й версии firewall как мне показалось мало чем отличается от 6-ки? Или ошибаюсь?

Это с какой стороны посмотреть.

Если с точки зрения пользователя, то изменений наверно не так много.
Улучшен вывод статистики.
Добавлена поддержка фильтрации RAW сокетов.
Появилась подсказка DNS имени, в диалоге для исходящих соединений(рядом с IP).
Проведена оптимизация производительности. Местами достигнуто значительное ускорение.
Масса других мелких изменений, подробно описывать которые честно говоря лень.

Если с точки зрения внутренней архитектуры, то изменения носят глобальный характер.

пакетный фильтр по прежнему контролирует "направление пакетов" а не входящее/исходящее соединения?

Пакетный фильтр, по прежнему контролирует пакеты. Фильтр приложений, по прежнему контролирует соединения. Такова природная особенность этих фильтров.

Сообщение было изменено Aleksey Strokin: 15 Октябрь 2011 - 21:16

Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#6 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 15 Октябрь 2011 - 22:17

А для приложений действует один и тот-же набор правил (запрещений и разрешений) для всех сетей?
Например в домашней сети входящие соединения разрешены для определенных приложений, в интернет-кафе - запрещены для всех кроме нескольких избранных..

#7 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 15 Октябрь 2011 - 23:01

А для приложений действует один и тот-же набор правил (запрещений и разрешений) для всех сетей?

Вы своими вопросами повергаете меня в полное недоумение. Что для вас есть сеть? Сетевая карта(сетевой интерфейс), группа ip адресов объединённая маской, или что то другое?
На приложение действует те правила, которые для него заданы.

Например в домашней сети входящие соединения разрешены для определенных приложений, в интернет-кафе - запрещены для всех кроме нескольких избранных..

Вы хоть бы конкретный пример привели. Без примера, это рассуждения о сферическом коне в вакууме.

Попробую добавить конкретики сам, в той степени как смог понять вашу проблему.
Дано например, HTTP сервер. Необходимо для одного сетевого интерфейса(смотрящего в локалку), разрешить пользоваться HTTP сервером всем. Помимо этого есть другой интерфейс, смотрящий в интернет, необходимо разрешить доступ к локальному HTTP серверу, только для пользователя с ip 6.6.6.6.
Делаем на основе "Default rule" два набора правил. Назовём один "Local Lan", а второй "Internet".
В "Local Lan" ничего менять не будем.
В "Internet" добавим два правила:
В самом верху, разрешить TCP на локальный порт 80 для ip 6.6.6.6.
Следующее правило, запретить TCP на локальный порт 80 для всех(оно сработает только если не сработает то, что выше него).
Далее одному интерфейсу смотрящему в локальную сеть ставим набор "Local Lan", а другому смотрящему в интернет ставим "Internet".
Всё проблема решена.

Давайте так. Если у вас есть конкретная проблема выкладывайте её сюда. Если же вы хотите рассмотреть различные теории, как можно было бы настроить файрвол(если бы там была, вот такая вот, кнопка), то добро пожаловать в свободное общение.

Сообщение было изменено Aleksey Strokin: 15 Октябрь 2011 - 23:03

Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#8 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 15 Октябрь 2011 - 23:41

У меня ноутбук. Мне нужно чтобы дома (в домашней сети) были доступны расшаренные ресурсы.

У меня стоит локально некий набор средств разработки (oracle, сервер приложений и т.д). Они должны быть обычно доступны только локально (через localhost). Когда я с ноутбуком приезжаю к заказчику, мне нужно сделать их доступными из локальной сети либо с какого-то фиксированного диапазона внешних IP

Когда я по любому сетевому интерфейсу подключаюсь к не доверенной публичной сети мне нужно чтобы работали интернет/почта/скайп/ssh к внешним серверам, но все остальные входящие "из вне" запросы на соединения блокировались бы (при этом через 127.0.0.1 могу продолжать локально работать со со своими средствами разработки). Никакие "общие папки" если он и были открыты например дома перед этим не должны в такой сети быть видны..

При этом "по умолчанию" новая сеть должна рассматриваться как "недоверенная". Т.е. если я в макдональдсе подключился у WiFi мне не должны по новой задаваться вопросы разрешить/запретить для каждого приложения..

Как-то так... Т.е. для одной конкретной сети (например домашней) я могу настроить правила. Но когда я "втыкаюсь" в сеть в другом месте, мне нужен удобный способ для переключения набора правил... Причем таких мест может быть много..

У COMODO я обычно на уровне правил приложений определял какому приложению вообще разрешена/запрещена какая-либо сетевая активность (контроль исходящих соединений), а входящие соединения контролировал глобальными правилами.

Сообщение было изменено ASteZ: 15 Октябрь 2011 - 23:44


#9 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 16 Октябрь 2011 - 00:14

ASteZ,
Делаете в пакетном фильтре, на основе "Default rule", набор правил "Home Lan". В "Default rule" запрещаете все порты 0-1024, плюс те что используются теми специфичными приложениями, что у вас есть(если надо можно и некоторые исходящие порты запретить). Копируем "Default rule" в "Work Lan". Добавляем разрешения сверху(или убираем запреты) для тех приложений, что используем на работе. Можно ещё, по вкусу, добавить фильтрацию по маске подсети и т.п. Подробности как добавлять правила см. пост #106
Итого имеем три набора правил для пакетного фильтра.
"Default rule" - максимум запрещено(будет применяться для всех новых интерфейсов по умолчанию)
"Work Lan" - запрещено, но не всё.
"Home Lan" - разрешено почти всё.
Можно создать, ещё парочку наборов правил. Например, "Work Lan2", "Work Lan3" и т.п.
Придя в то или иное место, заходим в настройки пакетного фильтра и выбираем нужный нам в данный момент набор правил.

У COMODO я обычно на уровне правил приложений определял какому приложению вообще разрешена/запрещена какая-либо сетевая активность (контроль исходящих соединений), а входящие соединения контролировал глобальными правилами.

Я даже не знаю, что на это ответить. Вы хотите, что бы файрвол Dr.Web в точности копировал COMODO? Вы как это себе представляете? Извините, но это не возможно.

Сообщение было изменено Aleksey Strokin: 16 Октябрь 2011 - 00:16

Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#10 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 16 Октябрь 2011 - 00:41

Про COMODO я писал в качестве еще одного поясняющего примера.

ASteZ,
Делаете в пакетном фильтре, на основе "Default rule", набор правил "Home Lan". В "Default rule" запрещаете все порты 0-1024,

Стоп. тут подробнее если можно. если на уровне пакетного фильтра я запрещу все порты 0-1024 то как у меня будет работать http по 80-му порту (обычный интернет)?

Я даже не знаю, что на это ответить. Вы хотите, что бы файрвол Dr.Web в точности копировал COMODO? Вы как это себе представляете? Извините, но это не возможно.

Я это привел просто в качестве примера решения..

Сообщение было изменено ASteZ: 16 Октябрь 2011 - 00:45


#11 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 16 Октябрь 2011 - 00:48

Стоп. тут подробнее если можно. если на уровне пакетного фильтра я запрещу все порты 0-1024 то как у меня будет работать http по 80-му порту (обычный интернет)? Т.е 80,443-й порт надо открывать по любому, если я хочу с интернетом работать, так? Или я опять чего-то не понял?

Есть локальный порт, а есть удалённый. Если вы запретите локальный 80 порт, то к вашему локальному HTTP серверу не смогут обратиться извне. Если вы запретите удалённый 80 порт, то ваш браузер не сможет открывать странички с внешних HTTP серверов.

Знаете, возможно стоило бы создать отдельную тему. Мы тут явно не по теме флеймим. Тут обсуждаются проблемы седьмой версии, а не то как задавать правила для пакетного фильтра. И да простит меня всемогущий модератор.

Сообщение было изменено Aleksey Strokin: 16 Октябрь 2011 - 00:49

Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#12 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 16 Октябрь 2011 - 01:00

Кстати, а в 7-ке уже подправили проблему из за которой она к WiFi не коннектилась с включенным пакетным фильтром? Или ждем понедельника?

Я думаю стоит сделать FAQ на по настройкам firewall :-)

Сообщение было изменено ASteZ: 16 Октябрь 2011 - 01:02


#13 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 16 Октябрь 2011 - 01:04

Кстати, а в 7-ке уже подправили проблему из за которой она к WiFi не коннектилась с включенным пакетным фильтром? Или ждем понедельника?

http://forum.drweb.com/index.php?showtopic=305553&view=findpost&p=552595

Я думаю стоит сделать FAQ на по настройкам firewall :-)

Я думаю, что вы правы.
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#14 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 16 Октябрь 2011 - 01:33

Aleksey Strokin, такой вопрос еще.. В созданных автоматом правилах приложений - например есть такое:
LSASS Allow RPC client ports (входящие по всем портам в диапазоне 1025-65535)
Аналогично для services.exe и некоторых других разрешены правилами приложений порты в диапазоне выше чем 1024..
Положим я не очень хочу чтобы в некой публичной сети, такие уязвимые сервисы как RPC торчали наружу.... И что делать? Править правила для всех системных приложений?

#15 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 16 Октябрь 2011 - 01:55

Поставил 7-ю версию DrWeb Security Space Pro и уже трижды в одной и той же ситуации получаю BSOD: в момент перехвата ссылки Internet Download Manager'ом из Оперы. Иногда ситуация обрабатывается корректно, но проблема присутствует определённо, т.к. с 6-ой синих экранов не было.
Вот присоединённые минидампы последних вылетов:

По минидампу видно падение в драйвере Internet Download Manager-а (idmtdi.sys), причём наш драйвер ещё даже не вызывался. Попробуйте обновить версию Internet Download Manager. Если не поможет, тогда настраивайте получение полного дампа и обращайтесь в суппорт, т.к. для решения такой проблемы минидампа мало.

Aleksey Strokin, такой вопрос еще.. В созданных автоматом правилах приложений - например есть такое:
LSASS Allow RPC client ports (входящие по всем портам в диапазоне 1025-65535)
Аналогично для services.exe и некоторых других разрешены правилами приложений порты в диапазоне выше чем 1024..
Положим я не очень хочу чтобы в некой публичной сети, такие уязвимые сервисы как RPC торчали наружу.... И что делать? Править правила для всех системных приложений?

Для работы с такими портами извне, необходима авторизация чере EPM(135 TCP) или RPC(445). Так, что достаточно прикрыть только 135 и 445 порты.
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#16 ASteZ

ASteZ

    Member

  • Posters
  • 150 Сообщений:

Отправлено 16 Октябрь 2011 - 02:00

Для работы с такими портами извне, необходима авторизация чере EPM(135 TCP) или RPC(445). Так, что достаточно прикрыть только 135 и 445 порты.

И там в принципе не бывает уязвимостей? Потому как приходится иногда подключаться к весьма "грязным" сетям.. И раньше я чувствовал себя спокойно только запретив вообще все входящие соединения извне в таком случае..

#17 nicko-beep

nicko-beep

    Newbie

  • Posters
  • 6 Сообщений:

Отправлено 22 Октябрь 2011 - 21:02

Доброго дня всем.

сталкнулся с проблемой в новой 7 версии. Подскажите, кому не трудно.

в 6 версии брандмауера при добавлении нового правила в пакетный режим можно было выделить диапазон IP-адресов (например от 0.0.0.0 по 91.213.233.0), который надо блокировать или пропускать. допустим этот диапазон надо блокировать.
как создать такое правило в новой версии?
как указывать диапазоны теперь?


спасибо

nicko-beep, Николай

#18 Aleksey Strokin

Aleksey Strokin

    Member

  • Posters
  • 441 Сообщений:

Отправлено 22 Октябрь 2011 - 21:50

в 6 версии брандмауера при добавлении нового правила в пакетный режим можно было выделить диапазон IP-адресов (например от 0.0.0.0 по 91.213.233.0), который надо блокировать или пропускать. допустим этот диапазон надо блокировать.
как создать такое правило в новой версии?
как указывать диапазоны теперь?

В новой версии диапазоны для ip задать не получиться. Есть задание групп ip адресов через маску подсети. Обычно этого хватает, для разграничения своей локальной сети(до шлюза), и внешней.
Странно, что этим кто-то пользуется. Сильно надо?
Как идти во мраке ночи? Если нет в руке свечи..?
Как идти ломая стены, и не трогать кирпичи?

#19 nicko-beep

nicko-beep

    Newbie

  • Posters
  • 6 Сообщений:

Отправлено 22 Октябрь 2011 - 23:22

Странно, что что-то вполне рабочее удаляют. Думаю это реализовать вообще не трудно, а кому надо тот будет использовать.
Ну у нас в стране этим пользуются повсеместно. Естественно, чтобы не платить лишнего своему провайдеру приходится кое-что ограничивать. легче всего сделать это диапазоном(ну по крайней мере в 6 версии было так). Лично я запрещал все, что мне не надо.

#20 Borka

Borka

    Забанен за флуд

  • Members
  • 19 512 Сообщений:

Отправлено 22 Октябрь 2011 - 23:26

Странно, что этим кто-то пользуется.

Поддержу топикстартера - удаляется функционал, который работал. :) Зато вводится нечто совершенно неудобоваримое (я про квест на создание правила ПФ). :D
С уважением,
Борис А. Чертенко aka Borka.


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых