BitTorrent Трекер RusTrek.ru
http://5.45.70.241/

VisNetic Firewall
http://5.45.70.241/viewtopic.php?f=611&t=29800
Страница 1 из 1

Автор:  Релизер [ 2012-01-07 00:28 ]
Заголовок сообщения:  VisNetic Firewall

VisNetic Firewall
#777
Год выпуска: 2007
Версия: 3.03
Разработчик: Deerfield.com
Платформа: Все платформы Windows
Совместимость с Vista: неизвестно
Системные требования: 128 MB оперативной памяти, до 11 МБ свободного места на жестком диске (6 МБ для программы и хэлпа + 5 МБ для лог-файлов)
Язык интерфейса: только английский
Таблэтка: Присутствует
Описание: VisNetic Firewall — небольшой файерволл, который позволяет обезопасить работу серверов, отдельных станций или мобильных пользователей от атак хакеров, вирусов и прочих неприятностей. Несмотря на то, что VisNetic Firewall послабее профессиональных систем безопасности, он позволяет осуществлять удаленное администрирование, отслеживать сканирование портов, умеет блокировать доступ с определенных IP, фильтровать MAC адреса, осуществлять выборочный контроль над другими IP, отслеживать активность передачи данных по портам, осуществлять логирование информации, извещать администраторов через почту и множество другого.
Доп. информация:
* Remote Administration Servers Only
* Web Server Protection Servers Only
* Port Scan Detection
* Tarpits
* Ban List of IP's
* Filter by MAC Address
* Server Firewall Protection Servers Only
* Selective Control of Other IP Per Device Servers Only
* Port Activity Monitor Servers Only
* Time-Sensitive Rules Servers Only
* Connections Viewer
* Firewall Protection
* SYN Flood Protection
* IP Tracer
* Sequence Number Hardening
* Stateful Inspection
* Address/Port/MAC Groups
* Stand-alone PC or Workstation Firewall Protection
* Network Firewall Protection
* Configuration Wizard
* Rules Based Protection
* Separate Rule Sets for Each Network Adapter
* Importing/Exporting Rules
* Smart Copy
* Separate Filtering and Rules Per Device
* Logging
* Email Notification
* Password security
* Log File Export Scheduling
* Allow or Block Non-IP or Other IP Per Device


Основные понятия
Файерволл управляет сетевым трафиком, поэтому, прежде чем начать с ним (файерволлом) работать, нужно знать, что такое пакет данных, протокол, соединение, сервер, клиент итп.
Протокол - "язык" общения двух приложений. Неважно, по сети или внутри одной ОС. Здесь речь пойдет о сетевом протоколе.
Протоколы бывают основанными на других протоколах. К примеру, IP - протокол передачи данных. Внутри него 256 других протоколов более высокого уровня. На одном из них, например TCP, работают десятки других: HTTP, FTP, SMTP...
Пакет данных - структурная единица сетевого трафика. Основная характеристика - протокол. Протоколы бывают разные, но здесь в рассмотрение берется только протокол IP (Internet Protocol). Внутри этого протокола есть под-протоколы более высокого уровня. В рамках протокола IP пакет характеризуется номером IP-протокола (0..255). Некоторые широко используемые ip-протоколы имеют названия, к примеру 1 - ICMP, 6 - TCP, 17 - UDP.
Каждый из этих протоколов имеет свои назначения и программные реализации, к примеру ICMP (Internet Control Message Protocol) в первую очередь предназначен для саморегуляции сети путем посылки управляющих пакетов. Как одно из назначений, он может быть использован также и для проверки целостности и скорости сети (ping/traceroute). Другой пример - TCP (Transport Control Protocol): используется для сообщения между двумя узлами, один из которых (инициатор соединения) называют клиентом, другой (ожидающий соединения) - сервером. Когда клиент послал инициирующий пакет серверу, а сервер послал подтверждающий ответ, соединение считается созданным (на самом деле все немного сложнее). Протокол TCP имеет программную реализацию защиты от ошибок. В отличие от него, протокол UDP (User Datagram Protocol) ее не имеет, в итоге ценой ее отсутствия уменьшается время ответа узла и сетевой трафик (в случае, когда ошибок на самом деле мало), и поэтому протокол UDP используется в основном в играх, а также там, где от сервера требуется ответ в виде одного пакета (DNS, DHCP, NTP итд).
Если говорить об IP-соединениях (TCP/UDP), то у них основные характеристики - это адрес/порт первого узла и адрес/порт второго узла. Кто из них клиент, а кто сервер, можно сказать лишь по косвенным данным. В пределах одного соединения пакеты передаются от одного узла к другому и обратно, при этом каждый пакет хранит в своем заголовке данные об отправителе и о получателе.
Пакеты TCP и UDP имеют схожие характеристики: адрес/порт источника и адрес/порт назначения. Эти характеристики в основном и используются при составлении правил управления пакетами.
В дальнейшем порт, от которого пришел пакет, я буду называть портом источника, а тот порт, куда он был направлен - портом приемника. Применительно к конкретному соединению, можно говорить о локальном порте (порт, использующийся соединением на локальной машине) и удаленном порте (на удаленной машине).
Нужно знать, что порт источника в пакете, идущем от клиента к серверу, в 99% случаев находится в диапазоне 1024...65535. И наоборот.
Сейчас уже собственно о файерволле.
I. Установка.
1) Удалите ВСЕ файерволлы, которые у вас стоят. Во избежание конфликтов.
2) запуск инсталла. Ключ можно взять из кейгена. Разберитесь сами, в какую папку его надо поставить, куда засунуть меню.
3) Configuration wizard
Make my ruleset for me
Do you want the firewall to start automatically - Yes (будет создана служба)
Do you want to allow or block communications when your firewall is not running - Block
Finish
перезагрузка.
учтите, что интернет после нее может и не работать.
4) тут мне у себя не удалось повторить того же, что я видел при первом инсталле, потому что файерволл у меня уже стоял и он эту настройку запомнил. Но на память скажу, что надо выбрать, если это будет предложено. Просто везде говорите "далее".
II. Начальная настройка, знакомство с управлением, создание первичной конфигурации.
Нажмите дважды мышкой по красной иконке файерволла в трее. Откроется окно настройки файерволла.
Слева можно найти список сетевых соединений (имена соединений - такие же, какими они называются в винде), пункт Activity и Log. В списке адаптеров должны быть все сетевые карты, а также dial-up adapter (у меня например появился, даже если его нет) и "\DEVICE\NDISWANIPX" (не знаю, зачем). Нам нужны только те соединения, которые на самом деле нужны (по названиям видно).
Разверните список внутри этого соединения. Появятся пункты Configuration и Rules - самые важные элементы управления соединением в файерволле.
Сначала зайдем в Rules. Справа видны 5 вкладок, куда можно вписывать правила для каждого из 5 основных протоколов (почему туда попали ARP и RARP - сам не знаю). Каждое правило содержит в себе критерии, которые "примеряются" к пакету, и в случае соответствия пакета критериям принимается решение, которое записано в этом же правиле. Каждый пакет проходит проверку по критериям каждого правила, правила "примеряются" к пакету по порядку сверху вниз. Сначала пакет будет проверен на соответствие первому правилу в списке, затем второму и так далее, до тех пор, пока пакет не будет соответствовать какому-либо правилу. Если соответствие найдено, "движение" пакета по правилам прекратится, и к пакету будет применено действие, которое записано в том правиле, под чье соответствие попал пакет. Если соответствующее правило так и не было найдено, к пакету применяется политика по умолчанию (об этом чуть позже).
В каждой из 5 вкладок нужно удалить ВСЕ правила (выделить - Del). Потом настроим подробнее.
Перейдем к пункту Configuration. Справа появится диаграмма (если честно, я не знаю зачем она нужна, для красоты что ли) и чуть левее - кнопка Advanced с несколькими опциями чуть повыше. Галка Allow all traffic разрешает весь трафик через адаптер. Галка Filter traffic включает фильтрацию трафика, используя правила. Галка Use stateful inspection позволяет использовать механизм определения состояния пакета (принадлежит ли он уже существующему соединению) и должна быть всегда включена. Я ни разу не встречался с необходимостью ее снимать.
Нажмите кнопку Advanced. Откроется окно "Default filtering", позволяющее настроить политику по умолчанию для пакета. На первой вкладке можно настроить 5 основных IP-протоколов, вкладки для которых присутствовали в элементе Rules (TCP, UDP, ICMP, ARP, RARP), на второй - все IP-протоколы, на третьей - все другие (не IP) протоколы. Для протокола TCP также можно настроить несколько дополнительных параметров.
Я рекомендую настроить конфигурацию политик по умолчанию следующим образом:
TCP: Block, Log (ничего больше менять не надо)
UDP: Block, Log
ICMP: Block, Don't log (снять галку)
ARP: Allow, Don't log
RARP: Block, Don't log
Others (3-я вкладка): Block, Don't log
Первичная настройка окончена, сейчас нужно настроить правила, чтобы интернет наконец-то нормально заработал. Здесь необходимо знать, какую же конфигурацию нужно реализовать. Но для начала попробуем создать первое правило.
Зайдите во вкладку TCP элемента Rules нужного соединения. Нажмите правой клавишей по пустому месту в области справа, выберите New. В поле Description можно вписать название правила, которое будет видно в списке. Поля "Applies to:" и "Filter data going" менять не надо. Перейдите во вкладку Filtering. В поле Local->Address нужно поставить "My Address", в поле Local->Port - "1024..65535". В поле Remote->Address нужно ввести "All addresses", а Remote->Port - "Any number". Во вкладке "Restrictions" нужно поставить галки "Block incoming fragments" (это рекомендуется ставить во всех правилах для TCP, поскольку фрагментированные пакеты гораздо чаще являются частью атаки, чем частью нужного пакета) и "Block incoming connections". Этой галкой устанавливается, что по данному правилу будут запрещаться входящие соединения. Это не значит, что пакет запроса соединения извне продолжит "движение" по правилам. Нет, это как раз означает, что он на этом правиле и будет отброшен. Наконец, во вкладке Actions нужно поставить действие Allow и убрать все галки Log. Теперь можно нажимать Ок, и новое правило будет создано. Выглядеть оно будет примерно так:
Allow 40 name My address [1024-65535] All Addresses [All Ports] (BF)
Первое поле - действие, которое применяется к пакету, попавшему под это правило. Второе - номер правила. Третье - его название. И четвертое - параметры правила, где видны локальные и удаленные адреса и диапазоны портов, возможное направление следования пакета, попадающего под это правило, а также добавочные флаги. По этой информации можно однозначно восстановить то, что записано в св-вах правила. Все, кроме расписания его работы.
Да, и надо привыкнуть нажимать кнопку "Save" после изменения конфигурации.
Сейчас нужно создать правило для корректной работы клиента DNS, без которого интернет как надо работать опять-таки не захочет. Нужно перейти во вкладку UDP и вызвать окно создания правила. Некоторые параметры этом окне отсутствуют, потому что для соединения UDP они неприменимы. Во вкладке Filtering нужно выбрать Service->DNS и в Remote->Address сменить All Addresses на адрес вашего DNS-сервера. Если их два или более, то нужно создать соответствующее количество правил для каждого сервера.
Итак, правило для DNS создано. Уже можно работать в интернете. Начальная конфигурация создана. Есть только один нюанс: возможны проблемы с комплексными протоколами, такими как FTP, IRC, ICQ. С FTP серверами можно будет работать только в пассивном режиме, в IRC и ICQ невозможно будет принимать файлы. Сообщения в ICQ будут ходить медленно и через сервер. Но это пока только первоначальная конфигурация.
http://forum.reborn.ru/showthread.php?t=123890 (с ) Shadow



Страница 1 из 1 Часовой пояс: UTC + 3 часа
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/