orvman
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Vadim39 Попробуй временно отключить модуль AntiSpyware Цитата: И так, пока не останавливаю сервис. Смена политик на "разрешать" или "отключить" не помогает. | А вот это уже плохо. Тут одно из двух. Или модули "Детектор атак" и "AntiSpyware" блокируют или несовместимость. Harrier Цитата: Мне не нужно чтобы Outpost блокировал баннеры с одного сайта. Я добавляю адрес этого сайта в модуль "Реклама", как сайт исключение, но Outpost всё равно блокирует баннеры с этого сайта. | Дело в том, что баннеры могут грузиться из скриптов или вообще с других страниц и т.д... Тогда нужно смотреть в сторону не плагина "Реклама", а "Интерактивные элементы". И копать там... Это вкратце. (Надо будет это как-нибудь в Базу Знаний Agnitum Outpost вписать) Keiichi Blockpost работает на ура. Единственная разница в том, что настройки прописывать нужно здесь: Параметры - Подключаемые модули - Blockpost - Свойства. А вот правая кнопка мыши - "Properties..." - увы, не работает. А вот SuperStealth не тестил, люди говорят, что падает... И правильно заметил Contru: Цитата: Достаточно посмотреть настройки модуля детектор атак, и станет ясно, почему больше не нужен плагин SuperStealth для 3-его Outpost-а | На данный момент, это, конечно, не совсем то, но смысл того, что Агнитум уже посматривает в эту сторону, очевидно. Это нововведение появилось из-за того, что ОР прекрасно справлялся с внешними сетями, а вот во внутренних были некоторые неувязочки. TechSup Цитата: Сделайте запрос в яндекс по фразе "проброс портов outpost" и посмотрите какие изошрённые позы народ принимает чтобы заставить эту связку работать. | Это Вы мне? ..... Ага. И почитать мне еще "Введение в компьютерные сети"-подобные, затем хотя бы элементарные (азы) RFC и т.д. и т.п.... (надеюсь смысл ясен). А вообще, честно говоря, я был несколько шокирован Вашими словами. Цитата: Аутпост не умеет функции "проброса портов" именно поэтому его применение к примеру на машине с простым ICS вызывает проблемы. | Цитата: функция НАТа в аутпосте отсутствует в принципе, | А ну-ну... Я много раз писал насчет ICS на Неофициальном Русском Форуме Outpost...., а потом выложил в Базе Знаний Agnitum Outpost. Делаем так. Идем по вот этому адресу: http://forum.five.mhost.ru/kb2/index.php - Вопрос 40 - "У меня не получается настроить общий доступ к подключению Интернета по сети в Outpost Firewall". И читаем. Внимательно читаем. В догонку хочу сказать, что многое мы обсуждали с Paranoid2000 (кто это такой объяснять не нужно?) насчет всего этого. У ОР несколько иной метод реализации NAT, и в ОР есть такие понятия как "Локальные пакеты" , "Транзитные пакеты", "Пакеты NAT". После долгих дискуссий, все это вылезло потом вот здесь: http://www.outpostfirewall.com/forum/showthread.php?t=8394 Всем настоятельно советую читать. Это нужно знать. Скоро на неоф. русском форуме появится перевод (разрешение от Paranoid2000 уже получено), а пока наслаждаемся английским: Цитата: Allow NAT Packets: If Outpost detects that ICS (Internet Connection Sharing) is in use, then this rule will be applied. Packets coming from a network listed in LAN Settings to an outside address and the replies coming back are allowed under this rule (and Stateful Inspection is activated to allow further network connections to be established between that LAN/outside address pair). This is an internal rule which cannot be adjusted. Transit Rule: This is applied when neither the destination nor source IP addresses match those of any network interface (i.e. the network packet is passing through the system to somewhere else). Such packets are blocked (with the reason "Block Transit Packets" given in the Outpost log). This is an internal rule which cannot be adjusted. | Как говорится, для тех кто умеет читать английский - без комментариев. Теперь далее. Цитата: Проблема начинается при получении ответа с www.xxx.ru который приходит на рандомный порт сервера. А сервер просто не знает что с ним делать. | ???? А это, простите, как? Таблицы маршрутов NAT разве нет? Или Винда теперь вообще уже не поддерживает свой стандартный шлюз ICS 192.168.0.1 ? ... Ведь ОР работает только со стандартной Виндовой реализацией NAT. Другое дело, когда, например, у WinGate есть свой собственный WinGates Winsock Redirector Protocol (WRP) (Протокол переадресации Winsock WinGate) - почитать об этом можно тут: http://www.wingate.com/ Теперь по поводу примера: (RFC-1631) наша локальная машина-клиент 192.168.0.10 и исходящим TCP портом 1234 обращается к веб-серверу www.xxx.ru:80. При проходе через NAT-интерфейс (192.168.0.1) исходящий пакет претерпевает преобразования - в заголовке IP заменяется адрес оправителя, и в заголовке TCP заменяется исходящий (source) порт - с 1234 на, например, 61420. В таблицу NAT на нашем шлюзе (192.168.0.1) при этом вносится следующая запись: Internal IP - Port local - NAT port : 191.168.0.10 1234 61420 Далее, при получении ответа от веб-сервера будет просмотрена таблица NAT и пакет, адресованный на порт 61420 будет откорректирован согласно таблице - в заголовке IP появится внутренний адрес, а в заголовке TCP - порт 1234, теперь уже в качестве входящего порта. Вот такая вот топология, Уважаемый. Но здесь все просто. Другое дело при FTP-соединениях. Например, команды PORT и ответ на PASV посылают IP адрес и номер порта в теле сообщения в десятичном представлении. При прохождении через NAT возникает необходимость скорректировать эту информацию в теле FTP-сообщения.... Вот здесь-то перед нашим шлюзом с NAT и стоит проблема - внести изменения в TCP, пересчитать контрольные суммы и размеры пакетов как IP, так и TCP. Вот поэтому у ОР, как и у многих других фаеров, есть проблемы при активно юзающихся p2p или ftp через шлюзовую машинку, когда идет блок пакетов, чаще здесь дело в тайм-аутах соединений + ОР не всегда корректно открывает/закрывает сессию. Многое еще можно сказать насчет так называемой Динамической Фильтрации. У ОР несколько своя реализация. А насчет Динамической фильтрации идем опять же сюда: http://forum.five.mhost.ru/kb2/index.php и внимательно читаем топик насчет Динамической Фильтрации. Многое, что еще можно сказать... Это вкратце. Надеюсь, смысл ясен. P.S. Во сколько накатал !!! Надеюсь, хоть что-то понятно. Цитата: Можешь привести пример правила? | Элементарно. http://forum.five.mhost.ru/kb2/index.php - Вопрос 40 - "У меня не получается настроить общий доступ к подключению Интернета по сети в Outpost Firewall". И писалось это не просто так. P.P.S. Всем спасибо за внимание.
за нарушение пункта 1.6.1 Правил | Всего записей: 139 | Зарегистр. 28-12-2004 | Отправлено: 09:59 14-11-2005 | Исправлено: Widok, 21:25 14-11-2005 |
|