Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall

Модерирует : gyra, Maz

Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

   

lapi



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Jetico Personal Firewall
http://www.jetico.com/jpfirewall.htm
В настоящее время это один из наиболее перспективных и динамично развивающихся персональных брандмауэров. Гигантское количество настроек при правильном и вдумчивом подходе обеспечит потрясающую защиту вашего компьютера.
Однако не надейтесь на лёгкую жизнь - в большинстве случаев Jetico оставит вас один на один с тонкостями сетевых протоколов...
 
Upd: В последнее время новых версий JPF freeware v1.0 не выходит, благо все (или почти все) баги в нем вычистили.
 
Upd2: Внимание! К сожалению, вторая версия программы (JPF2) позиционируется как коммерческая, т.е. не бесплатная.
Тема в варезнике посвящённая второй верии
 
Upd3: Если JPF оказался для вас слишком сложным, попробуйте посмотреть Comodo Firewall.
 
Последняя версия 1.x: 1.0.1.61 (19 июля 2005)
http://www.jetico.com/jpfwall.exe
 
Текущая версия 2.x: 2.0.2.9 (23 марта 2009)
http://www.jetico.com/jpf2setup.exe
 
Русификация версии 1.0.1.61 с установщиком (19 июля 2005):
http://artlonger.narod.ru/jetico.zip (35 кб)
Если что, качать браузером. При обновлении версий ссылка не изменяется.
 
PS: В русской версии прикручено выравнивание столбцов по F12.
 
Базовые настройки брандмауэров.
Правила JPF v1
Обзорная статья+принцип по которому фильтруются пакеты/соединения в таблицах Jetico Personal Firewall v1

Jetico 2: типовые правила для VPN-PPTP и VPN-L2TP...
JPF v2 Правила для сервиса svchost.exe

Всего записей: 166 | Зарегистр. 28-09-2001 | Отправлено: 02:49 06-03-2004 | Исправлено: Dimitr1s, 17:52 23-03-2009
crypt77



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Den_Klimov

Цитата:
Я поместил два правила с local address прямо перед правилами Statefull UDP Inspection и Statefull TCP Inspection.  
Но это точно никак не снизит безопасность?  

снизит, например твоя машина перестанет быть невидимой (Stealth), т.е. её можно будет просканировать на наличие открытых портов. но от этого ты никуда не денешся, в данной ситуации.
 
dinoz

Цитата:
Кстати, при изменении ИП у провайдера, обновление сразу происходит?  

да, сразу.

Всего записей: 158 | Зарегистр. 10-08-2004 | Отправлено: 06:15 04-03-2006
Chern



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Странички две назад был вопрос по поводу развития фаера. Я написал письмо товарищам создателям, сегодня ответ пришел:
 
Thanks for feedback. We are working on JPF v2 now.
New features include
- windows service mode
- fast user switch support
- xml-based configuration file
- WELF-compatible text logs
- inmproved rule editing UI
- variables integrated into main applilcation
- improved firewall security
 
> > Prompt please, whether works above improvement JPF are conducted and
> > whether it is possible to see the future features?
> > Whether there is in plans support Fast user switch?
> > Successes, best regards,
 
 
Я в английском с терминами не очень силен, но для одним из главных новшеств будет работа фаера в режиме быстрого переключения пользователей.

Всего записей: 746 | Зарегистр. 03-06-2003 | Отправлено: 10:10 04-03-2006
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вот это радует:
- inmproved rule editing UI
- improved firewall security
 
Правда, когда я им отсылал багрепорт по поводу одной дырки (вроде в ноябре месяце или около того), пришел похожий список нововведений а о сроках сказали, что работа идет и типа того как только так сразу.
Скорее бы уж... Главное, чтобы не забили...

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 10:25 04-03-2006
AnexeR

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Все равно что снял проверку Statefull Inspection, в принципе  
Тока сниффер не будет работать  

 
Так что? Лучше просто снять проверку Statefull Inspection?

Всего записей: 133 | Зарегистр. 17-07-2004 | Отправлено: 12:25 06-03-2006
dinoz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AnexeR

Цитата:

Цитата:
Все равно что снял проверку Statefull Inspection, в принципе  
Тока сниффер не будет работать

Так что? Лучше просто снять проверку Statefull Inspection?

Что происходит: пакет, следуя по списку, встречает правило разрешающее ему пройти - и до проверки на стайтфул он все-равно не доходит.
IP пакетов с адресами, отличающимися от твоего, ты все-равно не получишь, бродкаст разрешается другим правилом, а насчет сниффера я неправ - он работает на уровне не IP, а Ethernet фреймов, а это другая таблица.
Вот и выходит, что разницы нет, добавить два новых или снять проверку stateful.
Так что, как тебе удобнее.
 
 
Добавлено:
NightHorror

Цитата:
Я точно не уверен, но если исключить из доверенных подсетей (Trusted Zone) подсеть 127.0.0.0/8 то локальный трафик будет контролироваться т.к. он проходит через TDI а его джетика контролирует.  
Щас проверил - убрал из доверенных 127.0.0.1 и 127.0.0.0/8 и стали ловиться локальные обращения к прокси.

Проверил. Не видит локальный траффик. 127.0.0.0 убрал из доверенной зоны (она вообще пустая), создал первое ИП-правило в корне, где дестинейшн адрес = 127.0.0.1.
Ни одного пакета не записано.
Прокси нет, но есть программки слушающие локальные порты.
 

Всего записей: 163 | Зарегистр. 20-02-2002 | Отправлено: 17:47 06-03-2006
AnexeR

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Вот и выходит, что разницы нет, добавить два новых или снять проверку stateful.  
Так что, как тебе удобнее.

 

Всего записей: 133 | Зарегистр. 17-07-2004 | Отправлено: 13:14 07-03-2006 | Исправлено: AnexeR, 13:21 07-03-2006
Den_Klimov



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Спасибо.
А с невидимостью действительно ничего нальзя сделать?
И меня, порты, мой IP все в инете будут видеть?
 
Я кстати правильно делаю, что в таблице приложений Ask User, после правила направляющего приложение на нужную таблицу, ставлю правило для приложения, которое запрещает для него ВСЁ?
А когда всё настрою я планирую вообще поставить в этой таблице последним правилом, правило которое будет запрещать ВСЁ и ля ВСЕХ...
Это так спрашиваю на всякий случай.
 
Мой System ломится на удалённый адрес 192.168.2.255 на удал.порт 137. Напомню, что второй сетевой интерфейс на машине (через который подключается ADSL-модем) имеет IP 192.168.2.1.
Может мне стоит System вообще блокировать, так как я это делаю с обычными приложениями помещая правило запрещающее для приложения всё, после разрешающих?
И ещё svchost.exe постоянно спрашивает на удал.адрес 239.255.255.250 удал.порт 1900.
Может его тоже так блокировать? Может все системные правила в таблице System Appl. подпереть блокирующем правилом?
 
Добавлено:
Ещё такой вопрос. А если бы у меня был только один общий сетевой интерфейс. И я бы получал и доступ в локалку, и через локалку к ADSL-модему через одну сетевую карту?
Это решило бы мою проблему?
Потому что, насколько я понял дело только в том что у меня два сетевых интерфейса.
 
Добавлено:
dinoz

Цитата:
Проверил. Не видит локальный траффик. 127.0.0.0 убрал из доверенной зоны (она вообще пустая), создал первое ИП-правило в корне, где дестинейшн адрес = 127.0.0.1.  
Ни одного пакета не записано.  

 
Так получается, что локальный трафик вообще никак нельзя контролировать?

Всего записей: 317 | Зарегистр. 27-02-2006 | Отправлено: 13:29 07-03-2006
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Проверил. Не видит локальный траффик. 127.0.0.0 убрал из доверенной зоны (она вообще пустая), создал первое ИП-правило в корне, где дестинейшн адрес = 127.0.0.1.  
Ни одного пакета не записано.  
Прокси нет, но есть программки слушающие локальные порты.

Я особо не экпериментировал, но когда из доверенной зоны убрал 127.0.0.0/8 и 127.0.0.1 все обращения от оперы к локальному проксику (proxomitron)  стали ловиться. Перед этим нигде правил дополнительных не создавал.  

Цитата:
создал первое ИП-правило в корне, где дестинейшн адрес = 127.0.0.1.

Что за правило ? Разрешающее ? Тогда по нему все и уходит. Или я чего то не понял ?

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 17:08 07-03-2006
dinoz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NightHorror

Цитата:
Я особо не экпериментировал, но когда из доверенной зоны убрал 127.0.0.0/8 и 127.0.0.1 все обращения от оперы к локальному проксику (proxomitron)  стали ловиться. Перед этим нигде правил дополнительных не создавал

Так это ж на уровне приложений!
А на уровне протокола - не видит.
Может у тебя были правила для прокси с указанным Trusted zone, а когда адрес пропал из зоны, пакеты начали ловиться?

Цитата:
Что за правило ? Разрешающее  

Логирующее.
 
Den_Klimov
Посмотри, там уже есть блокирующие правила - последнее в Application table и в Root.

Цитата:
Так получается, что локальный трафик вообще никак нельзя контролировать?

Можно, но только через application rules.
 
 
 
Добавлено:
Den_Klimov

Цитата:
Мой System ломится на удалённый адрес 192.168.2.255 на удал.порт 137

Это бродкаст. Без него майкрософтовская сеть не будет работать, и DHCP тоже.

Всего записей: 163 | Зарегистр. 20-02-2002 | Отправлено: 17:29 07-03-2006 | Исправлено: dinoz, 17:33 07-03-2006
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Так это ж на уровне приложений!  
А на уровне протокола - не видит.

Понял про что ты. ХЗ тогда.

Цитата:
Может у тебя были правила для прокси с указанным Trusted zone, а когда адрес пропал из зоны, пакеты начали ловиться?

Угу. Как ты правильно сказал, на уровне приложений локальный трафик ловится.

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 17:46 07-03-2006
Den_Klimov



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Это бродкаст. Без него майкрософтовская сеть не будет работать, и DHCP тоже.

 
Но у меня нет там "локальной сети" (я имею в виду здесь 192.168.2.*). У меня тут просто прямой сетевый выход на модем (через сетевую карточку). Компьютерная локалка же у меня на 192.168.1.*.
 

Цитата:
Посмотри, там уже есть блокирующие правила - последнее в Application table и в Root.  

 
А в Ask User (где у меня праивла приложений) предпоследним стоит правило "Спросить" для всех. Если задам "Продолжить", то насколько я понимаю, запросы прекратятся, потому что всё тогда будет проходить насквозь и упираться в последнее запрещающее правило в Application table?
 

Цитата:
Цитата:Так получается, что локальный трафик вообще никак нельзя контролировать?  
 
Можно, но только через application rules.  

 
А это как?
Подскажи пожалуйста!

Всего записей: 317 | Зарегистр. 27-02-2006 | Отправлено: 18:40 07-03-2006 | Исправлено: Den_Klimov, 18:46 07-03-2006
dinoz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Den_Klimov

Цитата:
Но у меня нет там "локальной сети" (я имею в виду здесь 192.168.2.*). У меня тут просто прямой сетевый выход на модем (через сетевую карточку). Компьютерная локалка же у меня на 192.168.1.*.  

Поубирай лучше все кроме ТСП/ИП в свойствах соединения винды.

Цитата:
А в Ask User (где у меня праивла приложений) предпоследним стоит правило "Спросить" для всех. Если задам "Продолжить", то насколько я понимаю, запросы прекратятся, потому что всё тогда будет проходить насквозь и упираться в последнее запрещающее правило в Application table?  

Да

Цитата:
А это как?  

В таблице Application table находятся правила типа Application rule. В Джетике 4 вида правил, это одно из них.
 
 
Добавлено:
crypt77

Цитата:
снизит, например твоя машина перестанет быть невидимой (Stealth), т.е. её можно будет просканировать на наличие открытых портов.

Не согласен с этим. Stealth - это когда пакету делается drop/deny вместо reject, а это не зависит от проверки на стейтфул.  
 
Кстати, есть ли информация, как именно отклоняет Джетика пакеты?
 
И что будет с пакетом который пройдет все таблицы с continue (для этого нужно изменить финальные  блокирующие правила)?

Всего записей: 163 | Зарегистр. 20-02-2002 | Отправлено: 21:17 07-03-2006
crypt77



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
Не согласен с этим. Stealth - это когда пакету делается drop/deny вместо reject, а это не зависит от проверки на стейтфул.  
 
Кстати, есть ли информация, как именно отклоняет Джетика пакеты?  

1. JPF умеет делать только DROP
2. с выключеным Statefull сетевой уровень не будет отличать проходящие пакеты от локальных и поэтому будет пропускать их в ситему независимо от того слушает ли кто порт или нет. соответственно если этот пакет оказался локальным а не проходящим и никто не слушает этот порт, то система ответит "port unreachable" и сетерой уровень пропустит этот ответ. с включеным Statefull подобный пакет даже не дойдёт до системы.
 

Цитата:
И что будет с пакетом который пройдет все таблицы с continue (для этого нужно изменить финальные  блокирующие правила)?  
тогда к нему применится финальный вердикт в Root-овой таблице (там он не может быть continue).
 

Всего записей: 158 | Зарегистр. 10-08-2004 | Отправлено: 07:50 09-03-2006
dinoz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
crypt77

Цитата:
с выключеным Statefull сетевой уровень не будет отличать проходящие пакеты от локальных и поэтому будет пропускать их в ситему независимо от того слушает ли кто порт или нет. соответственно если этот пакет оказался локальным а не проходящим и никто не слушает этот порт, то система ответит "port unreachable" и сетерой уровень пропустит этот ответ. с включеным Statefull подобный пакет даже не дойдёт до системы.  

ОК. А можно ли перехватить этот ответ?

Цитата:
тогда к нему применится финальный вердикт в Root-овой таблице (там он не может быть continue).  

Может. Поэтому и интересно.
 

Всего записей: 163 | Зарегистр. 20-02-2002 | Отправлено: 11:11 09-03-2006 | Исправлено: dinoz, 11:12 09-03-2006
crypt77



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dinoz

Цитата:
ОК. А можно ли перехватить этот ответ?  

можно. для UDP надо ловить исходящий ICMP пакет с типом "Destination Unreachable". Для TCP это TCP такет с установлеными флагами RST и ACK, правда M$ зачастую таким образом(вместо FIN ACK) закрывает и установленные соединения, так что запретив эти пакеты, рискуешь остаться с подвешенными соединениями.
 

Цитата:
Может. Поэтому и интересно.

О! точно! а в предыдущих версиях не давала. хотя пакеты по continue в root-овой таблице всё равно DROP-ает.

Всего записей: 158 | Зарегистр. 10-08-2004 | Отправлено: 11:55 09-03-2006 | Исправлено: crypt77, 11:57 09-03-2006
Den_Klimov



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Тут у вас дискуссия уже вышла на недоступный мне пока уровень...
 
dinoz

Цитата:
Поубирай лучше все кроме ТСП/ИП в свойствах соединения винды.  

 
У меня и так кроме него только QOS остался (имеется в виду та "сеть" которая к модему идёт).
Кстати, какой это должно было дать эффект, кроме того что "ничего лишнего"?
 
И я так и не смог понять, насколько я прозрачен и какие у меня проблемы с безопасностью могут быть из-за того чтоя отключаю Stateful.
 

Цитата:
В таблице Application table находятся правила типа Application rule. В Джетике 4 вида правил, это одно из них.  

 
У меня русификация стоит, потому сразу не понял. У меня это называется "Правило: приложение".  
 
И всё же.... Если несложно, объясни каким образом можно контролировать локальный трафик. Только запрещая его для конкретных приложений? И всё?
Нельзя запретить для всех, а потом разрешать для отдельных приложений?
Может потому нельзя, что некие не особо приятные эффекты могут быть?
------------
Кстати я сразу отметил, что любой локально-сетевой машина на мой прокси "ходит" и использует, а Jetico молчит (самому прокси я разрешил). Точно так же и с моими локальными программами, которые этот прокси используют.
Можно конечно запретить на конкретный адрес конкретный порт "для всех", а потом разрешить то же самое для конкретных приложений, но хотелось бы чего-то более глобального.
 
Добавлено:
И никто так и не ответил на конкретный вопрос...
 
А если бы у меня был только один общий сетевой интерфейс. И я бы получал и доступ в локалку, и через локалку к ADSL-модему через одну сетевую карту? (Не два сетевых интерфейса а один.)
Это решило бы мою проблему?

Всего записей: 317 | Зарегистр. 27-02-2006 | Отправлено: 17:30 10-03-2006 | Исправлено: Den_Klimov, 19:50 12-03-2006
NightHorror



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кстати Джетику добавили в список голосования.
http://forum.ru-board.com/topic.cgi?forum=5&topic=18822&start=20
 
Поддержим ?

Всего записей: 1254 | Зарегистр. 08-04-2002 | Отправлено: 22:52 10-03-2006
kesic



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NightHorror
А как же...
 
Добавлено:
Тьфу, пошёл по ссыле проголосовать, а получил:
 
9 Вы уже проголосовали в этом опросе.  
Возможные причины:
   1. Неправильный пароль
   2. Неправильное имя пользователя
   3. Незарегистрированный Пользователь  
 
Что-то не припоминаю я этого.

Всего записей: 1045 | Зарегистр. 19-02-2006 | Отправлено: 02:22 11-03-2006
DOE_JOHN

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NightHorror
Я проголосовал

Всего записей: 1595 | Зарегистр. 09-05-2004 | Отправлено: 09:39 11-03-2006
crypt77



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Jetico Personal Firewall на первом месте в сводной таблице по FireWall-ам на 2006 год!  
 
http://www.firewallleaktester.com/tests.php  

Всего записей: 158 | Зарегистр. 10-08-2004 | Отправлено: 08:51 13-03-2006
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » Jetico Personal Firewall
Widok (30-03-2009 18:36): Лимит страниц. Продолжаем здесь.


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru