Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro

Модерирует : gyra, Maz

Widok (07-02-2007 16:32): лимит страниц. продолжаем здесь  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Agnitum Outpost Firewall Pro
Это персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Программа также обеспечивает блокировку назойливой рекламы, ускорение работы с сетью, блокировку активного содержимого веб страниц.

Офиц. сайт Agnitum Outpost Firewall здесь
Старая тема в Программах здесь и здесь
Смежная тема в Варезнике здесь (все вопросы по серийникам, взлому, хаку и т.д. только в ней!).

Качаем последние версии: Pro 4.0 (1007/591.145) (англо-русская | многоязычная) и FREE 1.0.1817

Документация: Руководство пользователя | Приступая к работе | Руководство для начинающих | Руководство по сопровождению | Руководство по разработке подключаемых модулей (OF 2.5)

Plugins совместимые с v 2.5: BlockPost | HTTPLog | Traffled: Traffic Led v1.25 | Debug-плагин |  ARP fIltering aka Dmut SuperStealth plugin

Plugins совместимые с v 2.0: PC Flank WhoEasy plugin v1.0 | TraffLed for Outpost Firewall v.2

User's Support Forum: http://www.outpostfirewall.com/forum/
* разделы: Announcements | Discussions | Rules and Presets | Plug-Ins | V2 FAQ | Troubleshooting
 
Неофициальный русский форум Outpost Firewall: http://forum.five.mhost.ru

Отправить баг-репорт разработчикам:
1. Загрузите Debug плагин с установите его и перезагрузите ПК.
2. Воспроизведите проблему.
3. Сразу же после воспроизведения проблемы: На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Save & archive logs"
4. На иконке Outpost'а в систрее нажмите правой кнопкой мыши и выберите "Explore logs folder"
5. Пришлите нам файл logs.zip
6. Пришлите нам вашу конфигурацию (обычно файл с расширением .cfg и файл configuration.ini в папке, куда был установлен Outpost)
 
После чего все это следует отправить на мыл ticket[гав-гав]agnitum.com
Все Debug-плагины можно найти здесь.

 

Краткий FAQ:
  • оутпост персональный фаер, а не серверный,
  • OF есть анализатор сетевой активности приложений, а не пакетный фаер, хотя в ядре это и реализовано,
  • OF на серверах противопоказан и бессмысленный,  
  • OF не работает рядом c другими фаерами, и c WinRoute тоже (в этой теме поговаривают, что с WinRoute все же работает)
  • Чтобы отключить ведение журнала, переименуйте файл op_data.dll, предварительно отключив OF.
  • OF по-умолчанию отключает поддержку получения веб-страничек в сжатом виде, т.е. GZIP-компрессию (подробности).
    Программа - включает-отключает GzipEncoding 17kb md5: a62d6599c892cbeb379cdcdcaf2ef2b0
  • Устранение сбоев в работе Outpost и KAV6
  • Проблемы при совместной работе Outpost и KAV6  
  • Как блокировать порты в OF - руководство от orvman:

Цитата:
Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:  
 
Где протокол TCP (если нужно - UDP)  
 и Где направление Входящее (если нужно - Исходящее)  
 и Где локальный порт 4444, 4888-4999 (например такие)  
Блокировать эти данные  
 и Пометить правило как Правило с высоким приоритетом  
 и Игнорировать Контроль компонентов  
(последние две строчки применимы к ОР v2.5. и выше)  
 
Да и еще (в шапке насчет 135 порта) - за 135 порт, например в XP, отвечает внутренняя служба Винды - svchost.exe, поэтому в правилах для svchost.exe должно стоять такое же правило.

Внимание! После блокировки портов они по прежнему будут значиться открытыми в различных программах-мониторах портов, что вполне логично, ведь фаерволл не должен оказывать влияние на прослушивание портов другими программами. Но это не значит что теперь порты открыты как и ранее - на самом деле теперь они "прикрыты" Outpost'ом! Проверить это можно прямо в онлайне при помощи PC Flank Advanced Port Scanner. Статус stealthed означает успешное "прикрытие".
 
База знаний Outpost
Прежде чем задать вопрос, загляните туда, велика вероятность, что свой ответ вы найдёте там!

Анти-рекламная база для Outpost: AGNIS Outpost Ad Block List
 
Результаты тестов Firewall's
 
Blocklist Manager - менеджер "блэк-листа" или, другими словами, "черного списка" интернет адресов, к которым лучше не подсоединяться...
 
Текущий релиз Outpost Firewall не устанавливается на Windows Vista, ожидается совместимость в одной из следующих версий файрволла.   Подробнее ...

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 20:20 05-04-2006 | Исправлено: AlexxSei, 09:14 28-01-2007
qwedr



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Попробовал четвертый Outpost - впечатления самые приятные. Не знаю, как насчет сомнительного по полезности игрового режима, но хорошо уже то, что убрали наконец-то глюк с запаздыванием окошек системы обучения - запускаю первый раз сетевую программу, и сразу окно с вопросом. А то в предыдущих версиях иногда только минут через пять выскакивало. К тому же у меня с 3.5 постоянно игровые серверы пропадали, приходилось в каком-нибудь cs-мониторе F5 теребить раз пять, пока пробивало и с чатом проблемы были. А новый Outpost наконец-то не мешает жить разрешенным программам на нестандартных портах.

Всего записей: 110 | Зарегистр. 12-07-2006 | Отправлено: 15:18 15-09-2006
JAPWork

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
burin
На всякий случай следует еще посмотреть настройки в просмотре журнала событий.
Просто убить в автозагрузке мало.

Всего записей: 474 | Зарегистр. 12-02-2003 | Отправлено: 22:04 15-09-2006
kipus



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Поставил 4.0.951.6908 (582), отрубил все плагины и все-равно при работе постоянно кушает примерно 10% CPU. 3.5 при этом почти процессор не грузила. Проц Barton 3000+.

Всего записей: 1253 | Зарегистр. 17-09-2002 | Отправлено: 22:10 15-09-2006
gameman

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
951 сборка нормально работает, тестил на ХР  и на 2003 сервере, памяти ест 8 мег, загрузки без атак нет, проц 3000+

Всего записей: 609 | Зарегистр. 28-09-2005 | Отправлено: 01:19 16-09-2006 | Исправлено: gameman, 01:19 16-09-2006
nektoelin

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прошу помощи! Outpost 3.51.759.6511 выдает сообщение:  
Сканирование сети  
Узел провозглашает себя шлюзом  
MAC атакующего: 00-12-44-90-34-70  
JP атакующего: 255.255.255.255  
после чего на 5 мин. вырубает Интернет. Появляется это сообщение то раз в 3-4 часа, то каждые пять минут, и я на несколько часов остаюсь без инета. Не представляю, является ли "провозглашение узлом себя шлюзом" опасностью или это глюк Outpost'а, который можно поправить - в справке ничего не нашла. Но мешает это реально. Прошу подсказать выход из ситуации, с учетом, что объяснять придется не владеющей специфическим языком компьютерных знатоков пользовательнице.  
P.S. Я даже включила 255.255.255.255 в Детекторе атак в список доверенных узлов - не помогло, все равно Интернет блокируется...
(По незнанию сначала задала этот вопрос в Варезнике - переадресовали сюда...)

Всего записей: 23 | Зарегистр. 06-12-2005 | Отправлено: 09:22 16-09-2006
denis110674



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin
В "Свойствах" ДА сними галку с "Блокировать атакующего на..." должно помочь.

Всего записей: 523 | Зарегистр. 23-12-2005 | Отправлено: 09:47 16-09-2006
burin



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
JAPWork

Цитата:
На всякий случай следует еще посмотреть настройки в просмотре журнала событий.  
Просто убить в автозагрузке мало.

А что там смотреть?, ничего не нашел.

Всего записей: 943 | Зарегистр. 13-02-2004 | Отправлено: 11:29 16-09-2006
Sergey2



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin
В детекторе атак можно снять блокировку до ее окончания. Или поосто сделай как сказал denis110674, чтобы он даже не блокировал.

Всего записей: 431 | Зарегистр. 18-09-2004 | Отправлено: 13:05 16-09-2006 | Исправлено: Sergey2, 13:07 16-09-2006
Vasily_V_N

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin
В Аутпосте: Параметры>Подключаемые модули>Детектор атак>Свойства>Ethernet
Сними галки на "Блокировать атакующего, когда он подменяет свои IP-адреса" и "Блокировать атакующего при смене MAC-адреса шлюза".

Всего записей: 363 | Зарегистр. 27-11-2002 | Отправлено: 13:25 16-09-2006
nektoelin

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как неспециалист, задам наивный вопрос. Очевидно, снятие блокировки коснется не только данного, но и всех прочих "атакующих". Это не оставит ли компьютер беззащитным? Зачем тогда файервол?.. Или подмена JR-адреса и смена МАК-адреса шлюза - вещи, не стоящие серьезного внимания?
P.S. Кстати, сегодня впервые за три месяца сообщение несколько изменилось:
MAC атакующего: 00-12-44-90-34-54
JP атакующего: 217.10.42.1

Всего записей: 23 | Зарегистр. 06-12-2005 | Отправлено: 15:22 16-09-2006 | Исправлено: nektoelin, 15:52 16-09-2006
unreal666



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin

Цитата:
JR-адреса

IP-адреса

Всего записей: 6671 | Зарегистр. 14-02-2005 | Отправлено: 16:22 16-09-2006
Viewgg



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin
Нужно выяснить, что за компьютер атакует. В крайнем случае можно добавить его в доверенные (см. настройки "Детектора Атак").

----------
Клуб "Вы"-кателей Руборда

Всего записей: 3012 | Зарегистр. 07-12-2004 | Отправлено: 17:31 16-09-2006
nektoelin

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Парадокс в том, что в доверенные (в Детекторе атак) узел уже добавлен - а блокировки продолжаются! (Кстати, проблема эта не у меня одной - смотрела в Интернете. Набрала в поисковике "Узел провозглашает себя шлюзом" - и посыпались страницы... Но толкового разъяснения так и не нашла.)  
А как выяснить, какой компьютер атакует, не знаю. Подскажите!

Всего записей: 23 | Зарегистр. 06-12-2005 | Отправлено: 18:42 16-09-2006
iruto

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вообще то атаки всегда были, есть и будут. Надо смотреть логи Журнала и если атакующий "не прорвался" то всё нормально. А так и должно быть, если аутпост нормально настроен. Можно ещё запретить соединения по айпишнику атакующего.
А айпишник 255.255.255.255 это вообще что-то непонятное. Кто нибудь знает что это за адрес? Аж интересно.

Всего записей: 18 | Зарегистр. 06-09-2006 | Отправлено: 18:52 16-09-2006
Viewgg



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin

Цитата:
А как выяснить, какой компьютер атакует, не знаю. Подскажите!

Раньше плагин PcFlank WhoEasy работал отлично, не знаю, совместим ли он конкретно с версией 3.51.759.6511 (на 3.0 я запускал вроде).
Если этот плагин не сгодится, придётся искать аналоги...
iruto

Цитата:
А айпишник 255.255.255.255 это вообще что-то непонятное. Кто нибудь знает что это за адрес?

Это не настоящий IP, а широковещательный, если я не путаю.

----------
Клуб "Вы"-кателей Руборда

Всего записей: 3012 | Зарегистр. 07-12-2004 | Отправлено: 19:37 16-09-2006
unreal666



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Это не настоящий IP, а широковещательный, если я не путаю.

Не путаешь.

Всего записей: 6671 | Зарегистр. 14-02-2005 | Отправлено: 20:20 16-09-2006
iruto

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Viewgg, "...Раньше плагин PcFlank WhoEasy работал отлично, не знаю, совместим ли он конкретно с версией 3.51.759.6511 (на 3.0 я запускал вроде). Если этот плагин не сгодится, придётся искать аналоги...".  

Не придётся -)) тебе сюда  
http://slil.ru/23128716
Password на архив: prigorod
 

Всего записей: 18 | Зарегистр. 06-09-2006 | Отправлено: 21:20 16-09-2006 | Исправлено: iruto, 17:07 17-09-2006
nektoelin

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasily_V_N

Цитата:
В Аутпосте: Параметры>Подключаемые модули>Детектор атак>Свойства>Ethernet  
Сними галки на "Блокировать атакующего, когда он подменяет свои IP-адреса" и "Блокировать атакующего при смене MAC-адреса шлюза".

Для Вас, очевидно, мои вопросы наивны, но все-таки повторю: снятие блокировки коснется  не только данного, но и всех прочих "атакующих". Не оставит ли это компьютор без защиты? Или подмена JR-адреса и смена МАК-адреса шлюза - ерунда, на которую не стоит обращать внимание? Извините за настойчивость, но все же очень хочется хоть чуточку разобраться...
 
Добавлено:
Viewgg

Цитата:
Раньше плагин PcFlank WhoEasy работал отлично, не знаю, совместим ли он конкретно с версией 3.51.759.6511 (на 3.0 я запускал вроде).  
Если этот плагин не сгодится, придётся искать аналоги...  

По поводу IP атакующего: 255.255.255.255  PcFlank WhoEasy пишет:
255.255.255.255
Error occurred during the query.
The network information for the host or domain name your entered cannot be retrieved. Please submit the IP or domain you requested to whoeasv submits pel lank, com
Так что по главной проблеме выяснить ничего не удалось!
А второй IP, который проявлялся (и блокировлся) гораздо реже, всего несколько раз, оказался провайдерским... (Кстати, имеет ли провайдер право на такие штучки?)
И что такое широковещательный IP? - применительно к моей ситуации представляет ли он какую-либо опасность или его можно спокойно разрешать?

Всего записей: 23 | Зарегистр. 06-12-2005 | Отправлено: 11:23 17-09-2006 | Исправлено: nektoelin, 11:40 17-09-2006
Viewgg



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin

Цитата:
По поводу IP атакующего: 255.255.255.255  PcFlank WhoEasy пишет: <...>

Правильно, поскольку это не IP-адрес конкретного компьютера, а некий набор символов формата IP-адреса, если угодно. Так что если заблокировать адрес 255.255.255.255, по идее должны блокироваться все адреса вообще, если разрешить - будут разрешены все адреса. Вроде так, знатоки?

Цитата:
А второй IP, который проявлялся (и блокировлся) гораздо реже, всего несколько раз, оказался провайдерским...  

Так я и думал, раз блокировка этого адреса приводит к исчезновению инета. Можете пожаловаться в техническую поддержку, что ещё остаётся...

Цитата:
Для Вас, очевидно, мои вопросы наивны, но все-таки повторю: снятие блокировки коснется  не только данного, но и всех прочих "атакующих". Не оставит ли это компьютор без защиты?

Как сказать... Теоретически это снижает уровень защиты компьютера в сети. Другое дело, что других вариантов не остаётся, да и эти функции защиты, мне кажется, не самые критичные, хотя и полезные.


----------
Клуб "Вы"-кателей Руборда

Всего записей: 3012 | Зарегистр. 07-12-2004 | Отправлено: 12:10 17-09-2006
Vasily_V_N

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nektoelin

Цитата:
очевидно, мои вопросы наивны

Вопросы совсем не наивны, но как правило, такими штучками пользуется сам провайдер. Вы ведь подключены к локальной сети и через нее к интернету? Я не специалист в сетевых технологиях, но могу предположить, что шлюз интернета не является одной сетевой картой с одним уникальным МАК-адресом, а целым набором карт с разными МАК-адресами. При выходе в интернет вы подключаетесь к той карте, которая наименее загружена в данный момент, т.е. МАК-адрес соответственно меняется. Возможно каждой карте назначен свой IP, отсюда и смена IP.
 Я долгое время был подключен именно так и могу сказать, что ни разу не был атакован при отключении этих защит.
 
На всякий случай руководство пользователя:
http://www.agnitum.com/download/User_Guide_(RU).pdf

Всего записей: 363 | Зарегистр. 27-11-2002 | Отправлено: 13:29 17-09-2006
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Компьютерный форум Ru.Board » Компьютеры » Программы » Agnitum Outpost Firewall Pro
Widok (07-02-2007 16:32): лимит страниц. продолжаем здесь


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru