Нужна помощь! Есть сетка, шлюз Win7 с CIS и несколько XP. При подключении локальной сети сдыхает интернет на Win7, StrongDC и пр. В лучшем случае после танцев с бубном удавалось поднять шлюзовую машину, но на XP периодически пропадало подключение, такое впечатление, будто DNS сервер блокировался, пинг идет только на IP. Может кто-то помочь? Правила прилагаю
http://poltava.adam-i-eva.com/images/apps.jpg
waldi
Вопрос. Как организован выход в интернет и локальная сеть?
Я ставил на первых порах галку “Создавать правила для безопасных приложений”.
Добавлял доверенную зону.
На компьютерах внутри сети прописывал IP вручную.
Все работает.
Убери из глобальных последнее блокирующее правило. На шлюзе его быть не должно.
ГРАН МЕРСИ! Убрал блокирующее правило, которое Комодо прописывал сам - и все заработало! Спасибо! Надеюсь, мои мучения с файрволом закончились. Лет десять сидел на ZoneAlarm-ах, но на семерке последние версии постоянно вызывали системные ошибки. Благодарю!
Когда убрал в global rule “block ip in from mac any to mac any where protocol is any” все работает, однако, появилась целая куча входящих соединений в Summary. Фактически, это блокирующее правило было создано Stealth Ports Wizard для публичной сети. Не превращает ли такой режим Comodo в фикцию? Может быть, существует какой-то компромисс?
Куча входящих соединений на какой процесс/процессы?
И разберись с правилами для приложений, у тебя там винегрет:
- при первом правиле “Allow All Requests” все остальные теряют смысл
- разрешать все всем приложениям - не очень хорошая идея
Тому же svchost, в общем случае, достаточно разрешить:
[DHCP] - исх UDP с порта 68 на порт 67;
[DNS] - исх UDP на порт 53;
[NTP] - исх UDP с порта 123 на порт 123;
[HTTP(s)] - исх TCP на порты 80, 443.
Фактически, это блокирующее правило было создано Stealth Ports Wizard для публичной сети.Но без учета, что машина является шлюзом. Этим блокирующим правилом ты банально резал все входящие транзитные пакеты.
- на разные понемногу: торент, стронг, но больше всего на svchost, основная масса UDP IN source 192.168.137.3:xxxx destination 192.168.137.1:53. Сейчас несколько десятков, немного есть и других UDP IN для svchost. Может, это нормально? Хотя сомнительно - до 250 входящих соединений показывает! Прокомментируйте, пожалуйста!
Пробовал было компромиссный вариант: “block IP in from MAC any to IP (мой IP для внешней сетки) where protocol is any”, сначала работало, потом локальная машина заблокировалась.
Это не я писал. Это Комодо ставит всем доверенным программам. К сожалению, я еще не въехал в логику и синтаксис правил для Комодо, если бы в конце списка разрешений была возможность поставить “Остальное блокировать”, это было бы однозначно. Но об этом нигде никто не говорит, а в примерах правил на форуме запреты часто стоят вперемешку с разрешениями. Раз такой винегрет - пусть уж лучше чуток пострадает безопасность, чем работоспособность.
Если можно, по svchost правила распишите для чайников. С учетом того, что машинка шлюзовая, пожалуйста! Спасибо!
Хотя сомнительно - до 250 входящих соединений показывает! Прокомментируйте, пожалуйста!Скорее всего это - "проказы" [url=http://ru.wikipedia.org/wiki/IPv6]IPv6[/url]. Если твой провайдер не использует - отключи его в настройках сетевой карты; также, дополнительно, рекомендуется отключать teredo:
Отключение Teredo с помощью командной Netsh
Открыть командную строку, нажав Пуск, выберите Все программы, затем Стандартные, щелкните правой кнопкой мыши Командная строка и выберите Запуск от имени администратора (если у вас включен UAC, если же его вы отключили, то запуск от имени администратора необязателен).
Если появится диалоговое окно UAC , подтвердите запуск командной строки от имени Администратора.В командной строке введите следующие строки (нажимая клавишу ВВОД после каждой строки):
netsh
interface
teredo
- После введите:
set state disabled
(если вы решили вернуть все обратно или хотите снова использовать Teredo - повторите пункты 1 и 2, и потом введите: set state default)
Это не я писал. Это Комодо ставит всем доверенным программам.Значит фаервол - в режиме "Безопасный". Переведи в "Пользовательский".
если бы в конце списка разрешений была возможность поставить "Остальное блокировать", это было бы однозначно.Так поставь, никто не мешает. ;D В правилах двойной клик по приложению - получишь отдельное окно с правилами. Там и добавляй, меняй, удаляй... Правила по конкретному приложению обрабатываются сверху вниз по списку.
Если можно, по svchost правила распишите для чайников.Так уже ж. Этих 4х правил в большинстве случаев более, чем достаточно.
закрыл teredo - особо ситуация не изменилась, входящих соединений порядка 150-200.
торрент при активной работе - входящих несколько десятков UDP IN, все идут на мой внешний IP один порт 44391 - это нормально? Пожалуйста, прокомментируйте.
Стронг, даже когда ничего не качается, тоже несколько десятков UDP IN, причем идут они не на открытые в глобальных правилах порты TCP 30456 и UDP 27254, а на порт 6250, в настройках Стронга этот порт помечен DHT/UDP. Это нормально? Прокомментируйте, пожалуйста.
Наконец, самое загадочное - svchost.exe , тоже несколько десятков входящих соединений, причем некоторые пакеты по несколько мегабайт! Идут на загадочные порты 59827 и 59318 моего внешнего IP. Пробовал заблокировать эти порты в правилах на приложение svchost - на локальных машинах пропал интернет и даже пингование на доменные имена. Опустил блокировочное правило на нижние позиции (после рекомендованніх разрешений DHCP, DNS, NTP, HTTPS) и изменил блокировку на “спрашивать”, все заработало. Странно, но разрешение на эти порты запрашивается даже с отключенными компьютерами локалки. В самом низу правил для svchost.exe блокировка всех входящих. Прокомментируйте, пожалуйста.
Возможно, через svchost.exe идет апдейт флешплеера, это и тянет мегабайты - в дереве под ним показывался flashutil32.
Извините за дурацкие вопросы, просто я не привык мониторить трафик файрвола и не знаю, что нормально, а что - нет. Надо ли завершать все правила для приложений или глобальные запретами-блокировками? Судя по предыдущему посту входящие надо разрешать только для используемых программами сейчас портов, т.е. для стронга - разрешить вход на 6250 и ниже этого правила заблокировать все входящие(?), для торрента разрешить входящие только на порт 44391 и ниже этого правила заблокировать все входящие(?). Я правильно понял?
Тем не менее, полторы сотни входящих соединений нервируют.
Заранее признателен за учение!
А какой порт выставлен для входящих соединений в торрент-клиенте?
Да, нормально. Почитайте про DHT на досуге.
Для начала ответьте на вопрос от Kaor. Если не хочется, гуглите номер порта просто.
Попробуйте для начала поискать на форуме правила для этих приложений. Для uTorrent точно есть, например. Правила для них не ограничиваются одним портом.
Естественно, тот, о котором идет речь и по которому осуществляется трафик, 44391.
Да нечего отвечать - какой вопрос, таков и ответ. В локалке, ясно, статические IP, на внешнюю тоже использую статический, хотя можно и DHCP - разницы нет, IP тот же. И у меня сейчас все работает. Вопрос лишь в том - как? Двери в доме можно и открыть, да жить не очень комфортно будет.
Я знаю о существовании Google, не надо демонстрировать эрудицию. Ясно, что это динамичные порты, судя по длине номера. Трафик входит с них от региональных провайдеров, по идее надо и пробовал прибить, но возникают трудности с локалкой, даже если не блокируешь, а заставляешь спрашивать. Пока наблюдаю.
С торрентом особых проблем нет, вопрос был в основном о нормальности количества входящих соединений, как и от Стронга - по несколько десятков.
Пока нерешенным остается svchost, из-за динамичных портов 59827 и 59318. Наверное, придется разрешить с них входной трафик, хоть и не хочется.
Спасибо за помощь.
Вполне нормально. У меня их ещё больше.
Для торрента 100-200 (и больше) соединений - нормальное явление.
Наконец, самое загадочное - svchost.exe , тоже несколько десятков входящих соединений, причем некоторые пакеты по несколько мегабайт! Идут на загадочные порты 59827 и 59318 моего внешнего IP. Пробовал заблокировать эти порты в правилах на приложение svchost - на локальных машинах пропал интернет и даже пингование на доменные имена.Блокировка входящих на svchost никоим образом не должна сказываться на работе ICS (общий доступ в интернет). Возможно, ICS некорректно настроен; возможно, через svchost работает "левый" процесс; возможно, входящие идут на "левый" svchost; возможно... (тут можно добавить еще много вариантов). Входящие для svchost, в принципе, нужны только в пределах локальной сети, при ее наличии, да и то, если только нужен доступ к общим локальным ресурсам.
задрал этот Комод! Внезапно локальная сеть отрубается на ровном месте. Как ни играйся с настройками - никаких изменений. Какая-то шизофрения! Больше 5 лет ХР с ZoneAlarm работал как часы, а эта долбаная семерка в дурочку скоро загонит.
Есть два дурацких вопроса - может нестабильная работа Комода происходить от неполного удаления ранее из системы ZoneAlarm-а? (Просто анинсталил его и не чистил следы в реджистри и библиотеках)
Второй дурацкий вопрос: в свойствах внешней сетевой карты (расшариваемой) стоит галочка “comodo internet security firewall driver”, однако кнопка Свойства неактивна, активны только Инстал и Анинстал. Если жмешь Инстал - вываливается выбор - клиент, сервис, протокол. Может, просто эта фигня не до конца установлена? и что выбирать для шлюза, если так? Или вообще не стоит устанавливать эту службу? Или удалить из свойств карточки?
Вернулся к ZoneAlarm-у. У того есть свои глюки, но, по крайней мере, работает стабильно и предсказуемо. LAN и шлюз под Windows 7- не такая уж экзотика, которую следует учитывать разработчикам файрвола как ТИПОВУЮ настройку с помощью одного чекбокса или радиобатона. Разочаровение полное. Хуже не бывает! Жалко убитого времени. Продукт для параноидальных фриков, смыслом жизни которых является настройка файрвола. Тема закрыта.
Смифной вы. Ваш подход к настройке прекрасно виден ещё на первом скриншоте. При такой безалаберности негоже пенять на этот или иной продукт. В начале лучше подравнять радиатором кривые поверхности.