Настройки CFP/CIS

Дайте пожалуйста пошаговую инструкцию для настройки правил для Comodo.
Требуется настроить правило для проги, чтобы она не лезла на определенный сайт, но работала с другими, при условии, что выхожу через NAT и IP у меня динамический.
Пробовал по разному прописывать правила, но либо пропускает все, либо все режет.
В окне сетевой активности видно что прога лезет на DNS сервер при обращении к любым сайтам, соот-но если я его прикрываю, то и вся активность проги накрывается, если нет то разрешается все. Как мне забанить один IP.
Прочитал до этого много похожих тем, но так и не нашел внятного ответа.
Спасибо, заранее

Этот вариант я уже постил ранее. Еще раз:
Чтобы забанить конкретный IP(например 123.123.123.123) нужно в сетевом мониторе самым первым(нулевым) правилом прописать
.0.Destination IP: 123.123.123.123; Port: Any;Protocol: TCP/UPD In/Out; blocked

Поставьте “протоколировать” и понаблюдайте. Что не получится-пишите. :slight_smile:

Прописал сначала в сетевом мониторе заблокированный ip(к примеру 123.123.123.123), потом в мониторе компнентов прописал правило для того же приложения - все разрешено, потом файер у меня при запуске системы спросил еще раз про дествия относительно ip123.123.123.123, поставил запомнить ответ и запретил еще раз. Тогда заработало как мне хоотелось.
Непонятно, почему бы не сделать создание правил в том же окне запроса, все бы гораздо упростилось.
А так прога хорошая, только юзабельности прибавить немного.

Вы,наверное имели ввиду монитор приложений а не монитор компонентов?
С помощью COMODO я блокирую некоторые адреса Google и все работает без дополнительных алертов.
Можно попробовать набрать запрещающее правило в мониторе приложений,но я не уверен что все будет блокировать надежно:
Например, для браузера схема такая (блокируем,например 123.123.123.123):
Firefox.exe
0 Destination: 127.0.01; Port: Any;Protocol: TCP In/Out;Allow
1.Destination: 123.123.123.123; Port: Any;Protocol: UPD/TCP In/Out ;Blocked
2.Destination: RANGE: xx.xxx.xx.xx – xx.xxx.xx.xx (DNS servers);Port: 53;Protocol: UPD Out;Allow
3.Destination: [Any];Port: 21,80,81,82,83,443. 8080; Protocol: TCP Out;Allow
Тогда в сетевом мониторе оставить по умолчанию. И уровень частоты оповещений должен стоять на Очень высокий
Надо соблюсти именно такую последовательность но я не уверен,что все будет блокироваться как надо, так как сетевой монитор имеет весомый приоритет и служит именно для этого, а в мониторе приложений удобно блокировать полностью приложение. В конце концов, если запретить браузеру посещать определенный IP, кто даст гарантию,что какой-нибудь медиаплейер не полезет туда? Конечно,я утрирую но мысль,думаю,понятна. :slight_smile: Лучше полностью блокировать IP

Люди, помогите настроить фаервол комодо. Я не знаю какие порты закрывать и вообще какие настройки ему задавать. комп домашний. Помогите.

Посмотри ссылочку. Пригодится. http://2ip.ru/stat/portsrule.php - закрытие портов.
А здесь, как закрываются в comodo http://2ip.ru/stat/rulecomodo.php
Юзай. Все мы через это проходили (:KWL)

Если “тройка” (CFP v3).
Для начала перевести экран в режим Custom Policy Mode. Потом можно запустить Stealth Ports Wizard->Block all incoming connections.
Когда будут появляться всплывающие окошки для программ: Select Predefined Policy->Outgoing only с галочкой Remember my answer. Для большинства известных приложений.

По умолчанию, при стандартной инсталяции, comodo контролирует все порты. Не надо специально закрывать какие-то порты. Достаточно создать корректно правила для приложений. если вы напишите какими программами пользуетесь,то форумчане подскажут набор правил. Вот Вам правила для некоторых программ:
Ваш браузер, материнское приложение-explorer.exe
1.Destination: 127.0.01; Port: Any;Protocol: TCP In/Out;Allow
2.Destination: RANGE: xx.xxx.xx.xx – xx.xxx.xx.xx (DNS servers);Port: 53;Protocol: UPD Out;Allow
3.Destination: [Any];Port: 21,80,81,82,83,443. 8080; Protocol: TCP Out;Allow

QIP.exe, материнское приложение-explorer.exe
Destination:127.0.0.1 port any;TCP IN/OUT; Allow
Destination:xx.xxx.xx.xx-xx.xxx.xx.xx;port 53(DNS);UDP OUT;Allow
Destination:205.188.0.0-205.188.250.250; Port5190;TCP Out;Allow Destination:64.12.0.0 - 64.12.255.255 ; Port5190; TCP Out;Allow
Destination: any; port 80;TCP Out;allow

svchost.exe, мать-services.exe
Destination:127.0.0.1 port any;TCP IN/OUT; Allow
Destination:xx.xxx.xx.xx-xx.xxx.xx.xx;port 53(DNS);UDP OUT;Allow
Destination: any; port 80;TCP Out;allow

Заметьте что адреса DNS сервера желательно прописать точные.

Решил присоединиться к пользователям этой программы, но осознал свое полное бессилие ???
Как создавать правила для приложений и глобальные правила? (Тыкните носом, если не сложно).
После установки интернет перестал работать. Посмотрел - что блокируется в лог файле и создал глобальные правила, где указал IP адреса и порты:
Allow UDP In/Out From IP 75.126.xxx.xxx To IP 82.211.xxx.xxx Where Source Port Is 10xx And Destination Port Is 20xx (Пользуюсь спутниковым интернетом, т.е указал ip адреса и порты Globax, выданные провайдером). Интернет заработал.
Также в глобальных правилах имеется правило: Allow Ip Out Fpom IP Any Where Protocol Is Any.
Как я понимаю это правило разрешает любые исходящие соединения (правильно ли это?).
Как мне настроить все, что бы работало с максимальной безопасностью.
Набор программ стандартен:
Opera, qip, web money, CFP v.3
Заранее спасибо
P.s. Что такое DNS servers и где взять их значения?
Если отключить прокси сервер 127.0.0.1:3128, по наземному соединению интернет работать перестает.
Как тчно узнать - какая программа хочет выйти в интернет, а то в логе у меня: Windows Operating System - Blocked - (а далее указание ip адресов и портов), а какая именно программа или клмпонент заблокированы не показывает

Убедитесь, что экран в режиме custom policy mode. В этом случае для каждого неизвестного приложения будет окошко с предупреждением, где можно будет выбрать подходящее правило и поставить галку remember…

Чтобы отредактировать/создать правила для приложений:
firewall->advanced->network security policy->application rules

Чтобы отредактировать/создать глобальные правила:
firewall->advanced->network security policy->global rules

Измените In/Out на In или Out, т. к. в любом случае у вас это правило работает только в одном направлении в данный момент.

Это правило лишнее.

Прежде всего не помешает сделать следующее:
firewall->common tasks->stealth ports wizard->block all incoming
После этого проверьте, чтобы правило block/ip/in/any/any/any в global rules было в конце списка.
Для большинства программ достаточно политики outgoing only. Если не будет работать, тогда вносим необходимые изменения, сверяясь с логом.

Честно говоря я тоже этого не знаю. Если что-то не работает, можно свериться с логом.

Если появляются проблемы с определенной программой, можно очистить лог полностью, запустить программу, потом посмотреть лог. Если появились новые записи, тогда скорее всего они относятся к этой программе.

To goodbrazer
Большое спасибо, немного стал разбираться, если можно, еще вопрос:
Как соотносятся application rules и global rules. Правильно ли я понимаю, что если в global rules запретить какое-либо действие, то разрешение такого действия в application rules не будет действовать?

Не вопрос. Всегда пожалуйста (:WIN)

При входящих соединениях проверяются сначала global rules, потом application rules. При исходящих - сначала application rules, а потом global rules.

Интересный пример (экран в режиме custom policy mode):

  1. Убираем все global rules, а для всех приложений в application rules разрешаем исходящие, запрещаем все входящие.
    Или
  2. Ставим одно global rule - block/ip/in/any/any/any. Для всех приложений разрешаем любые соединения.

Т. е. или 1, или 2 = одинаковый результат. Просто с global rules иногда удобнее.

Абсолютно верно. Запреты в global rules являются приоритетными.

Ребят, у комода отличный хелп! Можно найти ответы на все вопросы. С вашего позволения несколько пояснений:
1 Во время установки нужно выбирать автоматическое конфигурирование.
2 Установленные правила в global rules лучше не менять если не уверены в правильности принятого решения.
3 Если не будет ответа вашей системы на запрос по ICMP (отвечать запрещено по умолчанию) -все будет нормально. Проверить реакцию на пинг можно здесь
4 Если не известны нужные правила для приложения-можно сделать так: Firewall Tasks > Advanced-‘General Settings’ установите бигунок в Training Mode
‘Alert Settings’ -бигунок в Very High Запустить приложение и попользовать.
и комодо сам сделает нужные правила. В автомате без лишних алертов. Причем очень качественно. :slight_smile:

Как уже заметил barsukRed после инсталяции порты придется открывать, а не закрывать. Если создавать правила для приложений вручную проблематично, то лучше перевести файервол в Training Mode и выполнить свою обычную интернет-сессию, попытавшись задействовать все сетевые приложения. В ответ на всплывающие окна выбирать Remembered. Понятно что так можно разрешить что угодно и кому угодно, поэтому необходимо знать имена исполнимых модулей своих сетевых приложений и знать порты и протоколы используемые тем или иным приложением. Ориентироваться можно на следуещее:
Если выключена служба DNS, то все приложения будут требовать исходящего по UDP на порт 53. Минимально необходимый сетевой запрос в таком случае это исходящий по UDP на порт 53 и исходящий TCP на порт 80. Этого может хватить для очень многих приложений.
Для браузера могут понадобится исходящие TCP на порты 21,25,80-83,110,119,443,1080,3128, 8080,8081,8088. В зависимости от браузера/функциональности минимально можно оставить 21, 80, 443 и порты прокси 8080, 3128.
Для почтового клиента - исходящие ТСР на порты 25, 80-83,119,110,143,389,443,995,1080, 3128, 8080,8088. Если прокси не используется то убрать 1080, 3128, 8080,8088. Также скорее всего не понадобятся 81-83, 119, 389 и, может быть, 143 и 443.
Для менеджера закачки исходящие TCP на порты 21,80-83,1080,3128,8080,8081,8088.
Поработав в Training Mode 2-3 дня (или пока не перестанут появлятся окна алертов) можно переключить файервол в режим Custom Policy, предварительно занеся в набор запомненных правил для приложений еще одно последнее все запрещающее правило. Если есть сомнения, последнее правило можно выставить в Ask. Для работы с FTP в пассивном режиме лучше также установить последнее правило для менеджера закачки в Ask.

Если будет ответ на запрос, надо посмотреть статистику, если в ней не ваш настоящий IP-адрес - беспокоиться нечего, т. к. в этом случае отвечает на запрос маршрутизатор, а не ваш компьютер.

У меня comodo v3 firewall в режиме custom policy mode, при попытке получить/отослать данные выскакивает окошко (все как надо) в нем описан IP, порты и т.д. отвечаю, к примеру, Allow с вкл. флагом запоминать ответ. Потом захожу в сетевые правила, нахожу новое (только что созданное правило) и что я виду IP любой порт любой и.д. - в окошке я же соглашался на конкретные значения. К примеру в OutPost так не делает. Может это как-то настраивается, кто вкурсе ? (:SAD)

firewall->advanced->firewall behavior settings->alert settings

Если включить very high и поставить галки для всех протоколов, будут запоминаться только конкретные значения. Правда, список приложений в application rules увеличиться, т. к. для одной и той же программы будет больше записей.
Удобно выбирать outgoing only когда выскакивает окошко и ставить галку remember. Если что не так, всегда можно подредактировать правила. А вообще кому как нравится (:TNG)

firewall->advanced->firewall behavior settings->alert settings
Если поставить very high, тогда будут запоминаться только конкретные значения. Правда, список приложений в application rules увеличиться из-за того, что для одной и той же программы будет больше записей.

Данная настройка на производительность не повлияет, я правильно понимаю?

Честно говоря не знаю (:SAD)

Не повлияет.

Если будет ответ на запрос, надо посмотреть статистику, если в ней не ваш настоящий IP-адрес - беспокоиться нечего, т. к. в этом случае отвечает на запрос маршрутизатор, а не ваш компьютер.
Совершенно верно. Мне надо было добавить в том сообщении что сидящим за NAT просьба не беспокоиться. :) Плюс ко всему COMODO по умолчанию не отвечает на пинг(при автоопределении правил в глобал рулес).