Innanzi tutto un saluto a tutti. Sono nuovo del forum, spero di non scrivere cavolate .
Ho cercato dovunque indicazioni riguardo l’oggetto del topic, inutilmente .
La mia configurazione è questa :
PC client che si collega ad una VPN .
Microsoft Office Communicator 5 che si collega ad un server nella VPN .
In teoria dovrebbe bastare aprire le porte 22, 4500, 500, 1701 .
Il router (hardware) dell’ufficio dove ero prima , con queste porte aperte mi permetteva l’accesso senza problemi e anche con Kerio Personal Firewall era tutto OK.
Con Comodo 3.5.55810.432 non ne vengo a capo .
Se disattivo il Firewall riesco a collegarmi .
Per capire quali porte aprire e quali protocolli, ho impostato delle regole in Application Rules e in Global Rules che permettono l’accesso da qualsiasi Source a qualsiasi Destination e qualsiasi IP impostando il flag di registrazione tra gli eventi.
Lo scopo era ovviamente quello di “spiare” il meccanismo di connessione per creare successivamente regole più restrittive .
Ma anche così il Communicator, non ne vuole sapere di “Communicare”.
Avete qualche consiglio illuminante ?
Grazie a tutti.
(:NRD) Riguardo il tuo problema puoi provare così: Vai in Firewall ==>> Common Tasks ==>> Stealth Ports Wizard ==>> seconda opzione e click su Finish.
Poi vai in Firewall ==>> Advanced ==>> Firewall Behavior Settings ==>> Alert Settings e sposti l’Alert Frequency Level su Very High ==>> Apply.
Infine vai in Firewall ==>> Advanced ==>> Network Security Policy ==>> Application Rules, trovi o aggiungi l’applicazione Microsoft Office Communicator 5 e gli abbini la seguente regola:
Action = Ask (attiva l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Domanda e registra tutte le richieste
Source Address = Any
Destination Address = Any
IP Details = Any
Dai Apply e ancora Apply.
In questo modo quando avvierai Microsoft Office Communicator 5 avrai le richieste del firewall per ogni trasmissione In/Out (verranno anche registrate nel Firewall Events) e rispondendo ai pop-up, flaggando prima Remeber My Answer, creerai le regole precise nell’Application Rules.
Oppure, molto più semplicemente, dopo aver fatto lo Stealth Ports Wizard metti in Training Mode il firewall ed avvii Microsoft Office Communicator 5, il FW imparerà le regole necessarie e dopo un pò riporti su Custom Policy Mode.
Mille grazie Sirio. Un consiglio illuminante.
Anche se non ho ancora capito cosa mi bloccasse .
Mi riservo di fare qualche altro test e di comunicare quale fosse il reale problema.
Ciao.
P.S.: L’icona con gli occhiali, mi somiglia molto, ma … mi hai salvato la domenica.
Ciao Sirio. Erroneamente pensavo di aver risolto . Era domenica sera dopo le 20.00 quando Communicator aveva cominciato a funzionare correttamente o almeno a collegarsi, visto che nessuno dei colleghi era in linea per provare un reale scambio di messaggi.
La mattina dopo il problema era di nuovo li .
Ho pensato di aver pasticciato la configurazione e ho reinstallato Comodo per ripartire con una installazione pulita, ma per tutta la giornata non sono riuscito a collegarmi . Fino alla sera, dopo le 20.00 circa, quando il collegamento era di nuovo attivo.
A questo punto mi sono ricordato di una tua indicazione nella guida riguardo a e-mule :
Andate su : Firewall==>>Advanced==>>Attack Detection Settings==>>Miscellanous disattivate l’opzione Block Fragmented IP Datagrams e spuntate al suo posto Do Protocol Analysis
Ho pensato che i pacchetti arrivassero frammentati a causa del traffico durante la giornata e infatti, impostando il Do Protocol Analysis, Communicator si è immediatamente collegato, alle 9.30 circa.
Ho indicato l’ora, sicuramente con traffico di rete molto intenso,perchè, chiaramente è la principale indiziata del problema.
Ho avuto qualche altro problema e qualche altro dubbio ma ormai questo post mi sembra troppo lungo.
Il resto alla prossima puntata .
Ciao e grazie ancora. O0
Scusami ho letto adesso questo post.
Intanto ti ricorso che finchè non ho attivato il Do Protocol Analisys non andava nulla .
Ho creato una zona : FastWeb e IOL
(contenente i due server che probabilmente vengono interrogati dalla VPN) .
Ho creato una zona : Server SIP - EXCHANGE (credo sarebbe bastato il server SIP x Communicator 5) .
Ho creato queste regole per Communicator :
Allow TCP out From Any to [FastWeb - IOL] from Any Ports to Port 1120
Allow TCP out From Any to [FastWeb - IOL] from Any Ports to Port 5060
Allow TCP out From Any to [FastWeb - IOL] from Any Ports to Port 135
Allow TCP or UDP out From Any to [SIP - EXCHANGE] from Any Ports to Any Ports
Le regole ovviamente si sono create con il passare del tempo e le ho sintetizzate successivamente.
A proposito, c’è una maniera più rapida di estrarre le regole e postarle ? Invece di copiarle manualmente ?
Ho visto che in genere le postate con la stessa sintassi, avete un tool che fa questo del quale noi “utonti” mortali non siamo a conoscenza (:NRD)? Se non esiste, non sarebbe male che ci fosse ( un export in formato testo standard delle regole, singola o globale) .
Non sarebbe male se le regole fossero visualizzate con un carattere non proporzionale e che venissero allineate per facilitarne la lettura .