Собственно, вопрос. Comodo Firewall позволяет добавить свою предопределенную политику. Мне это очень удобно, чтобы рассортировывать приложения по своему принципу.
Но вот незадача. В выпадающем списке я не могу найти созданную мною политику. Только стандартные. Хотя, в “Политики сетевой безопасности”-“Предопределенные политики” она есть в списке. Приходится редактировать стандартные, что не есть хорошо.
Может быть кто-то сталкивался? Перезапуск не помогает. Версия 5.12
“Применить” везде нажимали, когда создавали политики? Всё должно работать, таких проблем не припомню.
Я сталкивался с этим во всплывающих сообщениях фаервола. Конкретную причину так и не выяснил, но мне кажется, что для того, чтобы политика была в списке, необходимо наличие в ней разрешающего или запрещающего правила для TCP и UDP (или IP) без указания конкретных адресов и портов.
Применялки нажимал. Даже компьютер перезагружал - ноль эмоций.
Я просто создал предопределенные политики для приложений, которым разрешен только локальный траффик (т.е. разграничил локальный и интернет интерфейсы) Для этого создал предопределенную политику Запретить все IP входящие и исходящие относительно нужного интерфейса.
- Фаервол-Политики сетевой безопасности-Предопределенные политики-[Добавить…]
- Ввести имя политики, скопировать/создать правила (необязательно), нажать [Применить], затем [OK].
- Снова открыть “Политики сетевой безопасности” и в правилах для приложений выбрать созданную политику для необходимого приложения.
Если в п.2 не нажать “ОК” (закрыть окно, переключиться на другую вкладку), то созданная политика не сохранится и, соответственно, в выпадающем списке ее не будет.
Кстати, одной заводской политики тоже нет. Эта политика “Почтовый клиент”.
Поэтому ещё раз подчеркну своё предположение:
PAZIFIC, можно увидеть скриншоты Ваших политик с правилами? (или хотя бы одной-двух таких политик с правилами)
Если вы правильно всё сделали,оно по любому будет в списке.И появится при запросе.
Неправда.
попробуйте создать политику с Именем “1234” и следующим правилом:
- Разрешить TCP или UDP входящие и исходящие, из MAC любой в MAC любой, порт источника: Любой, порт назначения: 11234.
В выпадающем списке при алерте его не будет.
[attachment deleted by admin]
Наши руки не для скуки ;D. Сделайте как Вам написал XENO в Reply #4. Чё там выдумывать, изобретая велосипед.
А теперь в этой политике просто добавим правило:
- Блокировать IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.
И тогда политика появится в списке.
[attachment deleted by admin]
Можно и так, не вопрос. Но я так понимаю вопрос в шапке топика был задан именно про выбор политики из выпадающего списка в алерте.
Велосипед не изобретаем, просто пытаемся разобраться
По логике, ведь политика в выпадающем списке во время алерта тоже должна отображаться.
Таки да Но увидеть бы картинку(ки) от PAZIFICа не помешало.
Да…В самом деле.Эк его…
Ха!Но тогда я правильно писал-Если правильно создали…(ох уж это словоблудие)
У ТС не было конкретизировано про алерт. А так, по логике - да, политика должна отображаться в обоих случаях. На практике же выходит иначе: при создании/редактировании правила отображается даже “пустая” политика, в алерте же, как понял, все по другому.
(Проверять критерии отображения политики в алерте откровенно лениво, Комод настроен для работы без оповещений)
Извините, что так долго:)
Скриншот будет чуть позже, сейчас нет возможности.
я так понял, нужно это?
[attachment deleted by admin]
PAZIFIC,
добавьте в вашей политике в самый низ (правило должно быть под двумя запрещающими) такое правило:
- Разрешить IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.
Правила фаервол читает сверху вниз, поэтому всё должно работать так, как Вы и задумали. И политика должна появиться в выпадающем списке.
Попробуем-с.
В списке выбора политика появилась, спасибо. Теперь возникла другая проблема. Эти политики не действуют (во всяком случае на Skype) - отдельную тему может создать, или в этой продолжим?
Я так понимаю, нужно разграничить Интернет-трафик и локальный. Можно попробовать другой формат правил.
Например, Ваш локальный IP 172.20.1.1,
а Ваш Интернет-IP 177.178.1.1
Тогда, чтобы блокировать интернет-трафик, нужно создать политику со следующими правилами.
- Разрешить IP исходящие из 172.20.1.1 в MAC любой, где протокол любой.
- Разрешить IP входящие из MAC любой в IP 172.20.1.1, где протокол любой.
[i]3. Блокировать IP исходящие из 177.178.1.1 в в MAC любой, где протокол любой. - Блокировать IP входящие из MAC любой в IP 177.178.1.1, где протокол любой.[/i]
- Блокировать IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.
В принципе, правила 3 и 4 можно не писать, но я их обычно прописываю, на всякий случай.
Чтобы блокировать локальный трафик, создаём аналогичные правила, где вместо 172.20.1.1 подставляем 177.178.1.1.
Это правила для статических адресов.
Для динамических адресов нужно создать сетевые зоны с нужными диапазонами адресов и в правилах вместо IP-адресов подставить соответсвующие сетевые зоны.