Добавить свои предопределенные политики

Собственно, вопрос. Comodo Firewall позволяет добавить свою предопределенную политику. Мне это очень удобно, чтобы рассортировывать приложения по своему принципу.
Но вот незадача. В выпадающем списке я не могу найти созданную мною политику. Только стандартные. Хотя, в “Политики сетевой безопасности”-“Предопределенные политики” она есть в списке. Приходится редактировать стандартные, что не есть хорошо.
Может быть кто-то сталкивался? Перезапуск не помогает. Версия 5.12

“Применить” везде нажимали, когда создавали политики? Всё должно работать, таких проблем не припомню. :wink:

Я сталкивался с этим во всплывающих сообщениях фаервола. Конкретную причину так и не выяснил, но мне кажется, что для того, чтобы политика была в списке, необходимо наличие в ней разрешающего или запрещающего правила для TCP и UDP (или IP) без указания конкретных адресов и портов.

Применялки нажимал. Даже компьютер перезагружал - ноль эмоций.
Я просто создал предопределенные политики для приложений, которым разрешен только локальный траффик (т.е. разграничил локальный и интернет интерфейсы) Для этого создал предопределенную политику Запретить все IP входящие и исходящие относительно нужного интерфейса.

  1. Фаервол-Политики сетевой безопасности-Предопределенные политики-[Добавить…]
  2. Ввести имя политики, скопировать/создать правила (необязательно), нажать [Применить], затем [OK].
  3. Снова открыть “Политики сетевой безопасности” и в правилах для приложений выбрать созданную политику для необходимого приложения.

Если в п.2 не нажать “ОК” (закрыть окно, переключиться на другую вкладку), то созданная политика не сохранится и, соответственно, в выпадающем списке ее не будет.

Кстати, одной заводской политики тоже нет. Эта политика “Почтовый клиент”.
Поэтому ещё раз подчеркну своё предположение:

PAZIFIC, можно увидеть скриншоты Ваших политик с правилами? (или хотя бы одной-двух таких политик с правилами)

Если вы правильно всё сделали,оно по любому будет в списке.И появится при запросе.

Неправда.

попробуйте создать политику с Именем “1234” и следующим правилом:

  • Разрешить TCP или UDP входящие и исходящие, из MAC любой в MAC любой, порт источника: Любой, порт назначения: 11234.

В выпадающем списке при алерте его не будет.

[attachment deleted by admin]

Наши руки не для скуки ;D. Сделайте как Вам написал XENO в Reply #4. Чё там выдумывать, изобретая велосипед. :slight_smile:

А теперь в этой политике просто добавим правило:

  • Блокировать IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.

И тогда политика появится в списке.

[attachment deleted by admin]

Можно и так, не вопрос. Но я так понимаю вопрос в шапке топика был задан именно про выбор политики из выпадающего списка в алерте.
Велосипед не изобретаем, просто пытаемся разобраться :wink:
По логике, ведь политика в выпадающем списке во время алерта тоже должна отображаться.

Таки да :wink: Но увидеть бы картинку(ки) от PAZIFICа не помешало. :slight_smile:

Да…В самом деле.Эк его…
Ха!Но тогда я правильно писал-Если правильно создали…(ох уж это словоблудие) :smiley:

У ТС не было конкретизировано про алерт. А так, по логике - да, политика должна отображаться в обоих случаях. На практике же выходит иначе: при создании/редактировании правила отображается даже “пустая” политика, в алерте же, как понял, все по другому.
(Проверять критерии отображения политики в алерте откровенно лениво, Комод настроен для работы без оповещений)

Извините, что так долго:)
Скриншот будет чуть позже, сейчас нет возможности.

я так понял, нужно это?

[attachment deleted by admin]

PAZIFIC,
добавьте в вашей политике в самый низ (правило должно быть под двумя запрещающими) такое правило:

  • Разрешить IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.

Правила фаервол читает сверху вниз, поэтому всё должно работать так, как Вы и задумали. И политика должна появиться в выпадающем списке.

Попробуем-с.

В списке выбора политика появилась, спасибо. Теперь возникла другая проблема. Эти политики не действуют (во всяком случае на Skype) - отдельную тему может создать, или в этой продолжим?

Я так понимаю, нужно разграничить Интернет-трафик и локальный. Можно попробовать другой формат правил.
Например, Ваш локальный IP 172.20.1.1,
а Ваш Интернет-IP 177.178.1.1

Тогда, чтобы блокировать интернет-трафик, нужно создать политику со следующими правилами.

  1. Разрешить IP исходящие из 172.20.1.1 в MAC любой, где протокол любой.
  2. Разрешить IP входящие из MAC любой в IP 172.20.1.1, где протокол любой.
    [i]3. Блокировать IP исходящие из 177.178.1.1 в в MAC любой, где протокол любой.
  3. Блокировать IP входящие из MAC любой в IP 177.178.1.1, где протокол любой.[/i]
  4. Блокировать IP входящие и исходящие из MAC любой в MAC любой, где протокол любой.

В принципе, правила 3 и 4 можно не писать, но я их обычно прописываю, на всякий случай.

Чтобы блокировать локальный трафик, создаём аналогичные правила, где вместо 172.20.1.1 подставляем 177.178.1.1.

Это правила для статических адресов.

Для динамических адресов нужно создать сетевые зоны с нужными диапазонами адресов и в правилах вместо IP-адресов подставить соответсвующие сетевые зоны.