Входящие WOS (проблемы фаера)

Вот мои скрины для торрента, входящие на торрент порт блокируются, и именно как uTorrent, а не как WOS.

CPF 3.0.25.378, Win XP-64.


http://img361.imageshack.us/img361/7743/arph8.th.png

http://img374.imageshack.us/img374/1102/grtr4.th.png

Это уже интересней. Может в текущей версии проблема затронула только 32х битные инсталяции :THNK

Очевидно, так и есть, версия x64 уязвимости не содержит
docsan c ru-board’а также говорит, что версия 3.0.20.320 работает корректно, правда не уточняет x32 или x64

А имеет смысл это дополнительно в суппорт сообщить? – может новые подробности ненавязчиво подтолкнут их как-нибудь прокомментировать… :wink:

Ребята, тут фаер 3.5 появился. Может устранили проблему входящих WOS ???

добавлено:
у меня все четко работает на 3.5: проверял на осле - фаер спрашивает разрешить ли ослу принять входящее… или если поставить глобальное правило, все запрещающее, тогда в логах также фигурирует только осел (входящие соединения на спец. tcp порт).

Yuriy, пока времени нет. Как только появится - обязательно поставлю CIS и проверю.

P.S. Я так понял, что дальше будут развивать именно его, а обновлений для CFP как таковых не будет…

По логике так и должно быть, ведь CIS это и есть CFP при определенных обстоятельствах (когда сделан соответствующий выбор при установке CIS).
Лично я ничего от CIS не заметил, за исключением некоторых названий - в остальном старый добрый CFP 3.

Comodo Firewall 4.1.150349.920 (32-bit).
Проблема осталась нерешённой. Между прочим отмечу избирательность поведения “входящих WOS”. Вот пример:

Ситуация 1

Глобальные правила
1. Разрешить IP / Исходящий / Любой / Любой / Любой
2. Разрешить ICMP / Входящий / Любой / Любой / Любой
3. Запретить IP / Входящий / Любой / Любой / IGMP
4. Разрешить TCP и UDP / Входящий / Любой / Любой / Любой / Любой
5. Запретить и логировать IP / Входящий / Любой / Любой / Любой

Правила для приложений
Windows Operating System
1. Разрешить IP / Исходящий / Любой / Любой / Любой
2. Разрешить ICMP / Входящий / Любой / Любой / Требуется фрагментация
3. Разрешить ICMP / Входящий / Любой / Любой / Время истекло
4. Запретить и логировать IP / Входящий / Любой / Любой / Любой

В журнале для WOS вижу: блокировку входящих пакетов UDP* (с машин, находящихся вне локальной сети, на порт uTorrent), неразрешённых пакетов ICMP (при работе uTorrent). Однако гуляющие по сегменту сети запросы на 67 порт (результат работы DHCP) в логах не зафиксированы и по-видимому были пропущены.

Ситуация 2

В Правилах для приложений для WOS отменяю протоколирование завершающего запрета IP. В Глобальных правилах промеж правил 3 и 4 добавляю

Запретить и логировать UDP / Входящий / Любой / Любой / Любой / 67

Теперь UDP-пакеты на 67 порт корректно блокируются.

Итак, почему в ситуации 1 фаервол заблокировал “непрошенные” пакеты UDP, за исключением тех, что
были адресованы на 67 порт от машин локального сегмента? Ведь никаких исключительных правил на 67 порт нет!

Отмечу, что режим фаервола пользовательский.

  • Эти пакеты были заблокированы при выгруженном uTorrent, для которого нет ограничений на входящие TCP и UDP. Это очень хорошо.