1179
Agnitum Outpost Firewall tűzfalak topikja
  • cooldoc
    #538
    Outpost Firewall Pro ver. 4.0.958.6922 (582) is current.
    De ez nem elérhető a ngyközönségnek, csak nekünk Béta-teszrerekbnek. Adsz Emailt, elküldön neked a RC4-et. Itt nincs "microfreeze". Egyébként a wl_hook.dll volt a ludas, ez is ki lett cseréve. Ha akerod, elküldöm a legújabbat, csak diszkréten.:)
  • moscow7
    #537
    Sziasztok!
    Újfent a segítségeteket kérném.
    Felraktam az új 4.0-ás Outpost-ot ( Outpost Firewall Pro ver. 4.0.951.6908 (582))
    és azóta néha "megakad" a gépem, mintha kifagyna. Pár pillanatig tart ez az egész, de nagyon zavaró, különösen cod közben. Gondoltam, hogy esetleg vírus/spyware cumó okozza, le is futtattam minden elérhető progimmal a keresést, de nem találtak számottevő kártevőt (Kaspersky antivir 6.0, CounterSpy, Spybot S&D, Ad- Aware)
    Valós idejű keresés csak a Kasperskyban van bekapcsolva.
    Szóval kérdésem az, hogy okozhatja-e ezeket a problémákat az új tűzfal, mert a 3.51 -essel ilyen gondom nem volt. Ugyanúgy igyekeztem beállítani a falat, mint a 3.51 esetében. Esetleg találkozott már vki ezzel a problémával?
    Örülnék, ha vki tudna érdemi információval szolgálni.

    mosc
  • cooldoc
    #536
    Az Alkalmazásoknál vedd ki a "Blokkol, ha módosítja a memóriát". Nem emléxem pontosan, mert ez a 4.0-ben máshogy van már, de az a lényeg, hogy minden hálózati folyamatot letilt, amely módosítja más folyamat memóriáját. Vagy rakd be az engedélyezett folyamatok közé. Alkalmazások, Rejtett folyamatok.
  • Gaboros
    #535
    Sry, az előzőt úgy néz ki elcsesztem.
  • Gaboros
    #534
    Hy! ISmét hozzátok fordulok, már minden kitűnően mükdik, csak egyetlen-egy dolgot nem értek. Mikor elekzdek játszani a Linegae 2-vel, elkezd mindent blokkolni, és egyfoyltába hangüzeneteket kapok, hogy BLOCKED.
    Ezt látom a LogViewerben az indítás után:
  • Gaboros
    #533
    Thx! Sry, nem néztem körül. :)
  • moonman
    #532
    Link
  • Gaboros
    #531
    Halee! Nemtudom másnál felmerült-e ez a probléma, nekem meggyűlt vele a bajom. Szóval, mikor DC-t használok, vagy Utorrentet, az outpost állandó jelleggel letiltja a kapcsolatot, ha az alaklmazások valamelyike egyszerre több IP címhez probál kapcsolodni. DCnél, csak akkor, mikor rákeresek valamire, és mielőtt a lista bejönne, az outpost "kiabál" egyett, és utána mnident automatikusan blokkol, gyakorlatilag az egész net kapcsolatot. Torrentezéskor, csak akkor, ha forgalmas torrentet kezdek letölteni, ezis gondolom a sok IP-kapcsolodás miatt. Mindkét kliens engedélyezve van, és semmi gond nincs, amíg valami nagyobb forgalmat el nem indít valamelyik. Mi lehet a probléma a beállítással? (3.5) Help pls!
  • cooldoc
    #530
    Outpost Firewall Pro 4.0 RC3
    Build number is 951.582.54
    This is a public RC build available for download both in BTS and Agnitum
    web site.
    This stage of beta testing will continue till 18.09.2006
    This version can be installed over Outpost Firewall 3.51 only. If you
    have Outpost Firewall beta 1/2/3/4 or RC1/2 installed, you should
    uninstall it before installing this version.
  • repsol
    #529
    Sziasztok,

    Abban az esetben ha az outpost egy olyan gépre van telepítve, ami átjáróként funkcionál egy másik gép előtt, milyen beállításokat kellene elvégeznem, hogy belső gépről lehessen pl. ftp kapcsolatot létesíteni, stb. A böngészés működik, de más nem igazán megy... Milyen szabályt hozzak létre? Vagy mit állítsak? Átjáró módot nem találtam a beállítások között, a helyi hálózat beállításainál engedélyeztem a LAN felé néző hálókártya IP címét, illetve megbízhatónak is minősítettem...
    v3.5.641.6214 van szó.

    Előre is köszönöm a segítséget
  • zvaragabor
    #528
    Mindenképpen kipróbálom majd, de még jó a 3.51 egyenlőre. Mióta Outpost+nod32 van(kb 2-3 hónapja), egy darab baci sincsen. Pedig az outpost alapon van. Amit adtál multkor a profi konfigurációt, azt hagytam, túl bonyolultnak tünt, inkább nem nyulok hozzá a falamhoz, föleg hogy igy is jo. :)
  • cooldoc
    #527
    Outpost Firewall Pro 4.0 RC2
    Build number is 947.582

    This stage of beta testing will continue till 15.09.2006
    This version can be installed on a clean computer as well as over
    Outpost Firewall 3.51 and 4.0 beta/rc
    Még 10 napot tesztelünk, aztán jön a végleges! Meglátjátok, tuti lesz. Kicsit még instabil, de egyre jobb.
  • XRV
    #526
    Egyszer volt egy data crashed az outpostban és azóta service módban indul, ha én bezárom és elindítom, akkor normál módban indul, ezt hogy tudom kijavítani?
    Másik meg az hogy szeretném ha a torrenthez lefordítanátok magyarra a beállításokat, mert ugyan értem, de biztosra magyek ha magyar is van. Köszi előre is.
  • cooldoc
    #525
    Nincs véletlen IE-sPYAD TELEPÍTVE? vagy Spywareblaster? Szokta AZ IE restricted zónában lévő játékososokat kémnek látni.:)
  • Attlen
    #524
    az outpost 3.51 kiirja 5000 kémprogramot taálát hogy kell ezeket kiirtanni?
  • The Fugitive
    #523
    hát de azzal a probléma továbbra is fennáll, csak épp nem jelenti nemde? :)
  • moonman
    #522
    Echo reply - Out
  • The Fugitive
    #521
    Hali! én egy csomószor kapok olyan hibaüzenetet, hogy a cFosSpeed által küldött adatcsomagok nem értek célba.... az icpm beállításoknál hova tegyek pipát, hogy jó legyen?
  • Titan
    #520
    Egyet értek!
  • cooldoc
    #519
    Ma kijött a 4.0 -es utolsó Bétája. Aug. 31-ig tesztelhetjük. Ez sokkal stabilabb, mint az előzők, sok bugot megjavítottak benne.
  • cooldoc
    #518
    Szóval még nem üzemkész:)
  • cooldoc
    #517
    Beta Testers Only!
    Outpost Firewall Pro Beta 4
    build 916.570.040

    Changes:

    Object is completely deleted after being detected by spyware real-time protection (not only file is removed but registry entries also)
    Signature-based search is enabled and optimized (pay attention to performance)
    Lists of vulnerable ports added in Attack Detection plug-in

    Fixes:

    Self-protection improvements (including known false positives, process protection is added, similar events are not reported (Diskeeper)
    Incorrect content processing in Content plug-in (which resulted in unavailability of some pages)
    Rules editing issues
    Update issues, including spyware-signature database
    Game mode issues (including crashes on entering Game mode, false positives, settings were not rolled back on exiting Game mode)
    Outpost Firewall could crash on system startup
    Leaktests were failed (AWFT #1, Wallbreaker #3, Breakout #2)
    Using macro addresses issues (incorrect address value detection)
    Outpost Firewall could crash after changing plug-in settings
    No default settings for Attachment Quarantine and Ads plug-ins after installation
    Found spyware were displayed incorrectly
    Issues with process name detection in Anti-Leak prompts
    When scanning lnk files using context scan, files in the target location were found instead of the file itself
    Outpost Firewall could not start after Windows restart or logging off/on
    CPU usage 100% after logging in the system
    Windows Explorer could hang after Outpost Firewall installation
    eMule could crash while verification of the downloaded file
    Multiple interface and localization issues

    Several more issues
  • cooldoc
    #516
    Nem kezdőknek való. de meghálálja a törődést, hidd el. Én most a 4.0-s verziót (Béta)tesztelem -hivatalosan-zseniális! Önvédelem, Game-üzemmód (nincs prpmpt), Anti-leaking technológia, Makrók a beállításokhoz, új pluginek stb.
    Viszont ha rosszul konfigurálod, sok bosszúság forrása!
  • zvaragabor
    #515
    Köszi. Bár kicsit bonyolultnak néz ki, de megbirkózok vele.
  • cooldoc
    #514
    Itt a link:
    Outpost Beállítás
  • cooldoc
    #513
    Olvasd el ezt:
    Post A Guide to Producing a Secure Configuration for Outpost
    What follows is a guide I have produced with feedback and help from the other forum moderators on configuring Outpost with the emphasis on security. It provides comprehensive details on every part of Outpost's configuration and covers several topics that have been discussed elsewhere in this forum.

    As there is a 10,000 character limit on posts, I have had to spread this guide across several posts. For those who would prefer one document that can be read offline, a zipped copy in Rich Text Format is also enclosed.

    Anyone with queries or suggestions about this guide is invited to post them in the General Discussions forums.

    Recent Updates
    The guide has been updated to version 1.01:

    * Section added for Outpost Free.
    * Terminology changed - "DNS Heavy" now described as "Application DNS", "DNS Lite" as "Global DNS".
    * Recommendation for ICMP Destination Unreachable packets altered.
    * Global DNS section includes reference to application rules for services.exe/svchost.exe.
    * Application DNS section now mentions DNShell leaktest.
    * Added HTTP block rule to Email Client (to stop images being downloaded for spam emails).
    * Sections G7-9 added for Blockpost, HTTPLog and SuperStealth plugins.
    * Document History section added.

    Copying This Guide
    You may take and distribute copies of this guide, in full or in part, subject to the following conditions:

    * You must include mention of the guide's original location (either a link to this thread or a mention of the www.outpostfirewall.com forum will suffice);
    * You may make additions to the guide (while not modifying existing content) but they must be clearly labelled as such and include your contact information to allow anyone with queries to raise them with you.

    Attached Files
    File Type: zip secure configuration-v101.zip (40.3 KB, 4900 views)
  • zvaragabor
    #512
    Hali! Tudna valaki adni egy biztos beállítási sémát? 3.51.759-es verzióm van. köcc
  • The Fugitive
    #511
    köszi, fordítás menni fog, remélem ezekután a letöltés is! naki is állok megcsinálni aztán jelentkezem! :D
  • cooldoc
    #510
    Szökevény - remélem le tudod fordítani:)
  • cooldoc
    #509
    There should be little difference between this application to any other Bittorrent application in terms of what rules should be allowed or denied.

    Principles


    1. All clients(torrent software) usually use HTTP,HTTPS for tracker and updates, etc.

    Protocol: TCP, direction: Outbound, Remote port: HTTP,HTTPS, Allow it


    2. The client will normally need Inbound and Outbound loopback(usually only Inbound)

    Protocol: TCP, direction: Inbound, Remotehost: 127.0.0.1, Allow it


    3. The client will need to have outbound access to the peers you will be connecting to, clients you connect to should be using a port between 1024-65535.

    Protocol: TCP, direction: Outbound, Remote port: 1024-65535, Allow it


    4. Now your client will need a listening port. This will have to be what ever is specified from within utorrent i.e. 34259(default port).

    Protocol: TCP, Direction: Inbound, Remote Port: 1024-65535, Local Port: 34259, Allow it


    5. Alot of clients now use UDP, this is used for DHT/Distributed Database, etc. Again check your clients configuration as it will usually display a configurable UDP port number, we'll assume it's default as above.

    Protocol: UDP, Remote port:1024-65535, Local Port: 34259, Allow it


    6. Finally we need to add the Block All coverage rules to prevent further rules prompts.

    Protocol: TCP, Direction: Inbound, Block it

    Protocol: TCP, Direction: Outbound, Block it

    Protocol: UDP, Block it


    With these principles in mind it should be fairly obvious how to apply them in rules wizard. If not, then setup your rules prior to launching utorrent and check your blocked logs for any problems.

    Hope this helps.
  • The Fugitive
    #508
    Hali!!
    valaki le tudná nekem írni, hogy uTorrentet hogyan engedjem ki Outposton keresztül?? meg van még egy router is, egy SMC Barricade 7004VBR
    köszi
  • cooldoc
    #507
    Próbáld meg megkérdezni: számomra a netes játékok tabula rasa.
    Outpost Hivatalos Fórum
  • lord nihilus
    #506
    #472 plíz vki!44
  • cooldoc
    #505
    OK, a többit nem vágom
  • 7alvoo
    #504
    Kössz, ismerem a DropMyRights működését és most megint megpróbáltam és a skype -al megy is. Kétségtelen, hogy korábban egy régebbi verziójú skype -al nem ment.
  • 7alvoo
    #503
    Úúgy tűnik az sg fórummotor megkajálja a photobucket -es képlinket.
    Ha simán leírom akkor meg nem tölti be képnek:
    http://i52.photobucket.com/albums/g4/zoleehun/op.png
  • cooldoc
    #502
    Cél: C:\Drop\DropMyRights.exe "C:\Program Files\Skype\Phone\Skype.exe"
    (Ha innen indul a Drop My Rights)
    Indítás helye: C:\Drop
  • cooldoc
    #501
    Nem lehet képet feltölteni?
  • cooldoc
    #500
    When you are finished, these rules should be the only rules in your ruleset for Skype. Please create the rules in the exact order given here.

    [Skype HTTP Rule]
    Where the protocol is: TCP
    Where the direction is: Outbound
    Where the REMOTE PORT is: 80
    Allow It

    [Skype Outgoing TCP Rule]
    Where the protocol is: TCP
    Where the direction is: Outbound
    Where the REMOTE PORT is: 1024-65535
    Allow It

    [Skype Remote Access UDP Rule]
    Where the protocol is: UDP
    Where the REMOTE PORT is: 1024-65535
    Allow It

    [Skype Local Access UDP Rule]
    Where the protocol is: UDP
    Where the LOCAL PORT is: 1024-65535
    Allow It

    [Skype Outbound TCP Coverage Rule]
    Where the protocol is: TCP
    Where the direction is: Outbound
    Deny It

    Note: This rule will BLOCK all outbound TCP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for outbound TCP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.

    [Skype Inbound TCP Coverage Rule]
    Where the protocol is: TCP
    Where the direction is: Inbound
    Deny It

    Note: This rule will BLOCK all inbound TCP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for inbound TCP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.

    [Skype Inbound UDP Coverage Rule]
    Where the protocol is: UDP
    Deny It

    Note: This rule will BLOCK all UDP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for UDP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.

    Note: This is a little different than the way I have generated TCP and UDP Coverage Rules in the past. The main difference is that I have included a separate rule for inbound and outbound TCP traffic coverage. The only reason is because the latest version of Outpost, soon to be released, now requires that TCP rules have direction. Previously, I just specified one TCP rule without direction. However with the pending release of the next version of Outpost this is no longer possible and it is necessary to start instructing users to write separate TCP outbound and inbound Coverage rules for applications that they want to secure from further rules creation popups.

    I hope that ruleset works for you. I recommend that you give it a try and report your results.
  • 7alvoo
    #499
    megköszönöm