1179
Agnitum Outpost Firewall tűzfalak topikja
-
cooldoc #538 Outpost Firewall Pro ver. 4.0.958.6922 (582) is current.
De ez nem elérhető a ngyközönségnek, csak nekünk Béta-teszrerekbnek. Adsz Emailt, elküldön neked a RC4-et. Itt nincs "microfreeze". Egyébként a wl_hook.dll volt a ludas, ez is ki lett cseréve. Ha akerod, elküldöm a legújabbat, csak diszkréten.:) -
moscow7 #537 Sziasztok!
Újfent a segítségeteket kérném.
Felraktam az új 4.0-ás Outpost-ot ( Outpost Firewall Pro ver. 4.0.951.6908 (582))
és azóta néha "megakad" a gépem, mintha kifagyna. Pár pillanatig tart ez az egész, de nagyon zavaró, különösen cod közben. Gondoltam, hogy esetleg vírus/spyware cumó okozza, le is futtattam minden elérhető progimmal a keresést, de nem találtak számottevő kártevőt (Kaspersky antivir 6.0, CounterSpy, Spybot S&D, Ad- Aware)
Valós idejű keresés csak a Kasperskyban van bekapcsolva.
Szóval kérdésem az, hogy okozhatja-e ezeket a problémákat az új tűzfal, mert a 3.51 -essel ilyen gondom nem volt. Ugyanúgy igyekeztem beállítani a falat, mint a 3.51 esetében. Esetleg találkozott már vki ezzel a problémával?
Örülnék, ha vki tudna érdemi információval szolgálni.
mosc
-
cooldoc #536 Az Alkalmazásoknál vedd ki a "Blokkol, ha módosítja a memóriát". Nem emléxem pontosan, mert ez a 4.0-ben máshogy van már, de az a lényeg, hogy minden hálózati folyamatot letilt, amely módosítja más folyamat memóriáját. Vagy rakd be az engedélyezett folyamatok közé. Alkalmazások, Rejtett folyamatok. -
Gaboros #535 Sry, az előzőt úgy néz ki elcsesztem.
-
Gaboros #534 Hy! ISmét hozzátok fordulok, már minden kitűnően mükdik, csak egyetlen-egy dolgot nem értek. Mikor elekzdek játszani a Linegae 2-vel, elkezd mindent blokkolni, és egyfoyltába hangüzeneteket kapok, hogy BLOCKED.
Ezt látom a LogViewerben az indítás után:
-
Gaboros #533 Thx! Sry, nem néztem körül. :) -
moonman #532 Link -
Gaboros #531 Halee! Nemtudom másnál felmerült-e ez a probléma, nekem meggyűlt vele a bajom. Szóval, mikor DC-t használok, vagy Utorrentet, az outpost állandó jelleggel letiltja a kapcsolatot, ha az alaklmazások valamelyike egyszerre több IP címhez probál kapcsolodni. DCnél, csak akkor, mikor rákeresek valamire, és mielőtt a lista bejönne, az outpost "kiabál" egyett, és utána mnident automatikusan blokkol, gyakorlatilag az egész net kapcsolatot. Torrentezéskor, csak akkor, ha forgalmas torrentet kezdek letölteni, ezis gondolom a sok IP-kapcsolodás miatt. Mindkét kliens engedélyezve van, és semmi gond nincs, amíg valami nagyobb forgalmat el nem indít valamelyik. Mi lehet a probléma a beállítással? (3.5) Help pls! -
cooldoc #530 Outpost Firewall Pro 4.0 RC3
Build number is 951.582.54
This is a public RC build available for download both in BTS and Agnitum
web site.
This stage of beta testing will continue till 18.09.2006
This version can be installed over Outpost Firewall 3.51 only. If you
have Outpost Firewall beta 1/2/3/4 or RC1/2 installed, you should
uninstall it before installing this version. -
#529 Sziasztok,
Abban az esetben ha az outpost egy olyan gépre van telepítve, ami átjáróként funkcionál egy másik gép előtt, milyen beállításokat kellene elvégeznem, hogy belső gépről lehessen pl. ftp kapcsolatot létesíteni, stb. A böngészés működik, de más nem igazán megy... Milyen szabályt hozzak létre? Vagy mit állítsak? Átjáró módot nem találtam a beállítások között, a helyi hálózat beállításainál engedélyeztem a LAN felé néző hálókártya IP címét, illetve megbízhatónak is minősítettem...
v3.5.641.6214 van szó.
Előre is köszönöm a segítséget -
#528 Mindenképpen kipróbálom majd, de még jó a 3.51 egyenlőre. Mióta Outpost+nod32 van(kb 2-3 hónapja), egy darab baci sincsen. Pedig az outpost alapon van. Amit adtál multkor a profi konfigurációt, azt hagytam, túl bonyolultnak tünt, inkább nem nyulok hozzá a falamhoz, föleg hogy igy is jo. :) -
cooldoc #527 Outpost Firewall Pro 4.0 RC2
Build number is 947.582
This stage of beta testing will continue till 15.09.2006
This version can be installed on a clean computer as well as over
Outpost Firewall 3.51 and 4.0 beta/rc
Még 10 napot tesztelünk, aztán jön a végleges! Meglátjátok, tuti lesz. Kicsit még instabil, de egyre jobb.
-
XRV #526 Egyszer volt egy data crashed az outpostban és azóta service módban indul, ha én bezárom és elindítom, akkor normál módban indul, ezt hogy tudom kijavítani?
Másik meg az hogy szeretném ha a torrenthez lefordítanátok magyarra a beállításokat, mert ugyan értem, de biztosra magyek ha magyar is van. Köszi előre is. -
cooldoc #525 Nincs véletlen IE-sPYAD TELEPÍTVE? vagy Spywareblaster? Szokta AZ IE restricted zónában lévő játékososokat kémnek látni.:)
-
Attlen #524 az outpost 3.51 kiirja 5000 kémprogramot taálát hogy kell ezeket kiirtanni? -
The Fugitive #523 hát de azzal a probléma továbbra is fennáll, csak épp nem jelenti nemde? :) -
moonman #522 Echo reply - Out -
The Fugitive #521 Hali! én egy csomószor kapok olyan hibaüzenetet, hogy a cFosSpeed által küldött adatcsomagok nem értek célba.... az icpm beállításoknál hova tegyek pipát, hogy jó legyen? -
#520 Egyet értek! -
cooldoc #519 Ma kijött a 4.0 -es utolsó Bétája. Aug. 31-ig tesztelhetjük. Ez sokkal stabilabb, mint az előzők, sok bugot megjavítottak benne. -
cooldoc #518 Szóval még nem üzemkész:) -
cooldoc #517 Beta Testers Only!
Outpost Firewall Pro Beta 4
build 916.570.040
Changes:
Object is completely deleted after being detected by spyware real-time protection (not only file is removed but registry entries also)
Signature-based search is enabled and optimized (pay attention to performance)
Lists of vulnerable ports added in Attack Detection plug-in
Fixes:
Self-protection improvements (including known false positives, process protection is added, similar events are not reported (Diskeeper)
Incorrect content processing in Content plug-in (which resulted in unavailability of some pages)
Rules editing issues
Update issues, including spyware-signature database
Game mode issues (including crashes on entering Game mode, false positives, settings were not rolled back on exiting Game mode)
Outpost Firewall could crash on system startup
Leaktests were failed (AWFT #1, Wallbreaker #3, Breakout #2)
Using macro addresses issues (incorrect address value detection)
Outpost Firewall could crash after changing plug-in settings
No default settings for Attachment Quarantine and Ads plug-ins after installation
Found spyware were displayed incorrectly
Issues with process name detection in Anti-Leak prompts
When scanning lnk files using context scan, files in the target location were found instead of the file itself
Outpost Firewall could not start after Windows restart or logging off/on
CPU usage 100% after logging in the system
Windows Explorer could hang after Outpost Firewall installation
eMule could crash while verification of the downloaded file
Multiple interface and localization issues
Several more issues -
cooldoc #516 Nem kezdőknek való. de meghálálja a törődést, hidd el. Én most a 4.0-s verziót (Béta)tesztelem -hivatalosan-zseniális! Önvédelem, Game-üzemmód (nincs prpmpt), Anti-leaking technológia, Makrók a beállításokhoz, új pluginek stb.
Viszont ha rosszul konfigurálod, sok bosszúság forrása! -
#515 Köszi. Bár kicsit bonyolultnak néz ki, de megbirkózok vele. -
cooldoc #514 Itt a link:
Outpost Beállítás -
cooldoc #513 Olvasd el ezt:
Post A Guide to Producing a Secure Configuration for Outpost
What follows is a guide I have produced with feedback and help from the other forum moderators on configuring Outpost with the emphasis on security. It provides comprehensive details on every part of Outpost's configuration and covers several topics that have been discussed elsewhere in this forum.
As there is a 10,000 character limit on posts, I have had to spread this guide across several posts. For those who would prefer one document that can be read offline, a zipped copy in Rich Text Format is also enclosed.
Anyone with queries or suggestions about this guide is invited to post them in the General Discussions forums.
Recent Updates
The guide has been updated to version 1.01:
* Section added for Outpost Free.
* Terminology changed - "DNS Heavy" now described as "Application DNS", "DNS Lite" as "Global DNS".
* Recommendation for ICMP Destination Unreachable packets altered.
* Global DNS section includes reference to application rules for services.exe/svchost.exe.
* Application DNS section now mentions DNShell leaktest.
* Added HTTP block rule to Email Client (to stop images being downloaded for spam emails).
* Sections G7-9 added for Blockpost, HTTPLog and SuperStealth plugins.
* Document History section added.
Copying This Guide
You may take and distribute copies of this guide, in full or in part, subject to the following conditions:
* You must include mention of the guide's original location (either a link to this thread or a mention of the www.outpostfirewall.com forum will suffice);
* You may make additions to the guide (while not modifying existing content) but they must be clearly labelled as such and include your contact information to allow anyone with queries to raise them with you.
Attached Files
File Type: zip secure configuration-v101.zip (40.3 KB, 4900 views) -
#512 Hali! Tudna valaki adni egy biztos beállítási sémát? 3.51.759-es verzióm van. köcc -
The Fugitive #511 köszi, fordítás menni fog, remélem ezekután a letöltés is! naki is állok megcsinálni aztán jelentkezem! :D -
cooldoc #510 Szökevény - remélem le tudod fordítani:) -
cooldoc #509 There should be little difference between this application to any other Bittorrent application in terms of what rules should be allowed or denied.
Principles
1. All clients(torrent software) usually use HTTP,HTTPS for tracker and updates, etc.
Protocol: TCP, direction: Outbound, Remote port: HTTP,HTTPS, Allow it
2. The client will normally need Inbound and Outbound loopback(usually only Inbound)
Protocol: TCP, direction: Inbound, Remotehost: 127.0.0.1, Allow it
3. The client will need to have outbound access to the peers you will be connecting to, clients you connect to should be using a port between 1024-65535.
Protocol: TCP, direction: Outbound, Remote port: 1024-65535, Allow it
4. Now your client will need a listening port. This will have to be what ever is specified from within utorrent i.e. 34259(default port).
Protocol: TCP, Direction: Inbound, Remote Port: 1024-65535, Local Port: 34259, Allow it
5. Alot of clients now use UDP, this is used for DHT/Distributed Database, etc. Again check your clients configuration as it will usually display a configurable UDP port number, we'll assume it's default as above.
Protocol: UDP, Remote port:1024-65535, Local Port: 34259, Allow it
6. Finally we need to add the Block All coverage rules to prevent further rules prompts.
Protocol: TCP, Direction: Inbound, Block it
Protocol: TCP, Direction: Outbound, Block it
Protocol: UDP, Block it
With these principles in mind it should be fairly obvious how to apply them in rules wizard. If not, then setup your rules prior to launching utorrent and check your blocked logs for any problems.
Hope this helps. -
The Fugitive #508 Hali!!
valaki le tudná nekem írni, hogy uTorrentet hogyan engedjem ki Outposton keresztül?? meg van még egy router is, egy SMC Barricade 7004VBR
köszi -
cooldoc #507 Próbáld meg megkérdezni: számomra a netes játékok tabula rasa.
Outpost Hivatalos Fórum -
lord nihilus #506 #472 plíz vki!44 -
cooldoc #505 OK, a többit nem vágom -
7alvoo #504 Kössz, ismerem a DropMyRights működését és most megint megpróbáltam és a skype -al megy is. Kétségtelen, hogy korábban egy régebbi verziójú skype -al nem ment. -
7alvoo #503 Úúgy tűnik az sg fórummotor megkajálja a photobucket -es képlinket.
Ha simán leírom akkor meg nem tölti be képnek:
http://i52.photobucket.com/albums/g4/zoleehun/op.png -
cooldoc #502 Cél: C:\Drop\DropMyRights.exe "C:\Program Files\Skype\Phone\Skype.exe"
(Ha innen indul a Drop My Rights)
Indítás helye: C:\Drop -
cooldoc #501 Nem lehet képet feltölteni? -
cooldoc #500 When you are finished, these rules should be the only rules in your ruleset for Skype. Please create the rules in the exact order given here.
[Skype HTTP Rule]
Where the protocol is: TCP
Where the direction is: Outbound
Where the REMOTE PORT is: 80
Allow It
[Skype Outgoing TCP Rule]
Where the protocol is: TCP
Where the direction is: Outbound
Where the REMOTE PORT is: 1024-65535
Allow It
[Skype Remote Access UDP Rule]
Where the protocol is: UDP
Where the REMOTE PORT is: 1024-65535
Allow It
[Skype Local Access UDP Rule]
Where the protocol is: UDP
Where the LOCAL PORT is: 1024-65535
Allow It
[Skype Outbound TCP Coverage Rule]
Where the protocol is: TCP
Where the direction is: Outbound
Deny It
Note: This rule will BLOCK all outbound TCP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for outbound TCP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.
[Skype Inbound TCP Coverage Rule]
Where the protocol is: TCP
Where the direction is: Inbound
Deny It
Note: This rule will BLOCK all inbound TCP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for inbound TCP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.
[Skype Inbound UDP Coverage Rule]
Where the protocol is: UDP
Deny It
Note: This rule will BLOCK all UDP connections except for the connections that you have defined above. This will help avoid uncecessary rules creation popups for UDP connections. So, it is very necessary for you to have the rules in the exact order that I have given here.
Note: This is a little different than the way I have generated TCP and UDP Coverage Rules in the past. The main difference is that I have included a separate rule for inbound and outbound TCP traffic coverage. The only reason is because the latest version of Outpost, soon to be released, now requires that TCP rules have direction. Previously, I just specified one TCP rule without direction. However with the pending release of the next version of Outpost this is no longer possible and it is necessary to start instructing users to write separate TCP outbound and inbound Coverage rules for applications that they want to secure from further rules creation popups.
I hope that ruleset works for you. I recommend that you give it a try and report your results.
-
7alvoo #499 megköszönöm