Настройка Outpost Firewall Pro

Информация для пользователей Agnitum Outpost Firewall Pro
Руководство по быстрому старту .pdf
Руководство пользователя .pdf
Рекомендация - не включаем GZip (сжатие страниц), по умолчанию Аутпост выключает gzip,
перестанет работать блокировка скриптов и рекламы.
Распространение продуктов Outpost прекращено. Загрузить Outpost с официального сайта более невозможно.

Основные настройки
Заходим в Настройки: через правый клик на иконку в трее, выбрать Дополнительные настроки...
или через двойной левый клик, откроется основное окно где выбрать Настройки и справа к примеру Общие
Конфигурация
так мы зашли в меню Настройки и первое что мы делаем перед «танцами с бубном» это сохраняем свою Конфигурацию.
Общие > Конфигурация справа кнопка Сохранить... жмём и указываем путь для сохранения файла конфигурации
(...аналогично для восстановления кнопка Загрузить... указать путь к файлу) к примеру D:\Backup_aof, можно писать дату Config_aof_20.07.2013 расширение .conf
Создание правил
... добавляем правила к уже существующим Брандмауер > Сетевые правила справа кнопка Системные правила
попадаем в окно, где сверху выбрать вкладку Глобальные правила кнопка справа Добавить
Правила для полного блокирования входящего трафика ТСР-портов 135, 139, 445 и UDP-портов 135, 137, 138, блокируем 5000 порт и на входящие и на исходящие соединения (это Universal Plug and Play), можно также закрыть 5554 и 9996 по TCP и 1900 по UDP. Как утверждают - это наиболие уязвимые порты. Вы заметили правила перемещаем вверх, колонка: До правил для приложений полный запрет.

Block RPC (TCP)
Где протокол: TCP
Где направление: Входящее
Где локальный порт: 135,139,445
Блокировать эти данные

Block RPC (UDP)
Где протокол: UDP
Где локальный порт: 135,137,138
Блокировать эти данные

Block Incoming UPnP
Где протокол: TCP
Где направление: Входящее
Где локальный порт: 5000,5554,9996
Блокировать эти данные

Block Outgoing UPnP
Где протокол: TCP
Где направление: Исходящее
Где удаленный порт: 5000,5554,9996
Блокировать эти данные

Block Incoming SSDP
Где протокол: UDP
Где локальный порт: 1900
Блокировать эти данные

Block Outgoing SSDP
Где протокол: UDP
Где удаленный порт: 1900
Блокировать эти данные

Блокировка по TCP и UDP в конце правил
Следующие правила для блокировки неопределенных протоколов - ставим на свое усмотрение, поместите Строго последними в списке (перемещение: отметить правило справа кнопки вверх, вниз), то есть любое правило для TCP/UDP протоколов стоящие ниже по списку действовать не будет, при вкл.(поставить флажок) этих правил.

Block Other Out TCP Traffic
Где протокол: TCP
Где направление: Исходящее
Блокировать эти данные

Block Other In TCP Traffic
Где протокол: TCP
Где направление: Входящее
Блокировать эти данные

Block Other UDP Traffic
Где протокол: UDP
Блокировать эти данные


Как это работает: если нужно добавить новое приложение в Режиме обучения, снимаете флажки с этих 3-правил OK > Применить. Запускаем например Opera, создаём правила для неё в режиме обучения, всё можно снова влючить эти правила, больше вас спрашивать или беспокоить насчёт создания новых правил не будет.

Работая в сети рекомендую эти правила включить и в политиках: Общие > ImproveNet > Автосоздание правил применить: Не создавать правила автоматически.Создание правил для Skype
Приведу на примере правил для программы Skype как добавляются: Block Other TCP/UDP для приложений. Такие действия нужны очень редко, только для программ с урезаными правами которые постоянно пытаються добавить свои.

1) Где протокол: TCP
Где направление: Исходящее
Где удаленный порт: 80,443
Разрешить эти данные

2) Где протокол: TCP
Где направление: Исходящее
Где удаленный порт: 1024-65535
Разрешить эти данные

3) Где протокол: UDP
Где направление: Исходящее
Где удаленный порт: 1024-65535
Разрешить эти данные

4) Где протокол: UDP
Где локальный порт: 1024-65535
Разрешить эти данные

5) Block Other TCP Traffic
Где протокол: TCP
Где направление: Исходящее
Блокировать эти данные

6) Block Other TCP Traffic
Где протокол: TCP
Где направление: Входящее
Блокировать эти данные

7) Block Other UDP Traffic
Где протокол: UDP
Блокировать эти данные

Детектор атак
Добавляем в список уязвимые порты, открываем Брандмауер > Детектор атак справа кнопка Настройка... aof_s81049вкладка Дополнительно Уязвимые порты жмём кнопку Порты...выбираем вкладки Системные порты / Malware (Троянские)-порты кнопка справа Добавить
внизу видим ссылку Подробнее об уязвимых портах... Вы можете ознакомится.
До сих пор не пойму почему нельзя импортировть списком порты, нет такой функции начиная с 3, 4, 6, 7 так и в 8 версии Outpost Firewall Pro, может не разобралься хотя сейчас просто импортирую всю Конфигурацию при переустановке Windows.
...итак жмём Добавить
Протокол: указать TCP/UDP
Порт: указать
Вес: 8 (не критично при весе 2-по умолчанию чётко срабатывает)

Системные:
TCP: 21, 22, 23, 25, 79, 80, 110, 113, 119, 135, 137, 139, 143, 389, 443, 445, 1002, 1720, 1024-1050, 3128, 5000, 8080
UDP: 25, 135, 137, 139, 389, 445, 1025-1035, 1900

Malware (Троянские):
TCP: 21, 23, 25, 80, 113, 137, 139, 555, 666, 1001, 1025, 1026, 1028, 1243, 2000, 5000, 6667, 6670, 6711, 6776, 6969, 7000, 8080, 12345, 12346, 21554, 22222, 27374, 29559, 31337, 31338
UDP: 23, 31337, 31338

Указывая уязвимые порты, резко возростает реакция на сканироание системы и окупит Ваше потраченое время.

Некритично
... для комфортной работы в Сети можно создать правила, которые легко выключить при необходимости, как результат количество атак значительно уменьшится. Рекомендуют удалить в правилах для браузера разрешающее соединение на 21 порт (закрываем доступ по FTP), используйте к примеру CuteFTP.
Далее блокируем входящие TCP с 0 по 3000 порт оставляя 80-HTTP, нужен SSL разрешите 443-HTTPS (0-79, 81-442, 444-3000)
... в Глобальные правила добавляем:

Block Outgoing FTP
Где протокол: TCP
Где направление: Исходящее
Где удаленный порт: 21
Блокировать эти данные

Block Incoming FTP
Где протокол: TCP
Где направление: Входящее
Где локальный порт: 21
Блокировать эти данные

Block Incoming TCP 0-3000
Где протокол: TCP
Где направление: Входящее
Где локальный порт: 0-79,81-3000
Блокировать эти данные

Эти правила не перекрывают Правила для приложений, например если у Opera открыт доступ по FTP (21 порт), т.к. ставим в списке После правил для приложений если передвинуть в - До правил для приложений мы закроем 21-порт для всех программ, что делать не стоит.

Службы
Несколько слов по службе Svchost добавляем в Правила для приложений (отвечает за многие службы) но удаляем все правила для SVCHOST.EXE, можно оставить правило для синхронизации времени если используете.

Time synchronize TCP connection
Где протокол: TCP
Где направление: Исходящее
Где удаленный порт: 13,37,123
Разрешить эти данные

Time synchronize UDP connection
Где протокол: UDP
Где удаленный порт: 37,123
Разрешить эти данные

Доп.

файл конфигурации Config версия AOF 8.0.
З.Ы. Перед обновлением версии Outpost Firewall Pro обязательно отключите интернет соединение,
также рекомендую предварительно сохранить свою Конфигурацию.

• баг версия Outpost Firewall Pro 8.1.1 (4312.687.1936) на Win XP (32-Bit) система виснет при открытии страниц в браузере, пришлось откатится на версию Outpost Firewall Pro 8.0 (4164...).
• версия Outpost Firewall Pro 8.1.2. (4313.670.1936) пишут:
исправлено возможное зависание системы при загрузке страниц в браузере на Windows XP.

• Архив версий | Архив x64
 

| Статьи | , |Наверх