eset connect

Единая точка входа для
ресурсов ESET

Страницы: 1
RSS
Решение проблем, связанных с настройкой файервола в ESET Smart Security, Файервол, ESET Smart Security
 
При наличии каких-либо проблем с настройкой соединений и других, связанных с файерволом, проще всего сначала переключиться в Интерактивный режим в разделе Персональный файервол -> Режим фильтрации. После настройки всех необходимых соединений и/или решения имеющихся проблем режим файервола можно вернуть в исходный или изменить на другой более удобный (кроме Автоматического).
Также стоит не забыть снять галочку с Дополнительные настройки -> Игровой режим -> Включить игровой режим.
(Почти все рассматриваемые настройки находятся в разделе Дополнительные настройки (клавиша F5) -> Сеть -> Персональный файервол)

Описание наиболее распространенных проблем.

1. Блокирование подключений какой-либо программы.
Решение.
В разделе Персональный файервол -> Режим фильтрации переключиться в Интерактивный режим, сохранить изменения -> Запустить проблемную программу -> Проделать в программе необходимые для подключения действия -> В появившемся окне с запросом на соединение поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Разрешить".
Либо не меняя режим фильтрации: Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне вручную ввести все необходимые данные и нажать кнопку "ОК".

2. Создание правила для программ вида "Запретить все, кроме..."
Решение.
В появившемся запросе на соединение нажать "Показать параметры". Для необходимых IP-адресов выбрать "Пользовательское правило", в появившемся окне нажать "ОК".
А далее при запросе с ненужного IP-адреса выбрать поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Запретить".

3. Блокирование общего доступа к файлам и принтерам в доверенной зоне.
Решение.
Дополнительные настройки и IDS -> включить галочку "Разрешить общий доступ к файлам и принтерам в доверенной зоне".

4. Блокирование IPTV.
Решение.
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
- В поле "Имя" напишите IGMP
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Разрешить"
- В поле "Протокол" нажмите кнопку "Выбрать протокол..." и выберите из списка протокол IGMP (Не перепутайте с ICMP).
После проделанных операций нажмите кнопку "ОК", на вопрос о неточности правила отвечаем "Да".
Далее запускаем программу для просмотра IPTV, в появившемся окне с запросом на соединение поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Разрешить".

5. Блокирование роутера, домашних групп/сетей и т.п.
Решение.
1) Правила и зоны -> Доверенная зона -> Выбрать свою зону(сеть) и выставить "Разрешить общий доступ".
2) Если не помогает, Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать исходящие запросы NETBIOS".
3) Если не помогает, Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать входящие запросы NETBIOS".
4) Если не помогает, Правила и зоны -> Редактор зон и правил -> вкладка Зоны -> Выбрать "Адреса исключены из активной защиты (IDS)" и нажать кнопку "Изменить" -> В появившемся окне на вкладке "Настройка зоны" добавить необходимые IP-адреса.
5) Если вдруг не помогает, выбрать раздел "Дополнительные настройки и IDS".
5.1) Снять галочку "Блокировать небезопасные адреса после обнаружения атаки".
5.2) Если не помогает, снять галочки с "Обнаружение атаки путем подделки записей кэша ARP", "Обнаружение атаки путем подделки записей кэша DNS".
5.3) Если не помогает, снять галочки с "Обнаружение атаки сканирования портов TCP" и "Обнаружение атаки сканирования портов UDP".
5.4) Если не помогает, снять галочку c "Обнаружены скрытые данные в протоколе ICMP".

6. Блокирование запросов из подсети.
Решение.
Правила и зоны -> Редактор зон и правил -> вкладка Зоны -> Выбрать нужную зону и нажать кнопку "Изменить" -> Вкладка Аутентификация зоны -> В появившемся окне поставить галочку "Добавление адресов и подсетей этой зоны в доверенную зону".

7. Создание блокировки адреса/адресов.
Решение.
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
7.1) На вкладке "Общие":
- "Имя" - любое
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Запретить"
- "Протокол" - TCP & UDP.
7.2) Переключиться на вкладку "Удаленный" -> Нажать кнопку "Добавить адрес IPv4/IPv6" -> В появившемся диалоговом окне задать или "Отдельный адрес", или "Диапазон адресов", или "Подсеть".
7.3) Нажать кнопку "ОК".

8. Создание блокировки адреса/адресов для заданной программы.
Решение.
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
8.1) На вкладке "Общие":
- "Имя" - "Запретить соединение для [имя программы.exe]"
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Запретить"
- "Протокол" - TCP & UDP.
8.2) Переключиться на вкладку "Локальный" -> Нажать кнопку "Обзор" -> Задать путь к нужной программе.
8.3) Переключиться на вкладку "Удаленный" -> Нажать кнопку "Добавить адрес IPv4/IPv6" -> В появившемся диалоговом окне задать или "Отдельный адрес", или "Диапазон адресов", или "Подсеть".
8.4) Нажать кнопку "ОК".

9. Обнаружение атаки путем подделки записей кэша DNS, атаки ICMP (и ряд других атак).
Решение.
9.1) Сделать системные логи (например, http://forum.esetnod32.ru/forum9/topic2687/ и/или http://forum.esetnod32.ru/forum9/topic54/). Выложить логи в соответствующем топике. Если после проверки специалиста на форуме угроз не обнаружено, перейти к шагу 9.2.
9.2) Убедиться, что удаленные адреса, с которых идет атака, являются доверенными. Если адрес является доверенным либо в журнале файеровола показывается, что атака идет с адреса маршрутизатора (роутера), то если возможно, отключить сам маршрутизатор (роутер), и если атаки больше не происходят, включив маршрутизатор (роутер), по очереди пробовать пункты 5.4, 5.5.1, 5.5.2.
Если же атаки продолжаются и после отключения маршрутизатора либо адреса, с которых идут атаки, являются недоверенными (неизвестными), то в случае отсутствия каких-либо иных проблем отключить галочку "Дополнительные настройки и IDS" -> "Показывать уведомление при обнаружении атаки".

10. Блокировка синхронизации с сервером времени.
Решение.
Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать входящие запросы SSDP (UPNP) для svchost.exe".

Если проблема не решается
имеет смысл в разделе "Дополнительные настройки и IDS" -> "Решение проблем" выставить галочку "Регистрировать все заблокированные соединения", проделать еще раз указанные выше действия, в основном окне выбрать Служебные программы -> Файлы журнала -> Персональный файервол -> В контекстном меню выбрать "Экспорт", выбрать файл для сохранения журнала и прислать его на форум с описанием проблемы.
Изменено: marshal64 - 18.06.2013 23:52:00
Страницы: 1
Читают тему (гостей: 1)