При наличии каких-либо проблем с настройкой соединений и других, связанных с файерволом, проще всего сначала переключиться в Интерактивный режим в разделе Персональный файервол -> Режим фильтрации. После настройки всех необходимых соединений и/или решения имеющихся проблем режим файервола можно вернуть в исходный или изменить на другой более удобный (кроме Автоматического).
Также стоит не забыть снять галочку с Дополнительные настройки -> Игровой режим -> Включить игровой режим.
(Почти все рассматриваемые настройки находятся в разделе Дополнительные настройки (клавиша F5) -> Сеть -> Персональный файервол)
Описание наиболее распространенных проблем.
[B]1. Блокирование подключений какой-либо программы.[/B]
[I]Решение.[/I]
В разделе Персональный файервол -> Режим фильтрации переключиться в Интерактивный режим, сохранить изменения -> Запустить проблемную программу -> Проделать в программе необходимые для подключения действия -> В появившемся окне с запросом на соединение поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Разрешить".
Либо не меняя режим фильтрации: Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне вручную ввести все необходимые данные и нажать кнопку "ОК".
[B]2. Создание правила для программ вида "Запретить все, кроме..."[/B]
[I]Решение.[/I]
В появившемся запросе на соединение нажать "Показать параметры". Для необходимых IP-адресов выбрать "Пользовательское правило", в появившемся окне нажать "ОК".
А далее при запросе с ненужного IP-адреса выбрать поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Запретить".
[B]3. Блокирование общего доступа к файлам и принтерам в доверенной зоне.[/B]
[I]Решение.[/I]
Дополнительные настройки и IDS -> включить галочку "Разрешить общий доступ к файлам и принтерам в доверенной зоне".
[B]4. Блокирование IPTV.[/B]
[I]Решение.[/I]
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
- В поле "Имя" напишите IGMP
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Разрешить"
- В поле "Протокол" нажмите кнопку "Выбрать протокол..." и выберите из списка протокол IGMP (Не перепутайте с ICMP).
После проделанных операций нажмите кнопку "ОК", на вопрос о неточности правила отвечаем "Да".
Далее запускаем программу для просмотра IPTV, в появившемся окне с запросом на соединение поставить галочку "Запомнить действие (создать правило)" и нажать кнопку "Разрешить".
[B]5. Блокирование роутера, домашних групп/сетей и т.п.[/B]
[I]Решение.[/I]
1) Правила и зоны -> Доверенная зона -> Выбрать свою зону(сеть) и выставить "Разрешить общий доступ".
2) Если не помогает, Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать исходящие запросы NETBIOS".
3) Если не помогает, Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать входящие запросы NETBIOS".
4) Если не помогает, Правила и зоны -> Редактор зон и правил -> вкладка Зоны -> Выбрать "Адреса исключены из активной защиты (IDS)" и нажать кнопку "Изменить" -> В появившемся окне на вкладке "Настройка зоны" добавить необходимые IP-адреса.
5) Если вдруг не помогает, выбрать раздел "Дополнительные настройки и IDS".
5.1) Снять галочку "Блокировать небезопасные адреса после обнаружения атаки".
5.2) Если не помогает, снять галочки с "Обнаружение атаки путем подделки записей кэша ARP", "Обнаружение атаки путем подделки записей кэша DNS".
5.3) Если не помогает, снять галочки с "Обнаружение атаки сканирования портов TCP" и "Обнаружение атаки сканирования портов UDP".
5.4) Если не помогает, снять галочку c "Обнаружены скрытые данные в протоколе ICMP".
[B]6. Блокирование запросов из подсети.[/B]
[I]Решение. [/I]
Правила и зоны -> Редактор зон и правил -> вкладка Зоны -> Выбрать нужную зону и нажать кнопку "Изменить" -> Вкладка Аутентификация зоны -> В появившемся окне поставить галочку "Добавление адресов и подсетей этой зоны в доверенную зону".
[B]7. Создание блокировки адреса/адресов.[/B]
[I]Решение. [/I]
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
7.1) На вкладке "Общие":
- "Имя" - любое
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Запретить"
- "Протокол" - TCP & UDP.
7.2) Переключиться на вкладку "Удаленный" -> Нажать кнопку "Добавить адрес IPv4/IPv6" -> В появившемся диалоговом окне задать или "Отдельный адрес", или "Диапазон адресов", или "Подсеть".
7.3) Нажать кнопку "ОК".
[B]8. Создание блокировки адреса/адресов для заданной программы.[/B]
[I]Решение. [/I]
Правила и зоны -> Редактор зон и правил, нажать кнопку "Настройки..." -> На вкладке "Правила" нажать кнопку "Создать" -> В появившемся диалоговом окне:
8.1) На вкладке "Общие":
- "Имя" - "Запретить соединение для [имя программы.exe]"
- В поле "Направление" выберите "Любое"
- В поле "Действие" выберите "Запретить"
- "Протокол" - TCP & UDP.
8.2) Переключиться на вкладку "Локальный" -> Нажать кнопку "Обзор" -> Задать путь к нужной программе.
8.3) Переключиться на вкладку "Удаленный" -> Нажать кнопку "Добавить адрес IPv4/IPv6" -> В появившемся диалоговом окне задать или "Отдельный адрес", или "Диапазон адресов", или "Подсеть".
8.4) Нажать кнопку "ОК".
[B]9. Обнаружение атаки путем подделки записей кэша DNS, атаки ICMP (и ряд других атак).[/B]
[I]Решение.[/I]
9.1) Сделать системные логи (например, http://forum.esetnod32.ru/forum9/topic2687/ и/или http://forum.esetnod32.ru/forum9/topic54/). Выложить логи в соответствующем топике. Если после проверки специалиста на форуме угроз не обнаружено, перейти к шагу 9.2.
9.2) Убедиться, что удаленные адреса, с которых идет атака, являются доверенными. Если адрес является доверенным либо в журнале файеровола показывается, что атака идет с адреса маршрутизатора (роутера), то если возможно, отключить сам маршрутизатор (роутер), и если атаки больше не происходят, включив маршрутизатор (роутер), по очереди пробовать пункты 5.4, 5.5.1, 5.5.2.
Если же атаки продолжаются и после отключения маршрутизатора либо адреса, с которых идут атаки, являются недоверенными (неизвестными), то в случае отсутствия каких-либо иных проблем отключить галочку "Дополнительные настройки и IDS" -> "Показывать уведомление при обнаружении атаки".
[B]10. Блокировка синхронизации с сервером времени.[/B]
[I]Решение.[/I]
Правила и зоны -> Редактор зон и правил -> Переключиться в подробный режим просмотра правил -> снять галочку "Блокировать входящие запросы SSDP (UPNP) для svchost.exe".
[B]Если проблема не решается[/B]
имеет смысл в разделе "Дополнительные настройки и IDS" -> "Решение проблем" выставить галочку "Регистрировать все заблокированные соединения", проделать еще раз указанные выше действия, в основном окне выбрать Служебные программы -> Файлы журнала -> Персональный файервол -> В контекстном меню выбрать "Экспорт", выбрать файл для сохранения журнала и прислать его на форум с описанием проблемы.
Изменено: marshal64 - 18.06.2013 23:52:00