Автор Тема: Установка OpenVPN для WinXP применительно к PlanetSKY 40E  (Прочитано 4852 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Gonza

  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 911
  • РЕПУТАЦИЯ +97/-1
  • Откуда: 82.8 в.д. 52.4 с.ш
Установка OpenVPN для WinXP применительно к PlanetSKY 40E

Качаем вот эту программу: http://openvpn.se/download.html
Запускаем инсталлятор «openvpn-2.0-gui-1.0-install.exe»

 

 
теперь фсё входящее полетело к нам через тарелку


отключаем
сначала сотик , потом зеленые теливизеры disconnect

Оффлайн spirit

  • Ветеран
  • *****
  • Сообщений: 645
  • РЕПУТАЦИЯ +20/-5
Gonza, а ты не можешь также со скришотами сдалать настройки Outpost Firewall для OpenVPN , там где приложения каким доверять какие блокировать, а то чото туплю, так сказать покажи тот минимум приложений котрые нужны чтоб инет юзать без тормозов

Оффлайн Gonza

  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 911
  • РЕПУТАЦИЯ +97/-1
  • Откуда: 82.8 в.д. 52.4 с.ш
Цитировать
Gonza, а ты не можешь также со скришотами сдалать настройки Outpost Firewall для OpenVPN , там где приложения каким доверять какие блокировать, а то чото туплю, так сказать покажи тот минимум приложений котрые нужны чтоб инет юзать без тормозов

Да рад бы чем помочь, но я сам с OpenVPN туплю, х.з. с Globax проще, там еще куда нешло можно много чего по запрещать и Netbios в том числе и порты многие, а с OpenVPN, там черт ногу сломит, чуть что не то обрубил, все считай вообще инета не будет, как сама прога в процессе установки, все по выстраивает, ну и еще попробуй порты по закрывать, как здесь, люди дай им Бог здоровья, подробненько все расписали, только перед экспериментами конфигурацию настроек самого Outpost Firewall сохрани, чтоб потом вернуть все в случае чего в первоначальное состояние, хотя ты это и так скорее всего, что знаешь, но может быть еще кому-нибудь пригодится:

Как правильно закрывать открытые порты в Agnitum Outpost?

1. В панели Agnitum Outpost выберите Параметры -> Системные -> Общие правила -> Параметры.
2. Выберите Добавить для создания нового системного/общего правила.
3. Далее откроется следующее окошко с опциями (вариантами) настройки общих/системных правил.
4. Выберите событие для правила обозначьте Где протокол, Где направление и Где локальный порт.
5. В поле Описание правила кликните на Не определено в строке Где протокол и выберите необходимый протокол.
6. В поле Описание правила кликните на Не определено в строке Где направление и выберите Входящее соединение.
7. В поле Описание правила кликните на Не определено в строке Где локальный порт и обозначьте номер порта, который вы хотите закрыть.
8. В поле Выберите действия для правила отметьте Блокировать эти данные и (далее для версий Agnitum Outpost 2.5, 2.6, 2.7) пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов.
9. В поле Имя правила введите название правила и нажмите ОК для его сохранения. Название правила должно появиться в списке Параметры.

Приведем пример.

Нужно заблокировать порт TCP 4444. Тогда системное/общее правило будет иметь следующий вид:

Где протокол TCP
и Где направление Входящее
и Где локальный порт 4444
Блокировать эти данные
и Пометить правило как Правило с высоким приоритетом
и Игнорировать Контроль компонентов

Как правильно заблокировать все соединения NetBios в Agnitum Outpost?


В Agnitum Outpost можно закрыть взаимодействие по протоколу NetBios (137-139 и 445 TCP и 137-138 UDP) для конкретно взятого домена/IP/диапазонов.
Для этого:
1. Выберите Параметры
2. Выберите Системные
3. Нажмите Параметры в поле Настройки сети
4. Появится окно Настройки локальной сети
5. Выделите сетевой адрес
Снимите флажок левой кнопкой мыши в ячейке под заголовками NetBIOS и Доверенные выделенного ряда. В этом случае будет установлен Ограниченный доступ к локальной сети.
NetBIOS соединения будут блокированы, а прочие соединения с данным сетевым адресом будут контролироваться правилами для приложений и системы.

Как можно заблокировать доступ других компьютеров в локальной сети к моему компьютеру, но при этом сохранить возможность доступа на другие машины сети?

Вы можете использовать настройки приоритета глобальных правил (Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов) для того, чтобы создавать правила с большим приоритетом, чем разрешение протокола NetBIOS во всей сети, задаваемое в настройках сети. Для того, чтобы заблокировать доступ других компьютеров к Вашим общим файлам создайте следующие правила, блокирующие входящий NetBIOS-трафик:

1. Откройте главное окно Agnitum Outpost. Выберите Параметры -> Системные -> Общие правила -> Параметры.
2. Выберите Добавить для создания нового правила.
3. В поле Выберите событие для правила выберите Где протокол.
4. В поле Описание правила кликните на слова Не определено в строке Где протокол.
5. В окне Выбор протокола выберите протокол TCP и нажмите OK.
6. В поле Выберите событие для правила выберите Где направление.
7. В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK.
8. В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.
9. В окне Выбор локального порта укажите порты 139, 445 и нажмите OK.
10. В поле Выберите действия для правила отметьте Блокировать эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).
11. В поле Имя правила введите название правила и нажмите ОК для его сохранения.

Я заблокировал соединения NetBios в настройках сети в Agnitum Outpost, но в «панели представлений» я вижу эти порты как открытые. Что делать? Как закрыть?

В данном случае брандмауэр просто запрещает все соединения и потоки протокола NetBios согласно установленным Вами сетевым настройкам, но эти порты так и будут отображаться в Панели представлений на вкладке Открытые порты.

В случае необходимости закрытия этих портов необходимо:

1. В свойствах отдельно взятого соединения необходимо удалить (если имеется несколько сетевых подключений – повторить нижеследующее для остальных соединений) :

- Клиент для сетей Microsoft
- Служба доступа к файлам и принтерам сетей Microsoft
- NWLink IPX/SPX/NetBIOS – совместимый транспортный протокол
- Протокол Интернета (TCP/IP) – Дополнительно – WINS – отключить NetBios через TCP/IP

2. Остановка служб операционной системы.

- Остановить службу Обозреватель компьютеров
- Остановить службу Модуль поддержки NetBios через TCP/IP
- Остановить службу TCP/IP NetBIOS Helper

Какие порты являются наиболее уязвимыми и каким следует уделять особое внимание?

С точки зрения безопасности TCP и UDP порты Вашей системы поделены на несколько групп в соответствии с вероятностью их взлома. Попытка доступа к портам, отведенным для таких уязвимых служб как DCOM или RPC, сигнализирует об атаке с большей вероятностью, чем попытка доступа к обычным портам. Уязвимые порты делятся на две группы: Системные и Троянские.

Системные порты являются уязвимыми, так как часто открыты для использования системными службами.
Троянские порты - это порты, используемые известными "Троянскими конями".

Мы рекомендуем уделять особое внимание следующим портам:

Системные:
0, 21-23, 25, 79, 80, 110, 113, 119, 135, 137, 139, 143, 389, 443, 445, 1002, 1024-1030, 1720, 1900, 5000, 8080

Троянские:
21, 23, 25, 80, 113, 137, 139, 555, 666, 1001, 1025, 1026, 1028, 1243, 2000, 5000, 6667, 6670, 6711, 6776, 6969, 7000, 8080, 12345, 12346, 21554, 22222, 27374, 29559, 31337, 31338

Agnitum Outpost Firewall позволяет задать список портов, на которые он будет обращать больше внимания во время слежения за сетевым трафиком. Для управления списком уязвимых портов на вкладке Дополнительно настроек модуля Детектор атак нажмите Указать в разделе Уязвимые порты.

Каким образом я могу контролировать сетевую активность, не загружая графическую оболочку Agnitum Outpost Firewall ?

Если вы хотите, чтобы Agnitum Outpost Firewall работал в фоновом режиме, то есть незаметно для пользователя, пожалуйста, следуйте инструкции:

1. Выберите Параметры в верхнем меню окна Agnitum Outpost
2. Установите Фоновый режим в разделе Общие - Загрузка.
3. Если вы работаете в Режиме Обучения, во вкладке Параметры -> Политики выберите политику, с которой вы хотите работать в Фоновом режиме. По умолчанию выставляется Режим Блокировки
4. Перегрузите компьютер.
5. После перезагрузки компьютера Agnitum Outpost Firewall будет работать в фоновом режиме.

Я хочу заблокировать в Agnitum Outpost Firewall все сайты, кроме 2-3 нужных мне? Как это можно реализовать?

Дело в том, что обычно при просмотре сайтов для соединения по протоколу HTTP к удаленному Web-серверу используется стандартное правило Agnitum Outpost Firewall:

Где протокол TCP
и Где направление Исходящее
и Где удаленный порт 80-83
Разрешить эти данные

Приведем пример.

Задача:

Необходимо разрешить браузеру, пусть это будет Internet Explorer, соединения по HTTP только с серверами http://www.x.com/ и http://www.y.ru/ .

Решение:

В таком случае наше правило примет следующий вид:

Где протокол TCP
и Где направление Исходящее
и Где удаленный адрес http://www.x.com/ , http://www.y.ru/
и Где удаленный порт 80-83
Разрешить эти данные

Теперь для правильной работы необходимо поместить это правило на самый верх списка.

Также, необходимо отметить, что если пользователь не пользуется никакими другими соединениями для браузера, остальные правила в списке правил для браузера необходимо удалить.

Также отметим, что данный вариант полностью работоспособен только в политике «Режим Блокировки»

В окне Сетевая активность я иногда вижу "n/a" в столбце имен процессов. Что это за процесс?

Не всякую сетевую активность можно связать с конкретным приложением, установленным на компьютере. Чтобы отразить полную картину сетевой активности компьютера, в Outpost Firewall версии 2.5 и более ранних использовались два псевдопроцесса: SYSTEM и NETBIOS. Эти процессы использовались для отображения активности, которую нельзя связать ни с одним приложением, разделенной по принципу использования портов.
В Outpost Firewall 2.5 и более ранних версиях сетевая активность SYSTEM охватывала следующие процессы:
1.   - все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS.
- все транзитные соединения.
- любая активность на незанятые порты.
- любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.).
Следующая сетевая активность отображалась как NETBIOS процесс:
1.   - все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне
В версии 2.6 был добавлен еще один псевдопроцесс ("n/a") для того, чтобы отделить активность системы от другой сетевой активности. Таким образом, начиная с версии 2.6 сетевая активность, которую нельзя ассоциировать с конкретным приложением, делится на три псевдопроцесса следующим образом:

В Outpost Firewall 2.6 и более новых сетевая активность SYSTEM охватывает следующие процессы:
1.   - любая активность по протоколам, где не возможна привязка к приложению (например ICMP, IGMP и др.)
- все соединения на порты, открытые каким-либо системным драйвером на NDIS уровне, кроме соединений по протоколу NetBIOS
Следующая сетевая активность отображается как "n/a" процесс:
1.   - все транзитные соединения
- любая активность на незанятые порты
Следующая сетевая активность отображается как NETBIOS процесс:
1.   - все соединения на порты протокола NetBIOS (порты 139 и 445 протокола TCP и порты 137-138 протокола UDP), открытые каким-либо системным драйвером на NDIS уровне
ВАЖНО:

Пакеты уровня NDIS, не отнесенные ни к одному приложению, обрабатываются в соответствии с настройками LAN (Параметры > Системные > Настройки сети > Параметры) и ICMP (Параметры > Системные > ICMP > Параметры), наличием на компьютере настроенного ICS и глобальными правилами (Параметры > Системные > Общие правила > Параметры). Если указанные настройки не определяют действие разрешения или запрещения для пакета, то дальнейшая его судьба определяется текущей политикой брандмауэра.
Вы можете выключить отображение "n/a", указав в в файле outpost.ini, в секции [Interface] параметр ShowNAProcess=0. Вместо "n/a" будет отображаться SYSTEM.

Начиная с билда 452/403 на данный момент выявлены следующие недочеты, связанные с отображением процесса "n/a":
1.   В Журнале истории соединений показывается SYSTEM вместо "n/a".
2.   При группировке соединений по имени процесса присутствует только группа "n/a", соединения для "n/a" и SYSTEM находятся в этой группе.
3.   Для активности "n/a" иногда показывается неверная причина (имя правила). Мы интенсивно работаем над исправлением выявленных недостатков.
Что означают понятия закрытый порт, невидимый порт?

Системные порты могут быть классифицированы следующим образом:

Порт занят (used) - порт занят каким-либо приложением или системой для входящих или исходящих соединений.
Порт прослушивается (listen) - порт занят каким-либо приложением или системой для приема входящих соединений.
Порт свободен (unused) - порт не занят для входящих или исходящих соединений, числится за системой.

Порт блокирован/отфильтрован (blocked/filtered) - в независимости от занятости порта, доступ к порту запрещен в соответствии с правилами Agnitum Outpost Firewall.

Пакеты игнорируются системой и источнику посылается пакет «порт недоступен».

Порт разрешен (не заблокирован, не отфильтрован, allowed) - в независимости от занятости порта, доступ к порту разрешен в соответствии с правилами Outpost Firewall.

Свободный порт может быть невидимым.
Порт невидим (stealth), если пакеты, посылаемые на него, игнорируются брандмауэром и не посылается никаких ICMP или TCP уведомлений о том, что порт недоступен. Если порт занят или прослушивается, пакеты от внешнего источника принимаются, либо посылается сообщение о недоступности порта. Поэтому порт не является и не может быть невидимым.

Открытый порт - это порт, который прослушивается для приема входящих соединений и при этом разрешен Outpost Firewall.

Закрытый порт - это порт, заблокированный Outpost Firewall, в независимости от его состояния (прослушивается, занят или свободен).

Внимание:

Обратите внимание, что команду netstat.exe и категория Открытые порты в левой части окна Outpost нельзя использовать для того, чтобы определить, открыт порт или нет. В терминологии netstat \'listening\' означает "ожидание входящего соединения", независимо от того разрешен или блокирован порт Outpost Firewall.
Также обратите внимание, что в категории Открытые порты в левой части окна Outpost приведен список портов, которые контролируются брандмауэром в данный момент, при этом не все из них обязательно в данный момент открыты.

Как я могу разрешить доступ к общим файлам на моем компьютере только для избранных компьютеров, блокируя доступ для всех остальных компьютеров в локальной сети?

Вы можете использовать настройки приоритета глобальных правил (Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов) для того, чтобы создавать правила с большим приоритетом, чем разрешение протокола NetBIOS во всей сети, задаваемое в настройках LAN.
Для выполнения этой задачи создайте следующие правила: разрешающее правило для конкретных компьютеров на доступ к Вашим общим файлам и запрещающее правило на входящий NetBIOS-трафик для того, чтобы блокировать доступ всех остальных компьютеров к этим файлам.

1. Убедитесь, что Outpost не работает в Режиме Разрешения или Режиме Бездействия.
2. Откройте главное окно Outpost. Выберите Параметры -> Системные -> Общие правила -> Параметры.
3. Выберите Добавить для создания нового правила:
4. В поле Выберите событие для правила выберите Где протокол.
5. В поле Описание правила кликните на слова Не определено в строке Где протокол.
6. В окне Выбор протокола выберите протокол TCP и нажмите OK
7. В поле Выберите событие для правила выберите Где направление.
8. В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK
9. В поле Выберите событие для правила выберите Где удаленный адрес. В поле Описание правила кликните на слова Не определено в строке Где удаленный адрес.
10. В окне Выбор удаленного адреса добавьте адреса, которым Вы хотите разрешить доступ к своим общим файлам и нажмите OK.
11. В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.
12. В окне Выбор локального порта укажите порты 139, 445 и нажмите OK
13. В поле Выберите действия для правила отметьте Разрешить эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).
14. В поле Имя правила введите название правила и нажмите ОК для его сохранения.
15. Нажмите Добавить для создания вторго правила.
16. В поле Выберите событие для правила выберите Где протокол.
17. В поле Описание правила кликните на слова Не определено в строке Где протокол.
18. В окне Выбор протокола выберите протокол TCP и нажмите OK.
19. В поле Выберите событие для правила выберите Где направление.
20. В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK.
21. В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.
22. В окне Выбор локального порта укажите порты 139, 445 и нажмите OK.
23. В поле Выберите действия для правила отметьте Блокировать эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).
24. В поле Имя правила введите название правила и нажмите ОК для его сохранения.
25. Созданные правила появятся в списке Параметры.

Внимание:

Убедитесь, что разрещающее правило находится выше запрещающего, так как правила применяются сверху вниз.
Если Вы хотите скрыть присутствие Вашего компьютера в локальной сети, чтобы сделать его невидимым в Сетевом окружении других компьютеров, Вы можете повторить шаги 15-24 для протокола UDP, указав порты 137 и 138 в окне Выбор локального порта. Однако, в этом случае Вы также не будете видеть другие компьютеры в Сетевом окружении, хотя и будете иметь доступ к их общим файлам.

Как мне закрыть порт135?

Пожалуйста, следуйте инструкции:

1. Убедитесь, что Agnitum Outpost Firewall не работает в режиме Разрешения или Бездействия.
2. Откройте Параметры -> Приложение. Найдите в списке приложений svchost.exe
3. Если вы видите svchost.exe в списке "Разрешенные приложения", мышкой перетащите его в список "Пользовательский уровень" и при появлении диалогового окна Режима Обучения создайте для него правила на основе стандартных.
4. Создайте для него следующее правило (выделите svchost.exe, выберите Изменить -> Редактировать правила -> Создать)
5. В поле Выберите событие для правила обозначьте Где протокол, Где направление и Где локальный порт.
6. В поле Описание правила кликните на слова Не определено в строке Где протокол и выберите протокол TCP, выберите ОК.
7. В поле Описание правила кликните на слово Исходящее в строке Где направление и выберите Входящее соединение.
8. В поле Описание правила кликните на слова Не определено в строке Где локальный порт и наберите 135, нажмите ОК.
9. В поле Выберите действия для правила отметьте Блокировать эти данные (по желанию Дать отчет).
10. В поле Имя правила введите название правила и нажмите ОК для его сохранения.
11. Название правила должно появиться в списке правил для svchost.exe.

Внимание:

Если у вас созданы еще какие-либо правила для svchost.exe , то поместите созданное правило наверх списка правил для данного приложения, используя кнопку "Вверх" . Выберите ОК и Применить.

Повторите шаги 4-10 для протокола UDP.

В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные -> Общие правила/Параметры : Блокировать Remote Procedure Call. Для пользователей версии Outpost Firewall 2.6 и выше можно указать еще дополнительные параметры для полной блокировки порта:
Игнорировать контроль компонентов
Пометить правило как Правило с высоким приоритетом

У меня возникают проблемы при использовании Agnitum Outpost Firewall с клиентом Cisco VPN. Что делать?

Если при использовании Agnitum Outpost Firewall с клиентом Cisco VPN система зависает на соединении с удаленным хостом, пожалуйста, следуйте инструкции:

1. Отключите Cisco Stateful firewall.
2. Удалите из системы файлы vsdata.dll и vsdatant.sys
3. Перегрузите компьютер.

При непрохождении пакетов VPN сервера выполните следующие действия:

1. В меню окна Outpost выберите Параметры -> Системные.
2. В меню Общие правила выберите Параметры.
3. Выберите Добавить для создания нового правила.
4. Создайте правило такого вида :

Где протокол TCP
и Где направление Исходящее
и Где удаленный адрес (адрес вашего хоста VPN)
и Где удаленный порт (номер порта вашего VPN)
Разрешить эти данные.


Сей труд осуществили люди с этого форума:
http://www.forum.five.mhost.ru/printthread...58&page=1&pp=15
за что респект им огромнейший!!!
Там же можно более толково ознакомится с настройками Outpost Firewall[/b]

Оффлайн BERKYT

  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 6700
  • РЕПУТАЦИЯ +576/-12
  • Пол: Мужской
  • сам не курю и вам не советую!
  • Откуда: Сибирский
Установка OpenVPN для WinXP применительно к PlanetSKY 40E
« Ответ #3 : 06 Февраль 2008, 15:46:26 »
хочу приподнять немного забытую тему
настройка и использование openvpn
сайт официальный  http://www.openvpn.se/

вопрос в следующем
куча всяких версий

openvpn-2.0_rc20-install
openvpn-2.0.7-gui-1.0.3-install
openvpn-2.0-gui-1.0-install
openvpn-2.0.9-gui-1.0.3-install

чем они отличаются , для чего предназначены, есть ли русская версия
и вообще что там к чему

а то всегда берём тупо ставим и все
а хочется узнать природу содержимого

чем например отличается версия openvpn-2.0_rc20-install от используемой мною openvpn-2.0.9-gui-1.0.3-install

Оффлайн admin

  • Администратор
  • Ветеран
  • *****
  • Сообщений: 1212
  • РЕПУТАЦИЯ +146/-1
  • Пол: Мужской
    • Конференция АлтайСат
  • Откуда: Алтайский Край
Установка OpenVPN для WinXP применительно к PlanetSKY 40E
« Ответ #4 : 06 Февраль 2008, 16:08:39 »
GUI это графический интерфейс. Для OpenVPN есть еще консольные версии , это которые без GUI.
rc - исходники.
Последняя стабильная версия для виндовс openvpn-2.0.9-gui-1.0.3-install.exe
Бета openvpn-2.1_beta7-gui-1.0.3-install.exe
Х64 openvpn-2.0.5-gui-1.0.3-install-auto_xp64.exe тоже не стабильная.
Ставить лучше ту,что рекомендует провайдер.
« Последнее редактирование: 06 Февраль 2008, 16:10:39 от admin »
Заходи...если чЁ...

Оффлайн BERKYT

  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 6700
  • РЕПУТАЦИЯ +576/-12
  • Пол: Мужской
  • сам не курю и вам не советую!
  • Откуда: Сибирский
Установка OpenVPN для WinXP применительно к PlanetSKY 40E
« Ответ #5 : 10 Февраль 2008, 09:47:23 »
с выходом версии openvpn-2.0.9-gui-1.0.3-install
устанавливать инет стало намного проще
устанавливаем прогу
кидаем присланые конфиги в папочку C:\Program Files\OpenVPN\config\
и фсё  

боле ничё не надо
перегружаем и  тупо запускаем
 всё работает !
« Последнее редактирование: 10 Февраль 2008, 09:49:21 от BERKYT »

 


    . [AD] Яндекс.Метрика
  100   10 ?  !
(Ц) bigaboon & добрейшей души Человеки.


SimplePortal 2.3.3 © 2008-2010, SimplePortal