Форум

Форум (http://friends-forum.com/forum/index.php)
-   В Помощь "Ословодам" (http://friends-forum.com/forum/forumdisplay.php?f=25)
-   -   Настройка портов стенки/firewall для eMule (http://friends-forum.com/forum/showthread.php?t=46450)

nesnakomez 23.08.2005 16:18

Настройка портов стенки/firewall для eMule
 
Как открыть порты встоенного фаервола для windowsxp!
Кто не может решить проблему с lowid
1 В первую очередь заходим в главное окно программы--->настройки--->соединения--->
и смотрим какие порты использует ваш eMule.в данном случии это tcp 7474 udp 7476

2 Теперь идём в папку ситевых подключений.Зайти можно так 1
просто правый клик по вашему ярлыку
"подключения к интернету",выбрать свойства или
Пуск - Панель управления - Сетвевые подключения правый
клик по вашему подключению-->выбераем свойства
рисунок 2
http://img373.imageshack.us/img373/4884/21hr.png

3 В открывшемся окне жмём кнопку дополнительно и нажимаем параметры
рисунок 3
http://img373.imageshack.us/img373/549/35ig.png
Да,и обратите внимание стоит ли галочка у вас
Цитата:

защита моего подключения к интернету
если галочки нет и у вас Lowid,то порты открывать вам не поможет.
Так как эта галочка и есть активация фаервола Windows.

4 Теперь в открывшемся окне нажемаем "добавить"
рисунок 4
http://img363.imageshack.us/img363/1773/48eh.png

5 Открылось окно.Теперь мы должны укозать имя службы-emule tcp

Имя и IP-адрес 127.0.0.1 (постоянный локальный IP-адрес вашего пк)
номер вашего порта службы 7474
номер внутренего порта службы 7474
рисунок 5
http://img395.imageshack.us/img395/6141/66sg.png
нажемаем ок.

6 Проделываем то же самое только для службы udp
имя службы-emule.udp
номер вашего порта службы 7476
номер внутренего порта службы 7476
смотрите рисунок
рисунок 6
http://img395.imageshack.us/img395/7895/73im.png
сохраняем все изменения нажемаем ок во всех окнах..
вот так должно выглядеть после открытия портов
http://img366.imageshack.us/img366/9776/83oo.png
перезагружаем emule
теперь lowid не должно быть.
Приятной работы.
P.S. это для юзеров sp1 у кого установлен пакет sp2 настройки несколько другие.

Если у вас установлен ServicePack2, то настройках фаервола выглядит несколько по другому.
Заходим в Change Windows Firewall Settings > Exclusions.
Жмём кнопку Add Program. Указываем путь к файлу emule.exe Нажимаем Ok.
http://tgo99.free.fr/pics/sp_firewall/1.png
Добавляем правило для TCP-порта. Нажимаем Add Port. Заполняем все данные, как показано на скриншоте. В графе Port Number нужно указать тот номер TCP-порта, что указан у вас в настройках мула:
http://tgo99.free.fr/pics/sp_firewall/2.png
Так же создаём правило для UDP-порта:
http://tgo99.free.fr/pics/sp_firewall/3.png
статья не моя взята с инета.

DMITRY_TCH 26.09.2005 17:12

Для людей, у которых LowID и не использующих встроенный брэндмауэр Виндов (он же - файерволл), могу предложить такую связку:
Р2Р-приложение + Outpost Firewall.
P2P-приложение, в этой связке, может быть различным - я использовал и стандартного мула и многие моды, сейчас пользую MorphXT+, все работает как часы из Швейцарии.
Про настройки мула написано выше, поговорим о настройке файерволла.

Итак, настройка файерволла должна защитить компьютер по максимуму по портам и, в то же время, по-возможности, не мешать прохождению трафика.

Настройки для файла emule.exe :

Протокол TCP:
Направление трафика: Входящий
Действие: Разрешить
Порты: 80-83,100-134,140-999,3000-65535

Направление трафика: Исходящий
Действие: Разрешить
Порты: 80-83,100-134,140-999,3000-65535

Направление трафика: Входящий
Действие: Запретить
Порты: 0-79,84-99,135-139,1000-2999

Направление трафика: Исходящий
Действие: Запретить
Порты: 0-79,84-99,135-139,1000-2999

Протокол UDP:
Действие: Разрешить
Порты: 80-83,100-134,140-999,1101-65535

Действие: Запретить
Порты: 0-79,84-89,135-139,1000-1100

Для UDP направление указывать не нужно.

Все, это все настройки в файере.
По возможности, поставьте в модуле "Детектор атак" обращать особое внимание на порты 21,23,80,135,137,138,139,445,1026,1027,1080,1243,3128,12345,12348,27374,31337.

:idea: Да, и еще: используйте одно и то же имя каталога для размещения обновленных Р2Р-приложений.
Например, поставим eMule 0.43b в каталог D:\emule Затем, пусть, нам приглянулся Морф. Переименовываем каталог D:\emule в D:\emule1, а Морф распаковываем в папку D:\emule Останется только перекинуть из старого мула папки Config, Incoming и Temp в папку D:\emule, где уже расположился Морф. К чему такие сложности? К тому, что не придется в файерволле прописывать правила (те же самые, причем) для морфа (имя файла такое же) - понадобиться только поддтвердить разрешение выхода в интернет для изменившегося приложения. Да и правила для остальных приложений сохранятся.

ustas 12.10.2005 09:06

Подскажите, как настроить файрволл, чтобы программа eMule Plus получала HighID и в то же время безопасность была на максимуме?


Вкратце настройки файрволла (разрешенные соединения) описаны в таблице.
В дополнение к этим правилам можно создать еще одно, имеющее самый низкий приоритет, блокирующее все остальные типы подключений и не попадающее под действие предыдущих правил: сообщения о попытках подключения по нестандартным портам перестанут вам надоедать.

Правила настройки файрволла для работы с пиринговыми сетями обмена файлами

Локальный порт 4662
Удаленный порт все
Протокол TCP
Направление incoming
Назначение Client Port / Connections from other clients, Client to Client Source Exchange
Примечание Адрес этого порта может быть изменен в настройках клиентской программы: Preferences > Connection > Client Port. При использовании роутера необходимо обеспечить для него форвардинг.

--------------------------------------------------------------------------------

Локальный порт все
Удаленный порт 4662
Протокол TCP
Направление outgoing
Назначение Client Port / Connections to other clients, Client to Client Source Exchange
Примечание 4662 - порт, устанавливаемый по умолчанию, но некоторые клиенты могут иметь другие параметры работы, поэтому при настройке файрволла может потребоваться разрешить использовать все удаленные порты.

--------------------------------------------------------------------------------

Локальный порт 4672
Удаленный порт все
Протокол UDP
Направление incoming
Назначение Clients source asking / extended eMule protocol, Queue Rating, File Reask Ping
Примечание Надо обеспечить форвардинг на роутере. При смене его в настройках программы необходимо изменить настройки форвардинга и на роутере. Если это невозможно, отключите данную опцию в настройках программы: Preferences > Connection > UDP Port > Disable.

--------------------------------------------------------------------------------

Локальный порт все
Удаленный порт 4672
Протокол UDP
Направление outgoing
Назначение Clients source asking / extended eMule protocol, Queue Rating, File Reask Ping
Примечание 4672 - по умолчанию, другие клиенты могут его изменять, поэтому иногда требуется разрешить все удаленные порты в настройках файрволла.

--------------------------------------------------------------------------------

Локальный порт все
Удаленный порт 4661
Протокол TCP
Направление outgoing
Назначение Connection to server
Примечание 4661 - порт по умолчанию на сервере, многие серверы используют другие порты, поэтому может потребоваться в настройках файрволла разрешить все удаленные порты.

--------------------------------------------------------------------------------

Локальный порт все
Удаленный порт 4665
Протокол UDP
Направление outgoing
Назначение Source asking on servers
Примечание Серверы, использующие порт 4661 TCP (см. предыдущее правило), автоматически применяют и 4665 UDP. Если же сервер работает через другой порт TCP, то и UDP-порт меняется (к номеру TCP-порта прибавляется 4). Поэтому может потребоваться разрешить в файрволле все удаленные порты.

--------------------------------------------------------------------------------

Локальный порт 4711
Удаленный порт все
Протокол TCP
Направление incoming
Назначение Webserver
Примечание Порт по умолчанию предназначен для веб-интерфейса. Необходимо обеспечить его форвардинг на роутере.

makcim76 21.12.2007 07:30

В Windows Vista, Microsoft улучшил безопасность Windows Firewall, сохранив GUI доступными через Панель управления для новичков, но позволяя опытным пользователям конфигурировать новые возможности через интегрированный модуль MMC. Представляем несколько основным моментов.
Microsoft внес значительные изменения в Windows Firewall в версии Vista, которые повысили надежность и сделали его настройки более удобными и удовлетворяющими требованиям опытных пользователей, в то же время сохранив простоту, требующуюся для новичков. Представляем несколько ключевых аспектов внесенных изменений.

1: Два интерфейса для различных нужд

У Vista firewall есть два отдельных графических интерфейса настройки конфигурации: базовый интерфейс конфигурации доступен через Security Center и Панель управления и усовершенствованный интерфейс, доступный в виде интегрируемого модуля, когда вы создаете пользовательскую оснастку MMC. Это предотвращает возможность случайного внесения изменений неопытными пользователям, которые могут нарушить подключение к сети или поставить под угрозу их безопасность, в то же время предоставляя опытным пользователям возможность настраивать параметры firewall-а более точно и контролировать входной и выходной трафик. Также вы можете использовать команды в контексте «netsh advfirewall», чтобы настроить конфигурацию Vista firewall через командную строку или создать скрипты для автоматической конфигурации firewall группы машин. Вы также можете контролировать настройки Vista firewall через Group Policy.

2: Основные параметры конфигурации


При помощи интерфейса базовой конфигурации вы можете включить или выключить firewall, или настроить его на блокировку всех программ без исключений. Вы также можете сами создать эти исключения (программы, услуги, или порты, которые вы хотите специально разблокировать) и указать границы каждого исключения (применять ли их для трафика со всех компьютеров, включая трафик Интернет, только компьютеров вашей локальной сети/подсети, или только компьютеров, которых вы укажите при помощи IP адреса или подсети). Здесь также можно указать, какие подключения вы хотите защитить при помощи firewall, и настроить конфигурацию безопасного входа и параметров ICMP.

3: Защита по умолчанию


Windows Firewall в версии Vista имеет по умолчанию установки, обеспечивающие безопасность, поддерживая при этом отличное удобство в использовании. По умолчанию большинство входящих соединений блокируется, а исходящие разрешены. Vista firewall работает совместно с новой функцией Windows Service Hardening, таким образом, что если firewall обнаруживает действие, запрещенное сетевыми правилами Windows Service Hardening, firewall заблокирует это действие. Firewall также полностью поддерживает чистую сетевую среду IPv6.

4: Блокировка сообщений ICMP

По умолчанию входящие эхо-запросы ICMP разрешены в настройках firewall, а все остальные сообщения ICMP заблокированы. Это сделано, потому что утилита Ping обычно используется для отправки эхо-запросов с целью выявления неисправностей. Однако, хакеры также могут посылать эхо-запросы местным целевым хостам. Вы можете заблокировать эхо-запросы (или разблокировать другие сообщения ICMP, если они необходимы для диагностики) через вкладку расширенных настроек в базовом интерфейсе конфигурации.

5: Комплексные профили firewall


Оснастка консоли MMC с расширенным интегрированным модулем безопасности (Vista Firewall With Advanced Security) позволяет вам настраивать множество профилей firewall на вашем компьютере, так что вы можете иметь различные конфигурации firewall для различных ситуаций. Это особенно полезно для портативных компьютеров. Например, вы хотите, чтобы у вас были более строгие настройки защиты, когда вы подключаетесь к точкам общего пользования wi-fi, чем настройки, когда вы подключены к домашней сети. Вы можете создать до трех профилей firewall: один для подключения к домену Windows, второй для подключения к частной сети, и третий для сети общего пользования.

6: Функции IPSec


При помощи расширенного интерфейса конфигурации вы можете настроить параметры IPSec, чтобы указать методы защиты, которые будут использоваться и для сохранения и для шифрования, определить время жизни для ключей в минутах и сессиях, и выбрать желаемый алгоритм обмена ключами Diffie-Hellman. Кодирование данных для подключений IPSec по умолчанию не включено, но вы можете его подключить и выбрать, какой алгоритм будет использоваться для сохранности и кодирования данных. И наконец, вы можете выбрать аутентификацию пользователя, компьютера или обоих, через Kerberos, запросить сертификаты компьютера из CA, который вы укажете или создать абонентские параметры аутентификации.

7: Правила безопасности


Мастер настроек показывает вам шаги создания правил безопасности, чтобы контролировать, как и когда безопасные подключения должны быть созданы между индивидуальным компьютером или группой компьютеров. Вы можете запретить подключения по таким критериям как членство в домене или здоровье (имеется ввиду зараженные системы, или системы не имеющие последних обновлений безопасности), и освободить указанные компьютеры от запросов аутентификации при подключении. Вы можете установить правила для запроса аутентификации между двумя указанными компьютерами (сервер к серверу) или использовать тоннельные правила для аутентификации подключений между шлюзами. Вы также можете создать пользовательские правила, если вам не подходит ни одно из стандартных правил.

8: Пользовательские правила аутентификации


Когда вы создаете пользовательские правила аутентификации, вы указываете отдельный компьютер или группу компьютеров (по IP адресу или диапазону адресов) в качестве оконечной точки соединения. Вы можете запросить или затребовать аутентификации для входящих соединений, исходящих или обоих. Например, вы можете затребовать аутентификацию для входящих соединений, но только запросить ее для входящих соединений. Когда аутентификация запрашивается, соединение будет аутентифицировано, если это возможно, но все еще будет разрешено через неаутентифицированное, если невозможно.

9: Входящие и исходящие правила

Вы можете создать входящие и исходящие правила для блокировки или разрешения соединения с определенными программами или портами. Вы можете использовать правила преконфигурации или создать ваши собственные пользовательские правила. Новый Мастер Правил (Rule Wizard) поможет создать новое правило шаг за шагом. Вы можете применять правило к программам, портам или службам, а также вы можете сделать правило для всех программ или только для какой-то конкретной. Вы можете заблокировать все подключения к этой программе и разрешить только безопасное соединение и затребовать шифрование для защиты конфиденциальности данных, пересылаемых через подключение. Вы можете создать конфигурацию для обоих источников и назначения IP адреса для обоих входящих и исходящих трафиков. Более того, вы можете создать конфигурацию правил как для исходного, так и для конечного TCP и UDP портов.

10: Правила основанные на Active Directory

Вы можете создать правила для блокировки или разрешения соединения, основанного на данных Active Directory пользователя, компьютера или группы учетных записей, при условии, что подключение защищено при помощи IPSec с Kerberos v5 (которое включает информацию учетной записи Active Directory). Вы также можете использовать только Windows Firewall с расширенной защитой для усиления политики Network Access Protection (NAP).


Часовой пояс GMT, время: 14:23.

Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.