Перейти к содержанию
santy

Правила разрешения VPN-подключений в фаерволах

Recommended Posts

santy

Паул, добрый день.

Нужен ваш совет, или помощь в решении проблемы.

(если можно, исправьте пожалуйста, заголовок темы - "....подключений...".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Паул, добрый день.

Нужен ваш совет, или помощь в решении проблемы.

Какой вид VPN? IPSec используется? Какие именно проблемы? Какой файрол?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

кратко примерно так: c компа подключаюсь по vpn (протокол pptp, адаптер беспроводной skylink) к сети, если отключен фаерволл - нормально проходит авторизация и подключение к сети, если включен фаер (sygate pro) в этом случае, если активированы advanced rules (локальные порты 1024-5000, удаленный порт tcp 1723 разрешены входящие и исходящие для всех приложений) не проходит авторизация... соединение зависает на проверке логина и пароля, и далее автоповтор подключения; если же удаляю advanced rules, то в интерактивном режиме проходит подключение на этот же порт. В логах никаких других соединений (+прочий "шум" от локальных служб) кроме как на удаленный 1723 tcp нет.

Что-то я не знаю, и поэтому не учитываю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Я сейчас этим файрволом уже не пользуюсь, но остались правила по VPN для него:

Allow Applications configurations

1. Select tools

2. Select Advanced Rules

3. Select Add

4. Select Applications

5. Check NTOSKRNL.EXE, tcp/ip

6. Click OK when done

TCP ports Configuration

1. Select tools

2. Select Advanced Rules

3. Select Add

4. In the General tab, Select Allow this traffic

5. Select Ports and Protocols

6. In the Protocols drop down box, select TCP

7. Leave Remote box blank, and fill in the local box

Local- 135,500,1701,1723

8. Select OK when done

UDP ports Configuratipn

1. Select tools

2. Select Advanced Rules

3. Select ADD

4. In the General tab, Select Allow this traffic

5. Select Ports and Protocols

6. In the Protocols drop down box, select UDP

7. Leave Remote box blank, and fill in the local box

Local- 135,500,1701,1723

8. Select OK when done

Create to trust IP address of your VPN server

1. Select tools

2. Select Advanced Rules

3. Select ADD

4. In the General tab, Select Allow this traffic

5. Select the Host tab

6. Select IP address and type in your VPN server address

7. Click OK when DONE

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

Спасибо! проверю как это работает. (sygate нормально работает с EAV4.0, но интересно уже проверить ESS 4.0 в работе, пока на виртуалке с ним работаю, думаю в плане комфортности и стабильности 4версия улучшена)

----

Paul, я очень Вам благодарен. Работают ваши правила! (Разбираюсь с этими вопросами с Божьей и вашей помощью.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Paul, я очень Вам благодарен. Работают ваши правила! (Разбираюсь с этими вопросами с Божьей и вашей помощью.)

Ну что ж... Happy surfing! :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Ну что ж... Happy surfing! :)

Paul

Паул, имеет смысл использовать не один (на все случаи жизни), а несколько наборов правил для фаера?

Тем более если редактор правил позволяет импортировать_экспортировать в файл (из файла).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Паул, имеет смысл использовать не один (на все случаи жизни), а несколько наборов правил для фаера?

Тем более если редактор правил позволяет импортировать_экспортировать в файл (из файла).

Естественно имеет смысл. Это особенно когда у вас больше одного провайдера. Правила DNS, например, будут по любому разные (лучше для DNS: отключить службу DNS клиент и создать правила по приложениям отдельно только с адресами вашего провайдера).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
    • Зотов Тимур
      Все спецально и делают деньги на них
×