Привет всем кто решил прочесь эту убогую статью)))
Статью пишу из личного опыта.... и вообще я не писатель так что не ругайте..)))))
итак приступим...
для начала нам понадобится самый главный инструмент:Agnitum Outpost Firewall
версию сами выберите... у меня
6 suite
Для начала определимся с нашей ситуацией: мы состоим в локальной сети в которой
есть админы + сеть построена на управляемых свичах и правила в сетке жесткие....
так же есть несколько "серваков" один из них КС др с форумом и тд, есть серв с инетом.
и скорее всего за несколько нарушений админы могут лишить вас всего этого либо обрезать
скорость для тебя со 100Мб до 10 а то и до 1 (ето если админы полные "гандоны") следовательно
чтобы админы не делали замечания нужно либо следовать правилам сетки что очень бесит!!!
ну либо вечно быть для админов
Off-line вот именно это мы и сделаем..
запускаем Outpost, предварительно посидите некоторое время в режиме обучения
и позапускайте проги которые будете постоянно использовать
чтобы создать для них правила, затем когда
для всех необходимых приложений правила созданы ставим Outpost в
режим блокировки,
после чего он будет действовать строго по правилам и все левые соединения без вопросов будут блокироваться....
заходим в
Настройки -> Брандмауэр -> Сетевые правила
Видим внизу две кнопки:
1:Настройки ICMP
2:Системные правила
В
ICMP советую оставить выделенными тока
входящий Эхо-ответ и
исходящий Эхо-запрос
(для тех кто в танке это то что нужно для ping) здесь все идем дальше, во второй пункт
Системные правила:
Тут присутствуют две вкладки
Глобальные правила и
Низкоуровневые правила
в глобальных правилах, в группе выполняются до правил для приложений создаем правило с настройками:
Протокол: TCP
Удаленный адрес заполняем ip компов админов
Локальный порт: 0-65535
Разрешить меняем на Блокировать
теперь можно создать новое можно скопировать предыдущее правило и изменить в нем
протокол на
UDP
Теперь сохраняем это и идем на вкладку
Низкоуровневые правила:
Создаем правило
Протокол: IP
тип IP-протокола выделяем все ну или если вы знаете какие именно вам будут нужны то не все,
это в зависимости от ваших нужд если вы не хотите иметь никакой связи с админскими компами то выбирайте все.
можно поставить направление Входящее
Удаленный адрес снова заполняем IP админов
дальше ставим галочку напротив Пометить правило Как Правило с высоким приоритетом
и выбираем снова блокировать -> жмем ок
Теперь копируем правило 2 раза, затем редактим изменяем протокол с IP на TCP
и все у нас должно остаться в правиле TCP, ip админов и Блокировать.
редактируем второе правило делаем тоже самое тока протокол меняем
не с IP на TCP а на UDP и жмем ок.
теперь мы точно знаем что он нас непропигует+не сможет просканить порты +
не сможет узнать в сети мы или нет запросив мас адрес и прочее для него нас нет в сети ))))
дополнение
не знаю у всех сканает или нет но у меня получилось:
у нас в сети (200+++ компов)
все сегменты (около 10) соеденены управляемым свичем фирмы
Cisco и админы
имеют к нему доступ... они меня несколько раз банили по маку по ip и др,
но потом разбанивали и я все ето время искал способ чтобы это прекратилось..
и я нашел его!
дело в том что свич перед баном проверяет есть ли комп с данным маком или ip в сети,
если нет то забанить/разбанить его неудастся! свич имеет свой
ip и свой
mac в сети,
и добавив его ip во все выше перечисленные правила Outpost блочил все запросы со свича,
и админы (т.к. они не профессионалы) не могли меня забанить... да вобщем то и банить
было некого я веь для них несуществую более
Конец.
ссори за неаккуратность....
Всем спасибо!!! +
___________________________________
не могу найти где подпись делать.... может я ударился головой? напишите если кто знает...