Jakiś dobry firewall? Coś lepszego od TinyWall? Czy może jednak windowsowy firewall spokojnie wystarczy? Wszelka "komercha" odpada, jak wiadomo za darmo nic nie ma, więc taki COMODO czy ZoneAlarm w wersji Free COŚ na pewno będą chcieć w zamian - jak Facebook czy Google - chyba że się mylę, to proszę o sprostowanie ( ͡º ͜ʖ͡º)

#windows #windows10 #firewall #informatyka
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@0x02: Windows Firewall w zupełności wystarczy. Jak chcesz blokować zewnętrzne IPki, blokujesz na windows firewall, jak chcesz blokować całe domeny edytuj plik hosts. Poza tym więcej syfu niż z MSa ściągniesz szukajac właśnie takich magicznych rozwiązań :-)
  • Odpowiedz
@Koliat: Oj tam, oj tam, taki jakiś mam dziś dzień bo spałem ledwo dwie godziny więc się niech kolega nie gniewa ( ͡º ͜ʖ͡º) ps. znalazłem coś takiego:

In general, the term “firewall” is largely misused and misunderstood. In relation to the true definition, none of them perform any better than Windows own. The extra features attached to third party firewalls such as HIPS components
  • Odpowiedz
najbardziej sensowny element całego łańcucha zabezpieczeń.


Jak u Ciebie to coś jest bardziej sensowne niż klucze kryptograficzne czy IPSec to gratuluję świetnego samopoczucia.

  • Odpowiedz
@maniac777: Czy gdziekolwiek stwierdziłem, że port knocking jest silniejszym zabezpieczeniem niż klucze kryptograficzne czy IPSec? Z całym szacunkiem, może znasz się na bezpieczeństwie systemów IT ale czytać to Ty nie umiesz. Nie przypisuj mi słów, których nie powiedziałem. Ok?
  • Odpowiedz
Mirki, jezli wyexposeowalem serwis dockera na tym porcie (patrz screenshot) zeby moc sie do niego laczyc z windowsowego basha, to jets on tak samo otwarty dla wszystkich innych w mojej sieci lokalnej? Potrzebuje na to jakies regulki na windowsowym firewallu poustawiac? (chce zeby nie byl dostpeny)

#docker #windows #bash #firewall #security #devops #sysadmin
erwit - Mirki, jezli wyexposeowalem serwis dockera na tym porcie (patrz screenshot) z...

źródło: comment_Q8Fh9X7u2vbsnfZp78xAWHHGecND9DoY.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Tam masz localhost, a więc 127.0.0.1, to adres dostępny tylko z komputera lokalnie, inne komputery w Twojej sieci nie dostaną się pod adres lokalny Twojego komputera. Jest to możliwe, jak zrobisz tunelowanie zwrotne, ale to inny temat.
  • Odpowiedz
Cześć Mircy !

Czy są jakieś zalety używania firewalla, praktycznie nie potrzeba przekierowywać portów, ani ich blokować, ktoś obeznany w temacie może się wypowiedzieć? bez bzdur czy lania wody. istnieje coś takiego jak reverse TCP i z tego względu szukam, ale znaleźć nie mogę zastosowań dla firewalla.

#pytanie #informatyka #firewall #linux trochę #humorinformatykow
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fork: Zazwyczaj FW odpala się na bramie. Jak masz NAT i nie używasz UPnP to FW w zasadzie ci jest niepotrzebny. Jak upubliczniasz jakieś usługi przez port fw to warto dodać reguły fw na sync flood. Pare innych zastosowań też by się znalazło.
  • Odpowiedz
@fork: To w sumie zależy od topologii Twojej sieci, ale ogólnie jeżeli jesteś za routerem to siłą rzeczy jakoś ten firewall jest skonfigurowany. Na reverse tcp są jakieś specjalne regułki do iptables, które to filtrują.
  • Odpowiedz
#informatyka #sieci #firewall #kiciochpyta
Mieszkam w akademiku.
Miałem w pokoju hub dc++ do czasu aż przestało działać, tj: pingowanie poza pokój i z innych pokojów/budynków do mojego pokoju przestało działać. Zupełny brak kontaktu na wszystkich portach z resztą akademika(nmap pokazuje 0 otwartych portow), nie pomaga zmiana ip i mac - ale internet jest. Niestety też chamsko obcięty do 10mbit podczas gdy reszta ma >10
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fluchtlinge_willkommen: Twoje pytanie przypomina problem XY:
http://mywiki.wooledge.org/XyProblem

Rozwiązanie, które założyłeś jest technicznie wykonalne, ale bardzo pracochłonne. Wyobraź sobie sytuację, gdzie przy każdym wcześniej niespotkanym ruchu sieciowym wyskakuje okno (na innym urządzeniu, bo po co kontrolować te reguły z potencjalnie skompromitowanego komputera), w którym musisz zdecydować, czy tenże ruch dopuścić. Automatyzacja decyzji tutaj jest możliwa, ale mija się z celem ze względu na wymagany nakład pracy.

Jednym z właściwych rozwiązań może być używanie do
  • Odpowiedz
@chodzacy_internet: Konfigurację dla ufw możesz sobie wygenerować uruchamiając iptables-save. Reguły w plikach /etc/ufw to tak naprawdę parametry przekazywane do iptables, czyli w Twoim przypadku zapewne powstanie coś na kształt:

*filter
-I FORWARD -i eth0 -p tcp -d 10.8.0.10 --dport 80 -j ACCEPT
*nat
-I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.8.0.10:80
  • Odpowiedz
Mamy do zainstalowania maszynę która korzysta z zewnętrznego serwera do autoryzacji licencji.
sieciowcy u klienta po wysłaniu potrzebnych danych do zmiany reguł na firewallu odpowiedzieli tak:

Przekazałem załącznik do sieciowców jednak odrzucili mi zgłoszenie, **z informacją o wskazanie dokładnie jaki ruch przychodzący oraz jaki ruch wychodzący ma być otwarty do jakich serwerów**, ponieważ z tego załącznika nic nie wynika.
czy oni mają rozum i godność człowieka, czy potrzeba im jeszcze informacji o
ShpxLbh - Mamy do zainstalowania maszynę która korzysta z zewnętrznego serwera do aut...

źródło: comment_AfP2Ij3zkvb7hE5C7VCeSMbi0uyIV2gi.jpg

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@ShpxLbh: no problem, bo otwieranie tego na świat jest kompletnie bez sensu i tworzy podstawową lukę bezpieczeństwa, jak łączy się z jednym serwerem autoryzacji. Wyspecyfikowanie klasy nawet będzie już OK.

Sam bym to odrzucił.
  • Odpowiedz