Описание режимов ДЦ и настройка фаерволлов для стабильной работы ДЦ
Активный и Пассивный режимы
Активный и Пассивный режимы это два разных вида подключения которые определяют, как вы будете подключатся к другим пользователям и порядок получения файлов.
Настройка активного режима
Для того, чтобы можно было работать в активном режиме без проблем, требуется настроить свое подключение к провайдеру таким образом, чтобы ничто не мешало программе DC++ принимать входящие соединения от других пользователей. Если это не сделано или сделано неправильно, то такой пользователь не сможет полноценно работать в сети даже несмотря на то, что он зарегистрирован в ней как активный.
Если Вы подключаетесь к провайдеру напрямую, то чаще всего - да практически всегда! - причиной блокировки приема входящих соединений является всего лишь неверно или не до конца настроенный системный firewall. Поэтому прежде всего необходимо убедиться, что для программы-клиента DC++ в нем разрешены не только исходящие, но и входящие соединения. Обычно для этого достаточно занести эту программу в список доверенных приложений в файрволле. Если же ваш файрволл не имеет такого списка, то потребуется добавить соответствующие правила ("разрешить для этого приложения все входящие и исходящие соединения по протоколам TCP и UDP") вручную.
Настройка пассивного режима
Пассивный режим это наиболее простой в использовании и должен работать практически в любых условиях. Но за простоту приходится платить. Пассивный режим имеет ограничения при соединении (пассивные пользователи не могут подключатся к другим пассивным) и также вызывает дополнительную нагрузку на хаб, так как все связи пассивного режима идут через хаб. Это режим должен использоваться только когда невозможно использовать активный.
Сравнение:
Активный Режим
Поисковые запросы: напрямую от других пользователей
Результаты поиска: максимум 10 от каждого пользователя
Ограничения соединения: нет
Требуемые настройки: настройки роутера/бранмауэра если используется
Пассивный Режим:
Поисковые запросы: направляются хабом
Результаты поиска: максимум 10 от каждого пользователя
Ограничения соединения: пассивные пользователи не могут соеденятся с другими пасиивными
Требуемые настройки: нет
Проблемы и решения:
Как же определить, что Вы пытаетесь работать в активном режиме за ненастроенным файрволлом или шлюзом? Если Вы работаете в активном режиме, и замечаете, что другие пользователи (особенно пассивы) ничего не могут с Вас скачать, жалуясь на ошибки Connection timeout - это один из признаков. Может быть и наоборот - с Вас качают нормально, а вот Вы не можете ни к кому подключиться с такой же ошибкой. Вы можете также вдруг обнаружить, что не работает поиск файлов.
Многие пользователи сами не подозревают, что у них есть и включен файрволл. Они могут решить, что раз никогда ничего подобного не устанавливали, то его у них нет. Это не всегда так. Например, в операционных системах Windows XP и Windows Server 2003 файрволл не просто есть, но и по умолчанию включен. Убедиться в этом можно, зайдя в список сетевых соединений и проверив наличие на их значках маленького желтого замка. Если он есть - системный файрволл включен, и ему тоже потребуется настройка.
Обычно системный файрволл, хотя его и достаточно для базовой защиты компьютера от внешних атак из сети, достаточно просто устроен и настраивается не очень гибко. Специализированные программы от третьих фирм, такие как Agnitum Outpost или Kerio Personal Firewall, обычно гораздо удобнее в настройке, надежнее и обладают множеством дополнительных возможностей. Однако, с другой стороны, они обычно и сложнее, а зачастую - и стоят денег.
Решать, ставить или не ставить альтернативный продукт в качестве файрволла, вам. Главное - в этом случае не забудьте отключить системный файрволл (снять галочки "Защитить это подключение..." в свойствах сетевых соединений). Когда на компьютере работают одновременно два файрволла - ни к чему хорошему это обычно не приводит.
"Connection time out" при попытке скачать\не работают скачки и поиск
То означает, что соединение с пользователем было неудачным. т.е. у вас есть связь до хаба, у него есть связь до хаба, а между вами связи нет.
Или у вас, или у него неправильно настроен фаерволл/модем-роутер.
Если при попытке скачать у других пользователей, все нормально - значит проблема не у вас. Если проблема остаётся то проверьте настройки.
И так, если вы не можете скачать со всех пользователей, то попробуйте правильно настроить ваш фаерволл или модем-роутер.
А теперь немного фаерволах:
Пример настройки Windows XP SP2 Firewall !!
1. Щелкаете кнопку "Пуск", далее - "Настройка" - "Панель управления". Находите в панели управления значок "Брандмауэр Windows" и щелкаете по нему мышкой.
2. В открывшемся окне, отметьте пункт "Включить(рекомендуется)"
3. Выбираем вкладку "Исключения" и в открывшемся окне необходимо добавить все программы, которыми Вы хотите пользоваться.
Например: Для того чтобы добавить Internet Explorer, необходимо нажать кнопку "Добавить программу" и в открывшемся окошке находим Internet Explorer. А затем нажимаем ОК.
4. Далее небходимо во вкладке "Дополнительно" снять галочку с "Подключение в виртуальной частной сети"
5. В этом же окне, в разделе ICMP нажимаем кнопку "Параметры" и расставляем галочки как показано на рисунке ниже.(поставить галочки - разрешить запросы входящего эха,разрешить запрос входящего,разрешить запрос входящей маски,разрешить запрос входящего маршрутизатора,разрешать перенаправление)
Вопросы об Outpost Firewall !
1. Как правильно заблокировать все соединения NetBios в Agnitum Outpost?
В Agnitum Outpost можно закрыть взаимодействие по протоколу NetBios (137-139 и 445 TCP и 137-138 UDP) для конкретно взятого домена/IP/диапазонов.
Для этого:
Выберите Параметры
Выберите Системные
Нажмите Параметры в поле Настройки сети
Появится окно Настройки локальной сети
Выделите сетевой адрес
Снимите флажок левой кнопкой мыши в ячейке под заголовками NetBios и Доверенные выделенного ряда. В этом случае будет установлен Ограниченный доступ к локальной сети.
NetBios соединения будут блокированы, а прочие соединения с данным сетевым адресом будут контролироваться правилами для приложений и системы.
2. Как можно заблокировать доступ других компьютеров в локальной сети к моему компьютеру?
Вы можете использовать настройки приоритета глобальных правил (Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов) для того, чтобы создавать правила с большим приоритетом, чем разрешение протокола NetBIOS во всей сети, задаваемое в настройках сети. Для того, чтобы заблокировать доступ других компьютеров к Вашим общим файлам создайте следующие правила, блокирующие входящий NetBIOS-трафик:
Откройте главное окно Agnitum Outpost. Выберите Параметры -> Системные -> Общие правила -> Параметры.
Выберите Добавить для создания нового правила.
В поле Выберите событие для правила выберите Где протокол.
В поле Описание правила кликните на слова Не определено в строке Где протокол.
В окне Выбор протокола выберите протокол TCP и нажмите OK.
В поле Выберите событие для правила выберите Где направление.
В поле Описание правила кликните на слова Не определено в строке Где направление и установите Входящее соединение. Нажмите OK.
В поле Выберите событие для правила выберите Где локальный порт. В поле Описание правила кликните на слова Не определено в строке Где локальный порт.
В окне Выбор локального порта укажите порты 139, 445 и нажмите OK.
В поле Выберите действия для правила отметьте Блокировать эти данные, Пометить правило как Правило с высоким приоритетом и Игнорировать Контроль компонентов (по желанию Дать отчет).
В поле Имя правила введите название правила и нажмите ОК для его сохранения.
Рассмотри NOD32
В Ноде присутствует три режима защиты:
Автоматический режим является режимом по умолчанию. Он подходит для пользователей, которые предпочитают простоту и удобство в эксплуатации персонального брандмауэра без необходимости создания правил. Автоматический режим разрешает весь исходящий трафик для компьютера пользователя и блокирует все новые соединения извне.
Интерактивный режим предоставляет удобный инструмент для построения собственной конфигурации персонального брандмауэра. Если возникает соединение, не удовлетворяющее ни одному из правил, выводится диалоговое окно с уведомлением о нем. В этом окне можно запретить или разрешить соединение, а также на основе этого решения создать правило для применения в будущем. Если пользователь решает создать новое правило, все будущие соединения этого типа будут разрешены или запрещены в соответствии с этим правилом.
Режим на основе политики блокирует все соединения, не удовлетворяющие ни одному из ранее определенных разрешающих правил. Этот режим подходит для опытных пользователей, которые точно знают, какие соединения им необходимы. Все остальные соединения блокируются персональным брандмауэром.
Ещё есть особые режимы:
Заблокировать весь сетевой трафик можно только с помощью функции «Блокировать весь трафик: отключить сеть». Все входящие и исходящие соединения будут заблокированы персональным брандмауэром без предупреждения. Используйте эту функцию только в особых случаях, когда возникает опасная критическая ситуация, требующая немедленного отключения от сети.
Запрет фильтрации является прямо противоположным режимом ранее упомянутому режиму блокировки всех соединений. В этом режиме персональный брандмауэр отключает все функции фильтрации и разрешает все входящие и исходящие соединения. С точки зрения сети это эквивалентно полному отсутствию персонального брандмауэра.( нам это нежелательно )
Настройка и использование правил.
Правило содержит набор параметров и условий, которые позволяют целенаправленно проверять сетевые соединения и выполнять необходимые действия в соответствии с этими условиями. В персональном брандмауэре пользователь может задать действия, которые необходимо совершить при попытке соединения.
Для того чтобы добавить новое правило, в окне «Зоны и правила» нажмите кнопку «Создать». В результате откроется диалоговое окно, в котором можно создать новое правило. Верхняя часть диалогового окна содержит три вкладки:
«Общие» – содержит имя правила, направление соединения, действие и протокол. Направление может быть указано как во внешнюю сеть, так и из нее (или оба направления). Действие подразумевает разрешение или запрещение соответствующего соединения.
«Локальный компьютер» – содержит информацию о локальной стороне соединения. Информация содержит номер порта или диапазон допустимых портов, а также название приложения.
«Удаленный компьютер» – содержит информацию об удаленном порту (или диапазоне портов). Кроме того, на ней можно указать список удаленных адресов и зон для соответствующего правила.
На вкладке «Общие» разрешите обмен данными по протоколам TCP и UDP.
На вкладке «Локальный компьютер» укажите имя процесса приложения веб-браузера (для браузера Opera – Opera.exe).
На вкладке «Удаленный компьютер» разрешите обмен данными через порт 80, если необходимо разрешить только стандартный порт для просмотра веб-страниц.
При попытки соединения с удалённым компьютером будет появляться окошко в котором указано приложение, которое пытется соединиться, удалённый компьютер и порт.
Советы новичкам:
«Удаленный компьютер»: разрешить соединения только с доверенными и известными адресами.
«Локальное приложение»: не рекомендуется разрешать соединения с неизвестными приложениями и процессами.
«Порт»: соединения на стандартных портах (например, для просмотра веб-страниц — порт номер 80) обычно являются безопасными.
Будьте внимательны при создании новых правил. Разрешайте только безопасные соединения. Если разрешить все соединения, персональный брандмауэр не сможет обеспечивать защиту.
А вот и немного и про Касперского
Чтоб настроить Касперского без конфликта с ДЦ надо сделать следующее...
Выключить режим невидимости в зонах;
Зайти в настройки - настройки для Анти-Хакера - найти там приложение ДЦ(Стронг, Флай или Апекс) какое стоит у вас - создать правило и изменить на разрешать любые входящие-исходящие соединения... и всёsmile.gif