Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

articlebot (18-06-2020 07:17): Kerio Control (ex Kerio WinRoute Firewall)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору


Kerio Control (ex Kerio WinRoute Firewall) ™


Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный Sophos Antivirus, мощные инструменты для управления доступом в Интернет на базе Kerio Control Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio Control aka Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
Удостоенный высоких отраслевых наград Kerio Control, разработан специально для защиты компаний от полного спектра сетевых угроз. Автоматически обновляющийся модуль защиты в Kerio Control обнаруживает и предотвращает возникающие угрозы, одновременно давая администратору сети гибкие инструменты для управления политиками доступа пользователей, полного управления полосой пропускания и QoS, детального мониторинга сети, и возможность VPN подключения с IPSec для настольных компьютеров, мобильных устройств и удаленных серверов.Kerio Control обеспечивает превосходную защиту сети, является стабильным, безопасным и, что немаловажно, простым в управлении.
Последняя версия:

Kerio Control 8.3.1 Build 2108, Released on: May 20, 2014 Release history
Последняя проверенная версия (лекарство смотрим ниже):
Kerio Control 7.0.1 Build 1098, Released on: August 04, 2010
Предыдущие, полностью рабочие версии:
Kerio Control 7.4.2 Build 5136, Released on: March 12, 2013
Скачать с оффсайта -> win32 | win64
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
KWF 6
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
Информация по KControl 8.x.x
Руководство по переходу с платформы Windows на Kerio Control Appliance

Официальная документация на Английском языке
Официальная база знаний на Русском языке
Создание VPN туннеля между KControl 8.1 и MikroTIK Router OS 6.1
 
Информация по KWF 6.x.x

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  
Бета версии
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Kerio VPN Client Manual (PDF)
Сброс пароля администратора
 
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall
 
Использование VPN server IPsec Kerio Control 8 с IPsec клиентом - от 7KirOV7
 


F.A.Q. На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

_http://12kms.fatal.ru/_kwf.html
 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: _http://www.internetaccessmonitor.com/rus/support/docs/winroute/
Офлайновая версия этого перевода: http://fronik.narod.ru/kwf/ (1.5Мб)
 
также много полезной информации по настройке на сайтах: ввв.xerio.kiev.ua и kerio-rus.ru


WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
Internet Access Monitor for Kerio WinRoute - программа анализа логов, составления отчётов по использованию интернет-ресурсов.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.
 
Kerio Control 8.6.1 решение проблемы с часовыми поясами
// текущий бэкап шапки..

Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 23:49 06-10-2012 | Исправлено: dimonprodigy, 16:52 05-03-2018
attaattaatta



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
HankHank
Не знаю зачем вы адресуете это мне, но раз уж так, то:
 
1. БрАузер
 
2. Не заслуживающий доверия ответ:
╚ь :     content.rbc.medialand.ru
Addresses:  80.68.250.198
          80.68.250.200
          185.72.231.43
          185.72.231.44

Всего записей: 1118 | Зарегистр. 25-09-2007 | Отправлено: 21:35 10-03-2016
HankHank

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
attaattaatta

Цитата:
1. БрАузер  

Надеюсь, речь не об орфографии. Дело в том, что на компе, где возникла описанная ситуация, - Opera, у меня - FireFox.  

Цитата:
2. Не заслуживающий доверия ответ:
╚ь :     content.rbc.medialand.ru
Addresses:  80.68.250.198
          80.68.250.200
          185.72.231.43
          185.72.231.44  

Не понимаю, что такое "╚ь".
Повторюсь, адрес доменного имени content.rbc.medialand.ru был 185.72.231.44.
Сейчас пишу с другого компа, адрес домена content.rbc.medialand.ru - 80.68.250.200.
 
Не понимаю, как получается, что у домена medialand.ru адрес один, а у домена более низкого уровня с тем же корнем content.rbc.medialand.ru - IP-адрес другой.
Если это портал со сложной организацией, тогда можно предположить, что возникает какая-то путаница для KC. И он, скорее всего, не справляется.  
 
 
Добавлено:
Да, возможно, проблема как-то связана с тем, что портал распределён по пулу IP.
Попробовал пингануть content.rbc.medialand.ru минут через десять, получил 185.72.231.43.

Всего записей: 1206 | Зарегистр. 25-08-2006 | Отправлено: 01:16 11-03-2016 | Исправлено: HankHank, 01:31 11-03-2016
attaattaatta



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
HankHank
Именно в орфографии
 
Не переходите на личности пожалуйста, я вас оскорблять не собирался и не собираюсь или задевать ваших тонких фибр душевных.
 
Вы банально не опознаете вывод кросс платформенной команды nslookup.
 
Для вас и остальных у кого похожая "проблема". Не обращайте внимание. Высосано из пальца. Интернет есть интернет и ошибки разрешения имен случаются. Ничего в этом криминального нет.
 
Касательно

Цитата:
Не понимаю, как получается, что у домена medialand.ru адрес один, а у домена более низкого уровня с тем же корнем content.rbc.medialand.ru - IP-адрес другой.  
Если это портал со сложной организацией, тогда можно предположить, что возникает какая-то путаница для KC. И он, скорее всего, не справляется.  

 
Вы пока что немного "не в теме". Набирайтесь опыта.

Всего записей: 1118 | Зарегистр. 25-09-2007 | Отправлено: 06:11 11-03-2016 | Исправлено: attaattaatta, 06:16 11-03-2016
covex11

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
народ... помогите плиз... задолбался рыть инет... есть 2 офиса(центр и область)... соединил по впн тунелю... ну ни в какую из области в центр с компов нет соединения... с сервера области прикол в том что все работает, а с клиентов нет. как будто сам сервер с керио не хочет переадресовывать в тунель для клиентов. может кто сталкивался?

Всего записей: 447 | Зарегистр. 12-09-2003 | Отправлено: 11:01 12-03-2016
Maza777



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
covex11
разреши все между туннелями и доверенной зоной

Всего записей: 793 | Зарегистр. 20-11-2007 | Отправлено: 16:31 12-03-2016
covex11

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Maza777

Цитата:
разреши все между туннелями и доверенной зоной

 
даже пробовал создавать правило все - все - разрешено...
мистика какая то...  
 
прикол в том что на сервере керио в области проходят пакеты. видно что типа пускает, но ничего не работает...
PERMIT "Новое правило" packet to VPN centr, proto:ICMP, len:92, 192.168.1.23 -> 192.168.5.5, type:8 code:0
 
 
Добавлено:
может есть какая то не совместимость между версиями керио? на центре стоит 8.6.2 аплианс, а на области 7.4.2 под винду...

Всего записей: 447 | Зарегистр. 12-09-2003 | Отправлено: 09:33 13-03-2016
covex11

Full Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
разобрался... вопрос исчерпан... но появилась вторая проблема:
 
на клиентах в области видна половина сети, вторая половина даже не пингуется! ваще в шоке... что за ерунда происходит...

Всего записей: 447 | Зарегистр. 12-09-2003 | Отправлено: 21:20 14-03-2016
HankHank

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
attaattaatta

Цитата:
Для вас и остальных у кого похожая "проблема". Не обращайте внимание. Высосано из пальца. Интернет есть интернет и ошибки разрешения имен случаются. Ничего в этом криминального нет.

Всё-таки проблема существует. Плохо, что проявляется она относительно редко. И на разных интернет-ресурсах, на разных компах сети.
 
Напомню настройки.
DNS-сервера (основной и альтернативный) прописываются на клиентских компьютерах.
DNS-модуль KC не используется. Так настроено было всегда, начиная с 6-ой версии KWF. Сегодня уже KC 9.0.1. Описанная сммптоматика появилась в 8.6.2.
 
Время от времени, бесситемно (бывает, что целую неделю ситуация не возникает, а бывает, что несколько раз в отдельный день) появляется сообщение "DNS Lookup Failed". Оно не сопровождается никакими другими дополнительными записями в журналы KC. Прицельно изучением проблемы пользователи не занимаются. По прошествии некоторого времени (5-10минут) сообщение пропадает.
 
За последние 3-4 месяца накопилась следующая статистика:
- независимость от операционной сиcтемы, возникает на WXP и W8.1,
- независимость от брАузера )), случалось на Opera, FireFox, Crom,
- типовые приёмы чистки локальных DNS-кешей также не канают:
   ipconfig /release
   ipconfig /all
   ipconfig /flushdns
   ipconfig /renew
   netsh int ip set dns
   netsh winsock reset
   и последующая перезагрузка.
 
Складывается впечатление, что это проблема KC и моей специфической сети.
 
Вчера с утра наблюдал ситуацию, когда пресловутое сообщение возникло при поиске в Яндексе !? ( http://kazhdysboy.ru/ne-rabotaet/yandex/obzor )
Та же самая поисковая строка сразу же в Гугле дала положительный результат.
Повторные запуски в Яндексе во вновь открытых двух вкладках не дали положительного результата, вылезало "DNS Lookup Failed". По прошествии десяти минут Яндекс заработал.
 
Я отфильтровал http.log по компу, на котором возник описанный сбой. Но разобраться в причине не могу.

Всего записей: 1206 | Зарегистр. 25-08-2006 | Отправлено: 11:04 15-03-2016 | Исправлено: HankHank, 15:09 15-03-2016
HaveANiceDay

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброго времени суток!
 
Внезапно перестало работать VPN соединение по протоколу PPTP.
 
Схема такова: В офисе сидит народ, который ходит через керио в интернеты, всё работает всё ништяк.
Некоторые работники должны использовать впн соеденение для подключения к удалённому серверу. При попытке подключения стала возникать ошибка 806 и жалуется на GRE протокол.
Но если подключится напрямую к проводу от провайдера, соединение работает и никаких ошибок не возникает.
 
в логе следующая лабуда:
 

Код:
 
 
[16/Mar/2016 18:12:44] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:52, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ SYN ], seq:434990339/4294967295 ack:0, win:8192, tcplen:0
[16/Mar/2016 18:12:44] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:60, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ SYN ], seq:2280498797/1845508457 ack:0, win:29200, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:60, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ SYN ACK ], seq:2409489409/2409489409 ack:2280498798, win:8192, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:52, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK ], seq:2280498798/1845508458 ack:2409489410, win:229, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:52, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ SYN ACK ], seq:2030915208/4294967295 ack:434990340, win:29200, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:40, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK ], seq:434990340/0 ack:2030915209, win:16425, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:196, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:434990340/0 ack:2030915209, win:16425, tcplen:156
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK ], seq:2030915209/0 ack:434990496, win:237, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:208, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:2280498798/1845508458 ack:2409489410, win:229, tcplen:156
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:208, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK PSH ], seq:2409489410/378574201 ack:2280498954, win:513, tcplen:156
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:52, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK ], seq:2280498954/1845508614 ack:2409489566, win:237, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:196, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK PSH ], seq:2030915209/0 ack:434990496, win:237, tcplen:156
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:208, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:434990496/156 ack:2030915365, win:16386, tcplen:168
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK ], seq:2030915365/156 ack:434990664, win:245, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:220, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:2280498954/1845508614 ack:2409489566, win:237, tcplen:168
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:84, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK PSH ], seq:2409489566/378574357 ack:2280499122, win:512, tcplen:32
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:72, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK PSH ], seq:2030915365/156 ack:434990664, win:245, tcplen:32
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:64, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:434990664/324 ack:2030915397, win:16378, tcplen:24
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK ], seq:2030915397/188 ack:434990688, win:245, tcplen:0
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:76, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:2280499122/1845508782 ack:2409489598, win:237, tcplen:24
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:45] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:52, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK ], seq:2409489598/378574389 ack:2280499146, win:512, tcplen:0
[16/Mar/2016 18:12:47] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:47] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:50] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:50] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:54] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:54] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:58] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:12:58] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:02] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:02] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:06] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:06] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:10] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:10] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:14] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:14] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:18] ALLOW "YPPTP" packet from Local Area Connection, proto:GRE, len:57, 10.10.10.55 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:18] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:GRE, len:57, 192.168.4.10 -> 212.250.220.188, plen:29
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:56, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:434990688/348 ack:2030915397, win:16378, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK ], seq:2030915397/188 ack:434990704, win:245, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:68, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:2280499146/1845508806 ack:2409489598, win:237, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:200, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK PSH ], seq:2409489598/378574389 ack:2280499162, win:512, tcplen:148
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:188, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK PSH ], seq:2030915397/188 ack:434990704, win:245, tcplen:148
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:56, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:434990704/364 ack:2030915545, win:16341, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK ], seq:2030915545/336 ack:434990720, win:245, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:68, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK PSH ], seq:2280499162/1845508822 ack:2409489746, win:245, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:68, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK PSH ], seq:2409489746/378574537 ack:2280499178, win:512, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:56, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ ACK PSH ], seq:2030915545/336 ack:434990720, win:245, tcplen:16
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:40, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ FIN ACK ], seq:434990720/380 ack:2030915561, win:16337, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Local Area Connection, proto:TCP, len:40, 212.250.220.188:1723 -> 10.10.10.55:65086, flags:[ FIN ACK ], seq:2030915561/352 ack:434990721, win:245, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:52, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ FIN ACK ], seq:2280499178/1845508838 ack:2409489762, win:245, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Local Area Connection, proto:TCP, len:40, 10.10.10.55:65086 -> 212.250.220.188:1723, flags:[ RST ACK ], seq:434990721/381 ack:2030915561, win:0, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:52, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ ACK ], seq:2409489762/378574553 ack:2280499179, win:512, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet from Sharq-FTTH-Unlim, proto:TCP, len:52, 212.250.220.188:1723 -> 192.168.4.10:65086, flags:[ FIN ACK ], seq:2409489762/378574553 ack:2280499179, win:512, tcplen:0
[16/Mar/2016 18:13:22] ALLOW "YPPTP" packet to Sharq-FTTH-Unlim, proto:TCP, len:52, 192.168.4.10:65086 -> 212.250.220.188:1723, flags:[ ACK ], seq:2280499179/1845508839 ack:2409489763, win:245, tcplen:0
 
 

 
в правиле разрешены все подключения по любой службе используя только определённый исходящий интернет интерфейс.
 
Подскажите товарищи: Куда копать?

Всего записей: 34 | Зарегистр. 07-02-2010 | Отправлено: 16:23 16-03-2016
attaattaatta



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
HaveANiceDay
Начните с клонирования правила трансляции клиента в интернет, укажите службы GRE, PPTP и иже с ними и отключите для этого правила инспектор протокола в правилах трафика. Не забудьте поставить его выше дефолтного.

Всего записей: 1118 | Зарегистр. 25-09-2007 | Отправлено: 16:31 16-03-2016 | Исправлено: attaattaatta, 16:31 16-03-2016
bionikl223

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите разобраться в таблице маршрутизации, есть несколько системный маршрутов созданных керио, для примера такого вида: сеть 11.11.11.0 маска 255.255.255.0 шлюз пусто интерфейс ethernet1 метрика 0
сеть 22.22.22.0 маска 255.255.255.0 шлюз пусто интерфейс ethernet2 метрика 0
сеть 33.33.33.0 маска 255.255.255.0 шлюз пусто интерфейс ethernet3 метрика 0
И есть еще такой маршрут:
сеть 44.44.44.13 маска 255.255.255.0 шлюз пусто интерфейс ethernet4 метрика 0, вот здесь не понимаю, провайдер выдает диапазон ip с 44.44.44.14-44.44.44.46 т.е. ip 44.44.44.13 у нас нет, тогда откуда керио взял этот ip и не должен-ли этот маршрут выглядеть, как предыдущие сеть 44.44.44.0 маска 255.255.255.0 шлюз пусто интерфейс ethernet4 метрика 0?

Всего записей: 1 | Зарегистр. 11-03-2016 | Отправлено: 21:41 16-03-2016
bukin



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет всем.
Пытаюсь перейти с виндового керио на актуальную версию. Хотелось бы узнать на базе какой виртуалки лучше это все делать. Расскажите кто на чем плиз.  
 
Добавлено:
Уточнение: хост на винде.

Всего записей: 172 | Зарегистр. 24-12-2003 | Отправлено: 10:35 17-03-2016
barbitur



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
на вкус и цвет фломастеры разные.
Для примера у меня стоит на VMWare. Можно ставить и на Hyper-V. Тут нужно исходить из ваших возможностей

Всего записей: 26 | Зарегистр. 20-09-2008 | Отправлено: 11:05 17-03-2016
bukin



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
на вкус и цвет фломастеры разные.  

это понятно. Хотелось бы собрать небольшую статистику. Пока смотрю на виртуалбокс.

Всего записей: 172 | Зарегистр. 24-12-2003 | Отправлено: 11:10 17-03-2016
barbitur



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
На виртуалбоксе я тестирую конфиги иногда, поэтому ничего плохого не могу сказать. Если на простеньком железе и для маленькой сети, то вполне может подойти. В боксе только одно плохо, когда машинкам перестает хватать памяти, начинаются страшные висяки, как на родительском хосте так и на запущенных виртуалках.

Всего записей: 26 | Зарегистр. 20-09-2008 | Отправлено: 11:24 17-03-2016
fire667

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bukin
для статистики - сами кериоты раздают керио под VMware и Hyper-V

Всего записей: 2246 | Зарегистр. 27-08-2004 | Отправлено: 11:34 17-03-2016
bukin



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
barbitur
fire667
Благодарю.

Всего записей: 172 | Зарегистр. 24-12-2003 | Отправлено: 11:58 17-03-2016
HankHank

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bukin
VMWare.

Всего записей: 1206 | Зарегистр. 25-08-2006 | Отправлено: 09:41 18-03-2016
Iacoyn



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bukin
Если у вас хост на винде, и если она Windows 10 - то там есть поддержка Hyper-V.
Правда заведётся ли там Керио - самому интересно.

Всего записей: 2380 | Зарегистр. 07-05-2002 | Отправлено: 10:22 18-03-2016
probvs

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Друзья, помогите настроить kerio proxy.
Как только включаю Force non-transparent proxy server authentication
IE начинает запрашивать пароль и логин.
Без этой опции все работает.
 
Куда копать?

Всего записей: 71 | Зарегистр. 05-07-2007 | Отправлено: 13:31 18-03-2016 | Исправлено: probvs, 13:36 18-03-2016
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)
articlebot (18-06-2020 07:17): Kerio Control (ex Kerio WinRoute Firewall)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru