Was this page helpful?

Configurazione

Da $1

    Fase preliminare

    Terminata l'installazione è necessario procedere con la configurazione avanzata.Dedicate molta attenzione ai singoli passaggi qui elencati.

    • Step 1:

    Selezionate la voce Firewall -> a sinistra cliccate su Advanced -> nella pagina selezionate Attack Detection Settings -> aprite la finestra Miscellanous ,disattivate l'opzione Do Protocol analysis e levate la spunta su BlockFragmented IP datagrams. Cliccate su Apply.

    configurazione_1.png

    • Step 2 :


    Tornate sulla voce Firewall ->questa volta,però, selezionate Common Tasks -> cliccate su Stealth ports wizard selezionate Alert me to incoming connections- stealth my ports on a per-case basis, dopo aver espresso questa preferenza cliccate su Apply

    configurazione_2.png

    • Step 3 :


    Nella finestra Firewall -> selezionate nuovamente Advanced ->andate alla voce  Predifined Firewall Policies e selezionate Add

    configurazione_3.png

    Inserite un nome nella stringa Predifined Policy, per contraddistinguere l'insieme di regole che andremo a creare, esempio: Emule

    configurazione_4.png

    Cliccate su Add e aggiungete le regole seguenti

    Inserimento regole

    Regola 1

    Action = Allow
    Protocol = TCP
    Direction = In
    Description = scrivete Regola per il Protocollo TCP in Entrata
    Source Address = Any

    configurazione_5.png

    Nella cartella Destination Address selezionate Any

    configurazione_6.png

     Spostatevi nella finestra Source port selezionate A port range ed inserite questi valori:--> Start port:1025 / End port:65535

    configurazione_7.png

    Passate alla cartella Destination port, selezionate single port ed inserite il valore della porta
    TCP: 4662

    configurazione_8.png

    Cliccate su Apply.In questo modo avrete creato la Regola 1 e vi comparirà questa schermata   

    configurazione_9.png

    Cliccate nuovamente su Add ed inserite la Regola 2


    Regola 2

    Action = Allow
    Protocol = UDP
    Direction = In
    Description =scrivete Regola per il Protocollo UDP in Entrata
    Source Address = Any

    configurazione_10.png

    Destination Address = Any

    configurazione_11.png

    Spostatevi nella finestra Source port selezionate A port range ed inserite questi valori--> Start port:1025 / End port:65535 

    configurazione_12.png


    Infine andate nella cartella Destination port selezionate single port ed inserite il valore della porta UDP: 4672

    configurazione_13.png

    Cliccate su Apply e avrete creato la regola 2(fig.sotto)

    configurazione_14.png

    Cliccate nuovamente su Add ed inserite la Regola 3


    Regola 3

    Action = Allow
    Protocol = TCP or UDP
    Direction = Out
    Description = scrivete Regola per il Protocollo TCP and UDP in Uscita
    Source Address = Any

    configurazione_15.png

    Destination Address = Any

    configurazione_16.png

    Source port = A port range = inserite i valori --->Start Port = 1025 / End Port = 65535

    configurazione_17.png

    Destination port = A port range = inserite i valori: -->Start Port = 1025 / End Port = 65535

    configurazione_18.png

     

    Cliccate su Apply ed avrete creato la regola 3 come nella fig. qui sotto

    configurazione_19.png

    Cliccate su Add e aggiungete Regola 4


    Regola 4

    Action = Allow
    Protocol = ICMP
    Direction = Out
    Description =scrivete  Ping ai server
    Source Address = Any

    configurazione_20.png

    Destination Address = Any

    configurazione_21.png

    ICMP Details = ICMP Echo Request

    configurazione_22.png

    Cliccate su Apply ed avrete creato la regola 4 come nella fig. qui sotto


    configurazione_23.png


    Cliccate su Add e aggiungete Regola 5


    Regola 5

    Action = Ask (N.B.:attivate l'opzione Log as a firewall event if this rule is fired)
    Protocol = TCP
    Direction = Out
    Description = scrivete Regola per le richieste HTTP
    Source Address = Any

    configurazione_24.png

    Destination Address = Any

    configurazione_25.png

    Source port = A port range = inserite i valori -->Start Port :1025 / end port: 65535

    configurazione_26.png

    Destination port – single port= 80

    configurazione_27.png

    Cliccate su Apply ed avrete creato la regola 5 come nella fig. qui sotto


    configurazione_28.png


    Cliccate su Add e aggiungete Regola 6


    Regola 6

    Action = Block (N.B.:attivate l'opzione Log as a firewall event if this rule is fired)
    Protocol = IP
    Direction = In/OUT
    Description = Blocca e registrare tutte le richieste che non corrispondono
    Source Address = Any

    configurazione_29.png

    Destination Address = Any

    configurazione_30.png

    IP Details = Any

    configurazione_31.png

    Cliccate su Apply ed avrete creato la regola 6 come nella fig. qui sotto
    configurazione_32.png


    Cliccate su apply ed il gioco è fatto, Emule adunanza risulterà configurato (apparirà  la schermata come nella fig.qui sotto) cliccate su Apply ....

    configurazione_33.png

    e buon dowload!

    N.B: Si consiglia di disabilitare il modulo opzionale defense cliccando col destro sull' icontray di comodo vicino l'orologio,andate sulla voce Defense + Security level e scegliete disabled.

    defense.png

    La disabilitazione non influirà sulla funzionalità del firewall!

     

    Was this page helpful?
    Etichette: (Modifica tags)
    • No tags
    Nome FileDimensioneDataAggiunto da 
     configurazione_1.png
    Nessuna descrizione
    295.94 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_10.png
    Nessuna descrizione
    71.16 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_11.png
    Nessuna descrizione
    33.9 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_12.png
    Nessuna descrizione
    50.39 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_13.png
    Nessuna descrizione
    45.36 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_14.png
    Nessuna descrizione
    42.19 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_15.png
    Nessuna descrizione
    66.9 kB23:06, 4 Lug 2008RENSIEAzioni
     configurazione_16.png
    Nessuna descrizione
    38.72 kB00:04, 5 Lug 2008RENSIEAzioni
     configurazione_17.png
    Nessuna descrizione
    57.19 kB00:04, 5 Lug 2008RENSIEAzioni
     configurazione_18.png
    Nessuna descrizione
    58.93 kB00:04, 5 Lug 2008RENSIEAzioni
     configurazione_19.png
    Nessuna descrizione
    28.86 kB00:04, 5 Lug 2008RENSIEAzioni
     configurazione_2.png
    Nessuna descrizione
    304.47 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_20.png
    Nessuna descrizione
    53.17 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_21.png
    Nessuna descrizione
    29.51 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_22.png
    Nessuna descrizione
    28.69 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_23.png
    Nessuna descrizione
    31.36 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_24.png
    Nessuna descrizione
    72.78 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_25.png
    Nessuna descrizione
    36.07 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_26.png
    Nessuna descrizione
    49.79 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_27.png
    Nessuna descrizione
    44.72 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_28.png
    Nessuna descrizione
    37.6 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_29.png
    Nessuna descrizione
    68.8 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_3.png
    Nessuna descrizione
    143.89 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_30.png
    Nessuna descrizione
    35.54 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_31.png
    Nessuna descrizione
    32.12 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_32.png
    Nessuna descrizione
    125 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_33.png
    Nessuna descrizione
    77.11 kB00:05, 5 Lug 2008RENSIEAzioni
     configurazione_4.png
    Nessuna descrizione
    79.73 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_5.png
    Nessuna descrizione
    56.75 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_6.png
    Nessuna descrizione
    53.68 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_7.png
    Nessuna descrizione
    61.95 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_8.png
    Nessuna descrizione
    66.93 kB22:16, 4 Lug 2008RENSIEAzioni
     configurazione_9.png
    Nessuna descrizione
    47.31 kB22:16, 4 Lug 2008RENSIEAzioni
     defense.png
    Nessuna descrizione
    39.2 kB00:24, 5 Lug 2008RENSIEAzioni
    Commenti (2)
    Visualizzato commento 2 di 2 : vedi tutti
    Quello che voglio fare non è scrivere un suggerimento, ma piuttosto chiedere un'informazione, sperando che qualcuno legga questa pagina ogni tanto....
    Ciò che mi chiedo è se, dopo aver fatto tutto questo procedimento, emule sia automaticamente configurata o se sia necessario associare a questa voce il programma...
    Mi spiego meglio: verso l'inizio questa guida suggerisce di chiamare la policy 'emule', ma è ovvio che non basta un nome per collegare le regole al programma, quindi non ho capito se, creando queste regole, le porte vengono aperte automaticamente o c'è bisogno di associare la policy a Emule per 'attivare' le regole in essa contenute.
    Grazie in anticipo per un'eventuale risposta e grazie anche per questa precisissima guida!!
    Inviato 16:53, 25 Nov 2009 ()
    Rispondo in notevole ritardo(ma solo ora ho letto!) :P
    Creando le regole come suggerisce vengono automaticamente aperte sbloccate le porte,è una regola qualla che crei che contiene tutta una serie di sotto-regole collegate che devi appunto impostare.
    Faccio presente che per qualunque dubbio si consiglia di far riferimento al forum--> http://forum.adunanza.net/forum.php
    Inviato 21:03, 6 Feb 2011 ()
    Visualizzato commento 2 di 2 : vedi tutti
    E' necessario connettersi per inserire un commento.

     
    Powered by MindTouch Core