ESET Firewall blokujący mój komputer z RDP
Streszczenie:
W tym artykule omówimy wprowadzenie bezpłatnej użyteczności ESET w celu wykrycia luk w zabezpieczeniach BlueKeep. Podatność na BlueKeep jest powiązana z zdalnym usługami komputerowymi (RDS) i RDP i może być wykorzystywana przez atakujących do wykonania dowolnego kodu bez upoważnienia. Narzędzie ESET ma na celu określenie, czy system jest podatny na BlueKeep i zachęca użytkownika do pobrania niezbędnych łat z strony internetowej Microsoft. Ponadto dostarczymy dodatkowe zalecenia ESET w celu zabezpieczenia RDP i omówienie osobistego doświadczenia użytkownika z ESET Endpoint Security Blokowanie dostępu do RDP do ich komputera.
Kluczowe punkty:
- ESET opracował bezpłatne narzędzie do sprawdzenia, czy system jest podatny na BlueKeep, krytyczną podatność związaną z usługami stacjonarnymi (RDS) i RDP.
- Podatność na blueekeep pozwala atakującym wykonywać dowolny kod bez upoważnienia i rozpowszechnianie złośliwego oprogramowania jak robak.
- Wiele systemów wciąż nie jest łatwych, a cyberprzestępcy zaczęły wykorzystywać BlueKeep do rozprzestrzeniania górników kryptowalut.
- Eksperci przewidują, że mogą wystąpić bardziej niszczycielskie ataki za pomocą bluekeep, podobnie jak wybuchy Wannacry i Notpetya.
- Badacze ESET zaobserwowali wzrost incydentów, w których przestępcy wykorzystują połączenia RDP do instalowania górników i dystrybucji ransomware.
- Kontrola użyteczności ESET pod kątem podatności na blueKeep i kieruje użytkownikom do pobierania łat ze strony internetowej Microsoft w razie potrzeby.
- ESET zaleca dodatkowe środki w celu zabezpieczenia RDP, takie jak zabezpieczenie połączeń zewnętrznych, włączenie uwierzytelniania poziomu sieciowego i użycie złożonych haseł i uwierzytelnianie dwuskładnikowe.
- Inne zalecenia obejmują użycie bramy VPN dla połączeń RDP, izolowanie niepewnych komputerów i umożliwianie blokowania eksploatacji w oprogramowaniu do zabezpieczeń końcowych.
- Artykuł kończy się osobistym doświadczeniem użytkownika dotyczącego ESET Endpoint Security Firewall Blokowanie dostępu RDP do ich komputera.
Pytania:
- Co to jest bluekeep?
- W jaki sposób ESET pomaga w wykrywaniu luk bluekeep?
- Jakie są potencjalne ryzyko niepotrzebnych systemów?
- Jakie są oczekiwane konsekwencje przyszłych ataków bluekeep?
- Jak przestępcy wykorzystują połączenia RDP?
- Jakie są zalecenia ESET dotyczące zabezpieczenia RDP?
- Jaki jest problem użytkownika z bezpieczeństwem punktu końcowego ESET?
- Jaki jest kompilacja ESET i system operacyjny użytkownika?
- O co żąda użytkownika?
- Co omawia post użytkownika na blogu Chaladi?
BlueKeep to krytyczna podatność związana z usługami zdalnego komputera stacjonarnego (RDS) i RDP. Umożliwia atakującym wykonywanie dowolnego kodu bez autoryzacji i rozpowszechnianie złośliwego oprogramowania.
ESET opracował bezpłatne narzędzie, które sprawdza, czy system jest podatny na BlueKeep. W razie potrzeby kieruje użytkownikom do pobierania łat ze strony Microsoft.
Nieprawdzone systemy pozostają podatne na bluekeep exploits, a cyberprzestępcy już wykorzystują tę podatność na rozpowszechnianie górników kryptowalut.
Eksperci przewidują, że przyszłe ataki bluekeep mogą być jeszcze bardziej destrukcyjne, podobnie jak znaczące wybuchy spowodowane przez WannaCry i Notpetya.
Przestępcy wykorzystują połączenia RDP do instalacji górników na komputerach użytkowników i rozpowszechnianie ransomware.
ESET zaleca odrzucenie połączeń zewnętrznych, łatanie podatności na blueKeep, wymaganie złożonych haseł i uwierzytelniania dwuskładnikowego, za pomocą bramy VPN i umożliwianie blokowania wykorzystania w oprogramowaniu do zabezpieczeń końcowych.
Użytkownik opisuje blokowanie ich pulpitu w celu uzyskania dostępu do RDP z powodu zapory ESET Endpoint Security Firewall. Próbowali dodać zasady i wyłączyć zaporę, ale problem ten trwa.
Kompilacja ESET użytkownika to 6.2.2033.0. Używają Windows Server 2012 R Standard jako swojego systemu operacyjnego.
Prośby użytkownika pomogą w ich sytuacji niezdolności do RDP na serwerze z powodu dostępu zapory ogniowej ESET.
Post Użytkownika omawia zezwolenie na zdalny port stacjonarny w ESET Smart Security dla zdalnej łączności.
Odpowiedzi:
- BlueKeep to krytyczna podatność związana z usługami zdalnego komputera stacjonarnego (RDS) i RDP. Umożliwia atakującym wykonywanie dowolnego kodu bez autoryzacji i rozpowszechniania złośliwego oprogramowania w systemach Windows.
- ESET wprowadził bezpłatne narzędzie do wykrywania luk w zaburzeniach blueKeep. To narzędzie sprawdza, czy system jest podatny na BlueKeep i wyświetla monit użytkownika do pobrania niezbędnych łat z strony internetowej Microsoft.
- Nieprawdzone systemy są zagrożone wykorzystaniem przez cyberprzestępcy. W przypadku Blueekeep atakujący już zaczęli rozpowszechniać górników kryptowalut, stosując tę podatność.
- Przyszłe ataki Bluekeep mogą mieć niszczycielskie konsekwencje, podobnie jak wybuchy spowodowane przez WannaCry i Notpetya. Kluczowe jest łatanie systemów i podejmowanie odpowiednich środków bezpieczeństwa.
- Przestępcy wykorzystują połączenia RDP w celu uzyskania nieautoryzowanego dostępu do serwerów Windows i stacji roboczych. W środku mogą instalować górników na komputerach użytkowników i rozpowszechniać ransomware.
- ESET zawiera kilka zaleceń dotyczących zabezpieczenia RDP:
– Zadzwoń na zewnętrzne połączenia z maszynami lokalnymi na porcie 3389 (TCP/UDP) w zaporze obwodowej.
– Testuj i wdrażaj łatki pod kątem podatności na blueKeep (CVE-2019-0708) i włącz uwierzytelnianie poziomu sieciowego.
– Wymagaj złożonych haseł dla wszystkich kont, które można zalogować za pośrednictwem RDP.
– Zainstaluj uwierzytelnianie dwuskładnikowe (2FA) i wymagaj go dla wszystkich kont dostępnych za pośrednictwem RDP.
– Użyj bramy wirtualnej sieci prywatnej (VPN) dla wszystkich połączeń RDP spoza sieci lokalnej.
– Oprogramowanie do zabezpieczeń końcowych ochrony hasła i włącz blokowanie eksploatacji.
– Izolować niepewne komputery i rozważ je wymiana.
– Wdrożyć blokowanie GeoIP w bramie VPN, aby uzyskać dodatkowe bezpieczeństwo. - Użytkownik w tym artykule doświadczył problemów z ESET Endpoint Security Firewall Blokowanie dostępu RDP do swojego komputera stacjonarnego. Pomimo dodania zasad i próby włączenia/wyłączenia zapory, problem trwał.
- Kompilacja ESET użytkownika to 6.2.2033.0, i używają Windows Server 2012 R Standard jako system operacyjny. Szukają pomocy od innych, którzy mogli napotkać podobną sytuację.
- Na blogu Chaladi post użytkownika omawia zezwolenie na port 3389/MSTSC/Remote Desktop w ESET Smart Security dla zdalnej łączności.
ESET Firewall blokujący mój komputer z RDP
Uzyskaj dostęp do treści na całym świecie przy najwyższej prędkości.
ESET wprowadził bezpłatne narzędzie do wykrywania luk w zabezpieczeniach BlueKeep
SOLUCJA S jest zaprojektowana dla 32- i 64-bitowych wersji systemu Windows XP, Windows Vista, Windows Server 2003, Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 przed i po zastosowaniu łatek z Microsoft.
Chociaż podatność na BlueKeep nie, do tej pory nie spowodowała powszechnego spustoszenia, faktem jest, że wiele systemów wciąż nie jest łatwych, a nadal można znaleźć całkowicie robakową wersję exploita. Z powodu tych czynników ESET stworzył bezpłatną użyteczność, aby sprawdzić, czy system jest wrażliwy, – pisze Aryeh Goretsky, ESET wyróżniający się badacz.
Przypomnij sobie, że krytyczna podatność CVE-2019-0708 (AKA Bluekeep) jest związana z działaniem Usługi zdalnego komputera stacjonarnego (RDS) i RDP i zostały ustalone przez Microsoft w maju tego roku. Dzięki temu błędowi atakujący mogą wykonywać dowolny kod bez upoważnienia i rozpowszechniać złośliwe oprogramowanie jak robak. Problem jest niebezpieczny dla systemu Windows Server 2008, Windows 7, Windows 2003 i Windows XP, dla których z powodu nasilenia problemu zostały opublikowane aktualizacje bezpieczeństwa.
Niestety, według BinaryEdge, nadal istnieje Ponad 700 000 wrażliwych systemów Windows W sieci (nie licząc tych zlokalizowanych w prywatnych sieciach, za zaporami ogniowymi), tak wielu użytkowników nadal nie zainstalowało żadnych łatek. Co gorsza, w listopadzie stało się wiadomo, że cyberprzestępcy zaczęły wykorzystywać bluekeep.
Jak dotąd błąd był używany tylko do rozpowszechniania górnika kryptowaluty, co oznacza, że przestępcy nie wykorzystują pełnego potencjału podatności na zagrożenia. W rzeczywistości pozwala na tworzenie samookrotnego złośliwego oprogramowania, co teoretycznie może prowadzić do epidemii, jak to miało miejsce Wannacry I Notpetya. Jednak eksperci Microsoft ostrzegli, że w przyszłości oczekują bardziej destrukcyjnych ataków za pomocą Bluekeep i IT’S za wcześnie, aby rozwiązać.
Badacze ESET piszą, że w ciągu ostatnich dwóch lat zaobserwowali wzrost liczby incydentów, które miały zdalne połączenie z serwerem systemu Windows przez Internet za pomocą RDP. Najczęściej przestępcy używali uzyskanego dostępu do instalacji górników u użytkowników’ komputery i dystrybuuj ransomware.
Na przykład eksperci odkryli skaner bluekeep-sulnerabities w WatchBog Cryptominer, a wcześniej omówiono, w jaki sposób użytkownicy mogą uniknąć tego niepotrzebnego i szkodliwego gościa.
Praca narzędzi ESET jest bardzo prosta: po rozpoczęciu poinformuje użytkownika, czy system jest podatny na blueKeep i jeśli łatka zostanie zainstalowana. W przypadku podatności na system narzędzie przeniesie użytkownika na odpowiednią stronę internetową, aby pobrać łatkę ze strony internetowej Microsoft.
Dodatkowe zalecenia dotyczące zabezpieczenia RDP przez ESET
- Zadzwoń na zewnętrzne połączenia z maszynami lokalnymi na porcie 3389 (TCP/UDP) w zaporze obwodowej.
- Testuj i wdrażaj łatki dla podatności na podatność CVE-2019-0708 (BlueKeep) i włączyć uwierzytelnianie poziomu sieciowego tak szybko, jak to możliwe.
- W przypadku wszystkich kont, które można zalogować za pośrednictwem RDP, wymagają złożonych haseł (długa hasło zawierające ponad 15 znaków bez zwrotów związanych z biznesem, nazwami produktów lub użytkowników jest obowiązkowe).
- Zainstaluj uwierzytelnianie dwuskładnikowe (2FA) i przynajmniej wymagają tego na wszystkich kontach, które można zalogować za pośrednictwem RDP.
- Zainstaluj bramę wirtualnej sieci prywatnej (VPN), aby broker wszystkie połączenia RDP spoza sieci lokalnej.
- Oprogramowanie do zabezpieczeń końcowych w zakresie ochrony hasła przy użyciu silnego hasła niezwiązanego z kontami administracyjnymi i usługowymi.
- Włącz blokowanie eksploatacji w oprogramowaniu bezpieczeństwa punktu końcowego.
- Izoluj każdy niepewny komputer, do którego należy uzyskać dostęp z Internetu za pomocą RDP.
- Wymień niepewne komputery.
- Rozważ instytutowanie blokowania GeoIP w VPN Gateway.
ESET Firewall blokujący mój komputer z RDP
Wydaje się, że ESET Endpoint Security blokuje mój pulpit w celu uzyskania dostępu do RDP. Jestem w sieci i dodałem regułę, aby umożliwić zakres IP naszej sieci, ale nadal nie działa.
Problem pojawił się, gdy zainstalowałem kopię zapasową Acronis i miałem problemy z tym logowaniem. W tym czasie wyłączyłem i umożliwiłem ESET Firewall na sprawdzenie, czy to pozwoliło mi zalogować się do Cloud Acronis. To wciąż nie działa, a teraz nie jestem w stanie RDP serwer bez wyłączania zapory, aby się wpuścić.
Dodałem regułę, aby umożliwić obu kierunków ruchu z mojego prywatnego zakresu IP, a także prywatny zakres IP dla strefy zaufanej, identyfikator skonfigurowany tak, aby umożliwić dostęp do RDP ze strefy zaufanej.
Jeśli ktoś tutaj jest w stanie pomóc lub natknąć się na tę sytuację i może pożyczyć rękę, daj mi znać!
ESET Build: 6.2.2033.0
OS: Windows Server 2012 R Standard
Mój system operacyjny komputerowy: Windows 7 Professional
Samkmorgan
Blog Chaladi
Archiwum tagu: Zezwalaj na port stacjonarny w zaporze ESET
Pozwól 3389/MSTSC/Remote Desktop Port w ESET Smart Security dla zdalnej łączności
27 stycznia 2016
Witam, ten post będzie prosty i prosty – o ESET Smart Security. Ten post powinien pomóc Ci rozwiązać problemy z łącznością; Próbowałeś ustanowić zdalną sesję komputerową na komputer stacjonarny/laptop w domu z Internetu, zdalnie. Być może korzystasz ze statycznego publicznego IP lub najlepiej korzystać z tego dynamicznego adresu IP z usługami DDNS (komentarz, jeśli chcesz zobaczyć, jak korzystać z usługi DDNS, aby dostać się do komputera domowego RDP).
Z niektórych powodów ESET ISN’t Umożliwianie aplikacji MSTSC/3389 Port White-Listing Podczas ręcznej konfiguracji w zaawansowanych ustawieniach lub może pozwól mi to umieścić w ten sposób, gdy konfigurujesz ruch w zakresie aplikacji Port/MSTSC, to nie jest’t Pracując zgodnie z oczekiwaniami :(. Tak więc tryb interaktywny zapory na ratunek.
Bardzo ważne jest, aby zatrzymać całą aktywność internetową na komputerze domowym, aby uniknąć wielu pytań zadawanych przez ESET w celu komunikacji sieciowej. Przykład: przeglądanie internetowe i inne zatrzymanie aktywności komputerowej powinny pomóc w uniknięciu przypadkowych pytań.
ESET Smart Security
Kliknij “Organizować coś” ESET Smart Security, a następnie “Wprowadź konfigurację Advanced” -> Rozwiń “Sieć” A następnie kliknij “Osobista zapora ogniowa” a następnie zmień tryb filtrowania na “Tryb interaktywny” a następnie kliknij “OK”
Teraz spróbuj zainicjować zdalny pulpit z Internetu do komputera, a następnie otrzymasz wyskakujące okienko w ESET z pytaniem, czy chcesz zezwolić lub odmówić MSTSC.EXE Ruch aplikacji. Kliknij Zezwalaj, a następnie po zakończeniu ustanowienia sesji na komputerze, zmień ustawienia zapory ESET na “Tryb automatyczny” z “tryb interaktywny”
Pomaga to uniknąć odpowiedzi na wszystkie pytania filtrowania komunikacji sieciowej.
Dzięki za latanie z Chaladi.ja ��
Poprawka: ESET zablokowana VPN na komputerach Windows [10 łatwych metod]
Skonfiguruj prawidłowo VPN, aby działał dobrze obok ESET
Ekspert w systemie Windows & Software
Milan jest entuzjastycznie nastawiony do technologii od czasów dzieciństwa, co doprowadziło go do zainteresowania wszystkimi technologiami związanymi z PC. Jest entuzjastą komputera i on. Czytaj więcej
Zaktualizowano 22 września 2022
Zrecenzowany przez Edgar Nicov
Privacy & VPN Expert
Od czasu ery Internetu Dile-Up Edgar był zainteresowany zasobami online. Od forów po witryny e-commerce, zaczął kopać w sposób, w jaki zasoby te mogą generować przychody. Dziś on. Czytaj więcej
- ESET jest jednym z wiodących rozwiązań antywirusowych i antymalatorów dla firm i osób fizycznych.
- Doniesiono, że ESET czasami blokuje VPN, ale to nie powinno cię zbytnio martwić.
- Ogólnie rzecz biorąc, oprogramowanie bezpieczeństwa zawsze będzie próbowało znaleźć sposoby zablokowania wszystkiego nieznanego na twoim komputerze.
- Jeśli ESET blokuje rozwiązanie VPN, sprawdź nasze sugerowane poprawki poniżej i odzyskaj je na nogach.
ESET to bardzo silne oprogramowanie bezpieczeństwa, w rzeczywistości jedno z najlepszych dla systemu Windows 10, z jego kompleksową ochroną dla codziennego domu lub działalności online.
Wśród jego zalet i korzyści obejmują wielowarstwowe bezpieczeństwo przed zagrożeniami online lub offline, ochroną prywatności, bezpieczniejszym połączeniem i przeglądaniem, zarządzaniem hasłem, danych i szyfrowania folderów, wszystkie poparte przez trzy dekady innowacji zbudowanych i prowadzonych przez entuzjastów bezpieczeństwa entuzjastów bezpieczeństwa.
Przy tak silnym bezpieczeństwie możesz sobie wyobrazić, co by się stało, gdy spróbujesz użyć VPN z ESET.
Jednak to nie’t oznaczają, że nie można go naprawić. Istnieją rozwiązania, aby rozwiązać blokadę i jak najszybciej wrócić do usług VPN. Sprawdź niektóre z poniższych poprawek.
Najlepsze VPN, które zalecamy
Expressvpn
Przeglądaj sieć z wielu urządzeń ze zwiększonymi protokołami bezpieczeństwa.
Weź zniżkę ►
Prywatny dostęp do Internetu
Uzyskaj dostęp do treści na całym świecie przy najwyższej prędkości.
Weź zniżkę ►
Cyberghost
Połącz się z tysiącami serwerów w celu uporczywego przeglądania.
Weź zniżkę ►
Dlaczego ESET blokuje mój VPN?
ESET antywirusowy blokuje podejrzaną aktywność i połączenia. Czasami może blokować niektóre żądania i połączenia DNS, które mogą być Twoim VPN’S.
Innym możliwym problemem jest to, że błędnie zablokowałeś połączenie. Kiedy uzyskujesz dostęp do nowej sieci, ESET pyta cię, czy jej ufasz, a jeśli nie wybrałeś (przez pomyłkę) z VPN, nie pozwoli ci się połączyć.
Można to łatwo naprawić za pomocą zaufanej usługi VPN. Dodatkowo możesz usunąć wszystkie niestandardowe reguły i ręcznie dodać zaufane adresy do ESET’S Firewall.
Jak mogę naprawić VPN zablokowane przez ESET?
1. Zezwalaj na dostęp VPN
- Usuń wszystkie niestandardowe reguły
- Upewnij się wszystkie podsieci 192.168.1.0/24 i 10.1.1.0/24 są oznaczone jako Dom Lub Biuro Sieci w znanej konfiguracji sieci
Jeśli to nie’T Pomoc, uruchom kreator rozwiązywania problemów z zaporą, który pokazuje listę niedawno zablokowanej komunikacji i umożliwia utworzenie odpowiedniej reguły zezwolenia za pomocą kilku kliknięć.
2. Zatrzymaj zaporę ESET
- Uruchom ESET, aby otworzyć okno programu głównego
- Kliknij Organizować coś
- Wybierać Ochrona sieci
- Kliknij pasek suwaka obok Zapora
- Wybierać Pauza Do ponownego uruchomienia i kliknij Stosować. To zatrzyma zaporę ESET, dopóki nie uruchomisz komputera
VPN zablokowane przez ESET można rozwiązać, zatrzymując zaporę ESET, dopóki nie zostanie przeprowadzony ponowne uruchomienie systemu. Z zatoczoną zaporą możesz spróbować ponownie podłączyć zablokowane VPN.
Podczas zatrzymania zapory ESET status ochrony staje się czerwony, aby wskazać, że maksymalna ochrona ISN’Zapewniono, a komputer jest teraz podatny na zagrożenia.
Jeśli diagnozujesz potencjalne problemy z zaporą ogniową, podłącz blokowany VPN. Jeśli się powiedzie, problem jest związany z zaporą. Ponownie włącz zaporę i wypełnij poniższe kroki, aby rozwiązać problemy z połączeniem. Zrobić to:
- Uruchom ESET, aby otworzyć okno programu głównego
- Kliknij Organizować coś i wybierz Ochrona sieci
- Kliknij pasek suwaka obok Zapora Aby włączyć status zapory
- Spróbuj ponownie połączyć swój VPN.
3. Użyj innego VPN
Jeśli Twój obecny klient VPN jest blokowany przez ESET, najłatwiejszym rozwiązaniem jest przejście do innego dostawcy.
Prywatny dostęp do Internetu jest niezawodną i kompatybilną z ESET usługą VPN, która działa w połączeniu z oprogramowaniem antywirusowym, aby zapewnić maksymalny poziom ochrony.
Podczas gdy ESET zabezpieczy komputer przed zarażeniem złośliwym oprogramowaniem, PIA utworzy bezpieczny tunel między komputerem a serwerem docelowym.
W ten sposób zmniejszasz prawdopodobieństwo zarażonego komputera i masz dodatkową zaletę, że wszystkie Twoje dane są szyfrowane i bezpieczne.
Rejestracja na PIA zajmuje tylko kilka minut: wystarczy zarejestruj konto, pobrać klienta i wybierz serwer, z którym można się połączyć.
Ponadto, gdy zaczniesz korzystać z prywatnego dostępu do Internetu, skorzystasz z wszystkich innych oferowanych funkcji:
- Ochrona maksymalnie 10 urządzeń jednocześnie
- Blokuje reklamy, trackery i złośliwe oprogramowanie
- Nieograniczona przepustowość do przesyłania strumieniowego treści z całego świata
- Ponad 3300 serwerów w ponad 45 krajach
- Obsługa międzyplatformowa (Windows, Linux, MacOS, Android, iOS)
- Obsługa protokołów WireGuard, PPTP, OpenVPN i L2TP/IPSEC
- Wsparcie P2P
- Skokowa kompatybilność z innym oprogramowaniem, w tym ESET
Prywatny dostęp do Internetu
Prywatny dostęp do Internetu będzie działał wraz z każdym oprogramowaniem, w tym ESET i innymi rozwiązaniami antywirusowymi.
Sprawdź cenę Odwiedź stronę
4. Zatrzymaj zaporę ESET przed przerywaniem przeglądania stron internetowych
- Uruchom ESET, aby otworzyć okno programu głównego
- Naciskać F5 mieć dostęp Ustawienia zaawansowane
- Kliknij Zapora i rozwinąć Zaawansowany
- w Tryb filtrowania menu rozwijane, wybierz Tryb interaktywny
- Obok Zasady, Kliknij Edytować
- Kliknij Dodać
- w Nazwa pole, wpisz nazwę dla swojej reguły.
- w Kierunek menu rozwijane, wybierz Obydwa
- w Działanie menu rozwijane, wybierz Umożliwić i kliknij OK
- Wybierz pole wyboru obok Pokaż wbudowane (predefiniowane) zasady i wybierz regułę utworzoną w Nazwa pole
- Kliknij W GÓRĘ strzałka, aby przenieść regułę na górę i upewnić się, że jest egzekwowana
- Kliknij OK Aby zaoszczędzić zmiany
Możesz to zrobić bez narażania systemu na ryzyko bezpieczeństwa. Jeśli wtargnięcie zostanie wykryte, system nadal będzie chroniony za pomocą tej metody. Możesz utworzyć regułę, aby na stałe zezwalać na cały ruch sieciowy.
5. Wyłącz zaporę ogniową, aż do ponownego włączenia
- Uruchom ESET, aby otworzyć okno programu głównego
- Kliknij Organizować coś
- Wybierać Ochrona sieci
- Kliknij pasek suwaka obok Zapora
- Wybierz Wyłącz na stałe i kliknij Zastosuj.
To może potencjalnie narazić system na atak i ISN’Zalecane są, chyba że doradza ESET’S Wsparcie techniczne, aby całkowicie wyłączyć zaporę ogniową. Aby wyłączyć skanowanie HTTP, Pop3 i IMAP, wykonaj powyższe kroki.
Kiedyś’Ponowne, ponownie włącz zaporę ogniową. Status ochrony wygrał’zmienia się na czerwony, chociaż komputer będzie zagrożony, gdy zapora zostanie wyłączona.
6. Dodaj wyjątek zapory
- Uruchom ESET, aby otworzyć okno programu głównego
- Kliknij Organizować coś
- Wybierać Ochrona sieci
- Kliknij Rozwiązywanie problemów Czarodziej
- Znajdź swój VPN na liście i kliknij Odblokować. Jeśli to nie’t Na liście sprawdź tymczasową czarną listę adresu IP. Możesz zobaczyć inne zablokowane komunikacje niezwiązane z twoim problemem, co jest normalne i nie są związane z bezpieczeństwem systemu
- Kliknij Zrobione. Alternatywnie kliknij Odblokuj kolejne i powtórz te kroki, aby odblokować inną komunikację.
Kreator rozwiązywania problemów pomaga rozwiązać problemy związane z łącznością sieci domowej spowodowane przez ESET Firewall z VPN zablokowaną przez ESET. Ta poprawka pozwoli Twojemu VPN pracować w sieci domowej.
Sprawdź, czy VPN może się połączyć po wykonaniu powyższego.
7. Sprawdź tymczasowy adres IP Black List i pozwól komunikacji bezpośrednio
- Uruchom ESET, aby otworzyć okno programu głównego
- Kliknij Organizować coś
- Wybierać Ochrona sieci
- Kliknij tymczasową listę adresu IP Blacklist
- Wybierz zablokowany adres IP, który chcesz zezwolić, i kliknij Dodaj wyjątek
- Adres IP został usunięty z tymczasowej czarnej listy adresów IP i jest teraz na liście wyjątków IDS. Dozwolony adres IP może teraz połączyć się z Twoją siecią domową
Adres IP twojego VPN mógł zostać dodany do tymczasowej listy IP Black List, a jeśli tak, zezwól na komunikację bezpośrednio z listy.
8. Użyj trybu interaktywnego zapory ogniowej
Ten tryb pomaga tworzyć spersonalizowane reguły zapory, aby upewnić się, że urządzenia mogą połączyć się z siecią domową. Komunikacja sieciowa jest obsługiwana na podstawie predefiniowanych zasad.
Jeśli nie ma wcześniej istniejących zasad dotyczących wykrytych komunikacji, zostaniesz poproszony o zezwolenie lub odmówienie połączenia. Możesz podjąć tę decyzję, oszczędzając ją jako nową zasadę dla zapory.
Po utworzeniu nowej reguły wszystkie przyszłe połączenia tego typu będą dozwolone lub zablokowane na podstawie reguły.
Tryb interaktywny pozwoli ci utworzyć niestandardową grupę reguł. Ten tryb jest jednak’Nie przeznaczony do przedłużonego użycia. Wyłącz go po ustaleniu zestawu reguł do użytku w twoim środowisku.
Użyj go ostrożnie, szczególnie w środowisku korporacyjnym, ponieważ nieuważni użytkownicy mogą przypadkowo tworzyć zasady, które mogą narazić ich na ryzyko lub utrudniać ich zdolność do komunikowania się przez sieć.
Aby utworzyć wykluczenie zapory w trybie interaktywnym, tutaj’S Co robić:
- Uruchom ESET, aby otworzyć okno programu głównego
- Naciskać F5 mieć dostęp Ustawienia zaawansowane
- Kliknij Zapora i rozwinąć Zaawansowany
- W Tryb filtrowania menu rozwijane, wybierz Tryb interaktywny i kliknij OK
- Uruchom VPN, który został zablokowany. Zostaniesz poproszony o zezwolenie lub odmówienie każdego połączenia, które jest’t, dotknięte istniejącą zasadą. Aby utworzyć reguły, musisz odblokować VPN lub urządzenie, wybierz Utwórz regułę i zapamiętaj na stałe
- Naciskać F5 na klawiaturze, aby uzyskać dostęp do zaawansowanej konfiguracji
- Kliknij Zapora, zwiększać Zaawansowany
- Kliknij IDS i zaawansowane opcje
- Zwiększać Dozwolone usługi i upewnij się, że wszystkie suwaki są włączone. Przywdziewać’t Zmień ustawienia w sekcjach wykrywania włamań lub kontroli pakietów. Kliknij OK kiedy ty’Ponowne.
- Po zakończeniu tworzenia reguł zresetuj tryb filtrowania do automatycznego. Kliknij zaporę ogniową, rozwinąć Zaawansowany i wybierz Tryb automatyczny (z menu rozwijanego trybu filtrowania)
- Kliknij OK
9. Utwórz regułę zapory, aby umożliwić określone połączenia
- Uruchom ESET, aby otworzyć okno programu głównego
- Naciskać F5 mieć dostęp Ustawienia zaawansowane
- Kliknij Zapora i rozwinąć Zaawansowany
- Kliknij Edytuj (obok reguł)
- Kliknij Dodaj
- Wpisz nazwę reguły w Pole nazwy i wybierz żądane opcje z Kierunek I Działanie Menu rozwijane
- Kliknij lokalny zakładka i wybierz Przeglądać (…)
- Przejdź do VPN i kliknij otwórz
- Kliknij OK> OK> OK, aby zapisać zmiany
10. Utwórz regułę, aby umożliwić/odmówić połączenia ze zdalnego adresu IP
- Uruchom ESET, aby otworzyć okno programu głównego
- Naciskać F5 mieć dostęp Ustawienia zaawansowane
- Kliknij Osobista zapora ogniowa i rozwinąć Zaawansowany
- Kliknij Edytować (Obok reguł)
- Kliknij Dodaj
- Wpisz nazwę reguły w Pole nazwy i wybierz Obydwa z Kierunek a następnie wybierz Umożliwić Lub Zaprzeczyć z Działanie menu rozwijane w zależności od tego, czy chcesz zablokować lub zezwolić na konkretny adres IP, czy nie
- Kliknij Zdalny zakładka i wpisz adres IP, zakres lub podsieć, które chcesz zezwolić/odmówić w polu IP i kliknij OK
- Wybierz pole wyboru obok Pokaż wbudowane (predefiniowane) zasady
- Przewiń w dół i wybierz dodaną nową regułę i kliknij ikonę górną, aby przesunąć regułę na górę
- Kliknij OK dwa razy, aby zapisać zmiany i wyjść
Te rozwiązania powinny pomóc w zabezpieczeniu ruchu za pomocą VPN, jednocześnie używając ESET do ochrony przed złośliwym oprogramowaniem.
Dla tych, którzy zastanawiają się, że Wether ESET ma wbudowane rozwiązanie VPN, nie są’t, ale działa świetnie wraz z większością VPN innych firm, jeśli skonfigurujesz go poprawnie.
Czy którekolwiek z tych rozwiązań pomogło? Daj nam znać w sekcji komentarzy poniżej.
Twoje połączenie nie jest bezpieczne – odwiedzane strony internetowe mogą znaleźć Twoje dane:
- Twój adres IP:
Ładowanie
Użyj VPN, aby chronić swoją prywatność i zabezpieczyć połączenie.
Zalecamy prywatny dostęp do Internetu, VPN z zasadą bez LOG, kodem open source, blokowaniem reklam i wiele więcej; teraz 79% zniżki.
Pobierać
Umożliwia wybór języka produktu i/lub systemu operacyjnego. Pobieranie produktu wymaga prawidłowej nazwy użytkownika i hasła.
Dokumentacja
Podręcznik użytkownika ESET Endpoint Security (3.9 MB)
Changelog
Wersja 5.0.2237.0
- Naprawiono: Ustawienia IDS nie są stosowane podczas instalacji .Instalator pakietu EXE utworzony w ESET zdalnym administrator.
- Naprawiono: kilka niespójności tekstu w różnych językach.
Wersja 5.0.2229.1
- Naprawiono: BSOD spowodowane przez wyposażone miejsce na serwerze Windows 2008
- Naprawiono: wyciek pamięci spowodowany przez Plainlogger
Wersja 5.0.2228.0
- Dodano: obsługa systemu Windows 8.1 aktualizacja 1
- Naprawiono: błąd pojawia się, gdy skanowanie SSL w sieci i ochrona e -maili jest włączona i zastosowana jest zmiana
- Naprawiono: drobne korekty sformułowania
Wersja 5.0.2225.0
- Dodano: Windows 8.1 Kompatybilność
- Naprawiono: Zwiększony czas logowania dla pierwszego logowania użytkownika domeny
- Naprawiono: Użytkownik nie może uzyskać dostępu do zaszyfrowanego dysku USB w systemie Windows 7
- Naprawiono: Rolback przywraca nieprawidłową architekturę modułu w systemie Windows 7 64-bit
- Naprawiono: niewłaściwy wyświetlanie ścieżki sieciowej w dziennikach GUI
- Naprawiono: okazjonalne awarie Microsoft Outlook 2013 podczas wysyłania wiadomości w systemie Windows 7 32-bitowym
- Naprawiono: dzienniki klientów wysyłane wiele razy do ESET zdalnego administratora po naciśnięciu przycisku optymalizacji
- Naprawiono: problem z automatycznym wysyłaniem/odbieraniem w Microsoft Outlook 2013 w systemie Windows 7
- Naprawiono: pliki kwarantowane (fałszywe pozytywy) nie są przywracane do ich oryginalnej lokalizacji z automatycznym przywracaniem po aktualizacji bazy danych podpisu wirusa
- Naprawiono: wtyczka poczty e-mail nie jest prawidłowo zintegrowana w systemie Windows Live Messenger 2012 w systemie Windows 8 32-bit
- Naprawiono: błąd niebieskiego ekranu (BSOD) po integracji sterowania urządzenia w systemie Windows XP SP2 i starszych
- Naprawiono: okazjonalne blokowanie drukarek i Bluetooth bez dodawania reguł do sterowania urządzeniami
- Naprawiono: błąd podczas wysyłania wiadomości bez adresu nadawcy
- Naprawiono: Microsoft Outlook zawiesza się na systemie Windows XP SP3, gdy włączanie anty-spamu jest włączone
- Naprawiono: poprawki w zaporze rozwiązują różne problemy z oprogramowaniem stron trzecich, oprogramowaniem VPN i proxy
- Naprawiono: skanowanie komunikatów Microsoft Outlook z Symantec Enterprise Vault zintegrowane powoduje znikanie ikona załącznika
- Naprawiono: Microsoft Outlook zawiesza się po wyjściu po podłączeniu z serwerem Kerio Mail za pośrednictwem Kerio Outlook Connector V8 w systemie Windows XP, Windows 7
- Naprawiono: Problemy montażowe urządzenia elpro libero pdf logger
Wersja 5.0.2214.X
- Dodano: kompatybilność systemu Windows 8
- Dodano: komunikat wskazujący, że ponowne uruchomienie komputera jest potrzebne, gdy kontrola urządzenia jest zintegrowana z systemem
- Poprawka: wykrywanie trybu prezentacji w nowoczesnym interfejsie użytkownika (były interfejs metra) w systemie Windows 8
- Poprawka: Moduł bioder nie załadował niektórych systemów operacyjnych po instalacji
- Poprawka: okazjonalna awaria systemu Windows 7 64-bit SP1 po zintegrowaniu sterowania urządzeniami
- Napraw: błąd „Ekrn.EXE – Nie można zlokalizować DLL „Wystąpił podczas instalacji w systemie Windows NT 4.0 SP6
- Poprawka: Ochrona systemu plików w czasie rzeczywistym nie jest ustawiona automatycznie podczas instalacji, gdy włączono/wyłączoną NAP i wyłączone „alerty wyświetlania”
- Poprawka: Nie jest możliwe tworzenie, edytowanie lub usuwanie reguł w kontroli urządzenia, gdy system operacyjny został ponownie uruchomiony na systemie Windows Server 2012
- Poprawka: Aktualizacja komponentu programu nie uruchomiła się w systemie Windows NT 4.0 Serwer SP6 i Windows NT 4
- Naprawiono: błąd niebieskiego ekranu (BSOD) pojawił się z poprzednimi wersjami modułu osobistego zapory
- Poprawka: Błąd wystąpił, gdy zaawansowane menu/interfejs użytkownika/Menu jest zmieniany w systemie Windows 8 Enterprise 32-bit i zastosowana zmiana
- Poprawka: reguła z niską nasileniem pojawiła się w pliku dziennika do kontroli urządzenia
- Poprawka: wtyczka e-mail nie zintegrowana z programem Outlook 2013 w systemie Windows 7 64-bitowym
- Poprawka: „Nie znaleziono serwera” komunikat o błędzie pojawił się podczas aktualizacji z drugiego profilu
- Poprawka: Edytor reguł w sterowaniu internetem nie eliminuje białych przestrzeni przed rzeczywistym ciągiem
- Poprawka: Uruchom ponownie system po utworzeniu archiwum na urządzeniu wymiennym
- Poprawka: Problemy podczas instalowania Adobe Photoshop CS6 w Sandboxie
- Napraw: Ekrn.Exe używa zbyt dużej pamięci (RAM) po kilku dniach czasu aktualizacji
- Poprawka: okazjonalne problemy z aktualizacją bazy danych wirusów za pośrednictwem ESET zdalnego administratora
- Poprawka: drobne poprawki w edytorze reguł dla kontroli sieci i kontroli urządzenia
- Zmieniono: usunięte niepotrzebne ikony z nowoczesnego interfejsu użytkownika (były interfejs metra) w systemie Windows 8
- Zmieniono: usunięte resztki rejestru po odinstalowaniu produktu
- Ulepszenie: ogólna stabilność
Wersja 5.0.2126.0
- Poprawka: okazjonalny błąd niebieskiego ekranu (BSOD) związany z kontrolą urządzenia w określonych konfiguracjach systemu
- Poprawka: problemy z blokowaniem zintegrowanych czytników kart pamięci w niektórych notebookach/laptopach
- Poprawka: Problemy z blokowaniem urządzeń przenośnych za pomocą sterowania urządzeniami w systemie Windows Vista i Windows 7
- Poprawka: Reguły kontroli sieci/urządzenia nie można przypisać do grup bezpieczeństwa
- Poprawka: Ciało e-mail zostaje uszkodzone po konwersji z Unicode na ANSI podczas wstawienia ostrzeżenia
- Poprawka: wycieki pamięci występujące w pewnych okolicznościach
- Poprawka: Randomizowane wykonywanie zadań skanowania/aktualizacji wielu klientów, które nie działają poprawnie
- Poprawka: Opóźnione aktualizacje nie działają
- Poprawka: Niemożność zatrzymania zaplanowanego skanowania przez użytkownika
- Poprawka: Kontrola urządzenia można wyłączyć w GUI pomimo ustawień chronionych hasłem
- Poprawka: Prawa administracyjne (UAC) są potrzebne do otwarcia logarytcy eset sysinspector z GUI
- Poprawka: usunięcie modułu programu szkoleniowego z głównego menu GUI
- Poprawka: okazjonalne awarie usługi ESET podczas skanowania plików znajdujących się na dysku sieciowym
- Poprawka: kilka poprawek i drobnych ulepszeń związanych z lokalizacją
- Dla domu
- Dla biznesu
- Kup i zarejestruj się
- Pobierać
- Centrum zagrożenia
- Wsparcie
- estore
- Pobierz ESET
- Bezpłatny 30-dniowy proces
- Dokumentacja
- Podręczniki produktów
- Arkusze danych produktów
Dlaczego Eset?
ESET ma ponad 25 -letnie doświadczenie w pomaganiu ludziom w korzystaniu z bezpieczniejszej technologii. Nasze oprogramowanie jest lekkie na sprzęcie, ale trudne do złośliwego oprogramowania.
Nasza technologia
Eset’Wielokrotnie nagradzana technologia antywirusowa NOD32® jest na najnowocześniejszym bezpieczeństwie cyfrowym. To’s aktualizowany codziennie, aby zapewnić bezpieczeństwo.
Darmowe wsparcie
Ciesz się bezpłatną, wiodącą w branży obsługę klienta lokalnie. W przypadku zapytań technicznych, sprzedaży i marketingu Dial +65 6296 4268.