Outpost блокирует соединения с интернет
Столкнулся с этой проблемы при включении машины в режиме моста(bridged mode описано ниже), трабла сложная изначально была очень долго копался в настройках, фишка была в том что стандартными правилами проблему не решить.
Продукты Outpost блокируют транзитные пакеты, не позволяя виртуальным машинам VMWare выйти в сеть Интернет. Для решения проблемы создавайте правила для vmware.exe по умолчанию, которые предложит Outpost, и выполните описанные ниже шаги.
Сначала проверьте, какой режим соединения с рабочим компьютером использует ваша виртуальная машина: bridged mode или NAT:
Откройте Контрольную панель Виртуальной машины (щелкните Edit virtual machine settings).
Щелкните ярлык Hardware.
Выберите Ethernet.
В группе Network Connection будет выбран один из параметров NAT: Used to share the host's IP address. или Bridged: Connected directly to the physical network.
Если вы используете трансляцию адресов (NAT), дополнительных правил в продуктах Outpost создавать не требуется.
В случае bridged mode создайте следующее глобальное правило для разрешения трафика с виртуальной машины:
Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
Щелкните Добавить и создайте следующее правило:
где протокол IP
и тип IP-протокола ICMP, TCP, UDP и где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
разрешить
Щелкните OK, чтобы сохранить изменения.
Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.
Если виртуальная машина получает динамический IP-адрес с помощью протокола DHCP, то необходимо создать дополнительные правила:
Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
Щелкните Добавить и создайте следующее правило:
где протокол udp
и где удаленный порт 67, 68, 546, 547
и где локальный порт 67, 68, 546, 547
разрешить
Щелкните OK, чтобы сохранить изменения.
Для Outpost Firewall Pro (версии до 4.0 включительно) и Outpost Security Suite Pro 2007 используйте иную инструкцию:
Щелкните Параметры на панели инструментов > Системные.
В группе Глобальные правила и доступ к rawsocket щелкните Правила > Добавить.
В появившемся окне отметьте следующие параметры:
Где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
Разрешить
Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.
Продукты Outpost блокируют транзитные пакеты, не позволяя виртуальным машинам VMWare выйти в сеть Интернет. Для решения проблемы создавайте правила для vmware.exe по умолчанию, которые предложит Outpost, и выполните описанные ниже шаги.
Сначала проверьте, какой режим соединения с рабочим компьютером использует ваша виртуальная машина: bridged mode или NAT:
Откройте Контрольную панель Виртуальной машины (щелкните Edit virtual machine settings).
Щелкните ярлык Hardware.
Выберите Ethernet.
В группе Network Connection будет выбран один из параметров NAT: Used to share the host's IP address. или Bridged: Connected directly to the physical network.
Если вы используете трансляцию адресов (NAT), дополнительных правил в продуктах Outpost создавать не требуется.
В случае bridged mode создайте следующее глобальное правило для разрешения трафика с виртуальной машины:
Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
Щелкните Добавить и создайте следующее правило:
где протокол IP
и тип IP-протокола ICMP, TCP, UDP и где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
разрешить
Щелкните OK, чтобы сохранить изменения.
Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.
Если виртуальная машина получает динамический IP-адрес с помощью протокола DHCP, то необходимо создать дополнительные правила:
Щелкните Настройки > Сетевые правила > Системные правила > Низкоуровневые правила.
Щелкните Добавить и создайте следующее правило:
где протокол udp
и где удаленный порт 67, 68, 546, 547
и где локальный порт 67, 68, 546, 547
разрешить
Щелкните OK, чтобы сохранить изменения.
Для Outpost Firewall Pro (версии до 4.0 включительно) и Outpost Security Suite Pro 2007 используйте иную инструкцию:
Щелкните Параметры на панели инструментов > Системные.
В группе Глобальные правила и доступ к rawsocket щелкните Правила > Добавить.
В появившемся окне отметьте следующие параметры:
Где локальный адрес (указать адрес виртуальной машины или диапазон используемых адресов (например, 192.168.1.1)
Разрешить
Примечание: Мы не советуем использовать динамические адреса, поскольку в этом случае придется каждый раз создавать новое правило. В подобных случаях мы рекомендуем задавать диапазоны адресов.
А, что в настройках нужно сделать, чтобы закрыть доступ к Интернету всему, кроме VPN?В графе "До правил для приложений" закрыл все порты:
ОтветитьУдалить-Блокировать TCP для VMNAT.EXE
-Блокировать UPD для VMNAT.EXE
-Блокировать ICPM для VMNAT.EXE
-Блокировать ICPMv6 для VMNAT.EXE
Создал разрешающее правило для нужного IP и поместил его поверх ранее созданных. Чекбоксы везде включены. В разделе "Правила для приложений" OpenVPN в режиме "Разрешать все действия", но при таких настройках ни Инет не работает, ни VPN не запускается. Может есть мысли у вас, что поправить нужно?