JohnS_rb
Emule and bittorent tuttorials
Emule and bittorent tuttorials
преодпределенные правила не все верныТам есть давняя ошибка - для активного режима FTP надо разрешать входящие от удалённого порта 20, а не на локальный порт 20
Goroskop
Это каким образом?
И периодически (не все время) загрузка ЦПУ 70-75%, к траффику никак не привязаноabcde, это не траффик, а протоколирование грузит ЦП, тем более что ты через сетку выходишь.
(интернет у меня по сети, включен постоянно)
Action: Allow
Protocol: ICMP
Direction: In
Source IP: Any
Destination IP: Any
ICMP Details: Echo Request
For using the search in Kad you must disable the feature "Do protocol analysis"
For using the search in Kad you must disable the feature "Do protocol analysis"Вот это как раз и говорит о подобной блокировке. Правда, указан пункт "Анализировать протокол". Попробуй его отключить. В двойке этот пункт находится тут - "Защита"-"Дополнительное обнаружение и отражение атак"-"Разное"-"Анализировать протокол".
Там есть давняя ошибка - для активного режима FTP надо разрешать входящие от удалённого порта 20, а не на локальный порт 20
Starting TCP connection test...
TCP test successful.
Now testing UDP...
Sending UDP packet...
Waiting for result...
UDP test successful.
Connection test finished.
Results in detail:
* Both port tests were successfully finished. Happy eMule'ing!
...не является 32-битным приложением... - это на TotalCommander 6.52.
Один чел в английском форуме комода писал что мол надо разрешить все ICMPВсе - не обязательно. Для успешной работы пирингового клиента достаточно разрешить ICMP типа эхо-запрос, эхо-ответ, назначение-недоступно, понижение скорости, штамп времени (два первых - обязательно, остальные - желательно)
это означает полностью открыть свой адрес для пинга всему интернету?Да
FileZilla использует и другие порты, это нормальная ситуация для FTP-клиентаНикакие другие (помимо обозначенных в RFC) порты никакой клиент использовать не может. Для пассивного режима это исх. TCP, удалённый порт 21 + диапазон 1024~65534. Всё. Для активного режима дополнительно вх. TCP с удалённого порта 20. Тоже всё. При желании - можно ещё ограничить диапазон локальных портов, но это уже дело вкуса...
Для пассивного режима это исх. TCP, удалённый порт 21 + диапазон 1024~65534
создай глобальное правило - блокировать трафик со всех IP и в обе стороны по всем портам. В списке правил опусти его в самый низ, чтобы все остальные имели более высокий приоритет.
Просто создай глобальное правило - блокировать трафик со всех IP и в обе стороны по всем портам. В списке правил опусти его в самый низ, чтобы все остальные имели более высокий приоритет.
Тогда попробуй использовать это правило:
Action: Block
Protocol: TCP or UDP
Direction: In/Out
Source Address: Any
Destination Address: Any
Source Port: "A Port Range"; [Start Port: 1]; [End Port: 65535]
Destination Port: "A Port Range"; [Start Port: 1]; [End Port: 65535]
чем отличается первое, от второго?Во втором просто содержатся лишние холостые проверки, бессмысленно расходующие процессорное время
показать мне все свои правилаЛучше тебе показать свои - походу, у тебя где-то глобально разрешён выход на Web-порты (если, конечно же не в правилах для самого приложения) чего делать, ессно, не стоит...
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768
Предыдущая тема: Строгий папа