Переустановкой Punto Switcher я перевёл её в доверенные, но через Online Armor без переустановки не удалось. Это плохой выход.
» Продукты Online Armor
Сегодняшняя новость с форума support.tallemu.com о скором выходе версии сабжа с долгожданной поддержкой Windows 7 и поддержки 64 версии винды:
Для имеющих трудности с английским перевод от PROMT:
"У нас есть Win7, в значительной степени сделанный. Мы также сделали некоторый превосходный прогресс на поддержке x64. Ожидайте новости разумно скоро."
Для имеющих трудности с английским перевод от PROMT:
"У нас есть Win7, в значительной степени сделанный. Мы также сделали некоторый превосходный прогресс на поддержке x64. Ожидайте новости разумно скоро."
nikstomin
Ну что ж хорошо. За новость спасибо. Выпустят новую версию, внесём изменения в шапку.
Только просьба на будущее в таких случаях давать живые ссылки.
http://support.tallemu.com/vbforum/showthread.php?t=9673&page=2
Легче будет отслеживать.
Ну что ж хорошо. За новость спасибо. Выпустят новую версию, внесём изменения в шапку.
Только просьба на будущее в таких случаях давать живые ссылки.
http://support.tallemu.com/vbforum/showthread.php?t=9673&page=2
Легче будет отслеживать.
fraht
Цитата:
В Online Armor's Official Blog который ведёт, Майк Неш человек наделённый чувством юмора, есть по этому поводу замечание.
Приведу цитату :
If you don't trust the program, uninstall it.
I know some users try to control what programs can do, to try and limit them, to try and give them "what they need". That's not what it was designed for. Stopping programs from doing things they need to do may cause unforseen issues. If you understand this and want to fiddle with it - great. If not - please don't.
Это ссылка на весь блог с переводчиком.
Цитата:
Переустановкой Punto Switcher я перевёл её в доверенные, но через Online Armor без переустановки не удалось. Это плохой выход.
В Online Armor's Official Blog который ведёт, Майк Неш человек наделённый чувством юмора, есть по этому поводу замечание.
Приведу цитату :
If you don't trust the program, uninstall it.
I know some users try to control what programs can do, to try and limit them, to try and give them "what they need". That's not what it was designed for. Stopping programs from doing things they need to do may cause unforseen issues. If you understand this and want to fiddle with it - great. If not - please don't.
Это ссылка на весь блог с переводчиком.
dgsjsj
Цитата:
Не могу, инсайдеры в длинном страусе не велели.
Цитата:
Только просьба на будущее в таких случаях давать живые ссылки.
Не могу, инсайдеры в длинном страусе не велели.
nikstomin
Цитата:
Они ещё и приплачивать должны, что мы их читаем и даём другим о них информацию.
Цитата:
Не могу, инсайдеры в длинном страусе не велели.
Они ещё и приплачивать должны, что мы их читаем и даём другим о них информацию.
dgsjsj
Отличная шапка!
Отличная шапка!
Странно, у меня Free версия весит 8.015 МБ!
Фаервол очень понравился (раньше юзал джетику и комодо). Мне не совсем понятна система правил в ОА. Например если в первом правиле разрешить ДНС запросы только на мои ДНС сервера, а вторым правилом запретить остальные ДНС-запросы, ОА будет сначала обрабатывать первое правило (верхнее), а потом второе (нижнее)? Т.е. не получиться ли так, что сразу по второму правилу будет блочить мне все ДНС-запросы?
Или например вот:
Хочу разрешить DHCP-запросы, нужно указывать локальный порт - 68, удалённый порт - 67. Как всё это организовать в ОА? Там доступен лишь чекбокс Ports. Потом в Endpoint Restrictions, когда указываю IP, автоматом выставляется маска 32. Это как?
Вообщем вопросов много, продукт отличный.
P.S. OA у меня Premium
Фаервол очень понравился (раньше юзал джетику и комодо). Мне не совсем понятна система правил в ОА. Например если в первом правиле разрешить ДНС запросы только на мои ДНС сервера, а вторым правилом запретить остальные ДНС-запросы, ОА будет сначала обрабатывать первое правило (верхнее), а потом второе (нижнее)? Т.е. не получиться ли так, что сразу по второму правилу будет блочить мне все ДНС-запросы?
Или например вот:
Хочу разрешить DHCP-запросы, нужно указывать локальный порт - 68, удалённый порт - 67. Как всё это организовать в ОА? Там доступен лишь чекбокс Ports. Потом в Endpoint Restrictions, когда указываю IP, автоматом выставляется маска 32. Это как?
Вообщем вопросов много, продукт отличный.
P.S. OA у меня Premium
А как насчёт моего вопроса о системе правил?
Добавлено:
Кстати, премиум версия весит 9.04 MB
Добавлено:
Кстати, премиум версия весит 9.04 MB
HarDDroN
Цитата:
Creating Firewall Rules
Не знаю поможет ли? Ждите появления AlexJoker, он более плотно знаком с программой.
Моё предложение сделайте пока Backup тех настроек, которые создал OA.
Добавлено:
Можно зарегистрироваться на официальном форуме. Регистрация простая. Онлайн переводчиком выполнить перевод и задать свои вопросы. Предварительно дать информацию о системе и интернет соединении.
Отвечают быстро.
Цитата:
А как насчёт моего вопроса о системе правил?
Creating Firewall Rules
Не знаю поможет ли? Ждите появления AlexJoker, он более плотно знаком с программой.
Моё предложение сделайте пока Backup тех настроек, которые создал OA.
Добавлено:
Можно зарегистрироваться на официальном форуме. Регистрация простая. Онлайн переводчиком выполнить перевод и задать свои вопросы. Предварительно дать информацию о системе и интернет соединении.
Отвечают быстро.
dgsjsj
не помогло. Что-то вообще мне нравится система правил. Нельзя сделать так:
Разрешить только то, что нужно, а всё остальное запретить.
не помогло. Что-то вообще мне нравится система правил. Нельзя сделать так:
Разрешить только то, что нужно, а всё остальное запретить.
HarDDroN
В твоей free версии нет возможности в правилах оперировать IP-шниками, это возможно только в платной.
В нашей (free) версии можно орудовать только с портами.
Дело обстоит так: если приложение лезет в интернет, появляется алерт. Допустим мы разрешаем выход, и все - на этом вопросы фаера об этом приложении прекратятся. Далее фаервол будет сам себе прописывать порты, на которые ходит программа, и даже разрешать входящие соединения - политика разрабов - "если не доверяете приложению - удалите его !"
С нашей стороны мы можем только создать запрещающее правило по входящим или исходящим портам, и где оно расположено, это правило, роли не играет.
Для домашнего пользования то - что нужно. Еще я иногда подправляю правила - например в правиле набирается куча портов, все удаляю и прописываю например 1024-65535.
В твоей free версии нет возможности в правилах оперировать IP-шниками, это возможно только в платной.
В нашей (free) версии можно орудовать только с портами.
Дело обстоит так: если приложение лезет в интернет, появляется алерт. Допустим мы разрешаем выход, и все - на этом вопросы фаера об этом приложении прекратятся. Далее фаервол будет сам себе прописывать порты, на которые ходит программа, и даже разрешать входящие соединения - политика разрабов - "если не доверяете приложению - удалите его !"
С нашей стороны мы можем только создать запрещающее правило по входящим или исходящим портам, и где оно расположено, это правило, роли не играет.
Для домашнего пользования то - что нужно. Еще я иногда подправляю правила - например в правиле набирается куча портов, все удаляю и прописываю например 1024-65535.
Dorovsky
ошибаетесь, у меня Premium версия (если не знаете, зачем постить?). ОА уже попал под анинстал, абсолютно идиотская система правил у него, да и на вражеском.
ошибаетесь, у меня Premium версия (если не знаете, зачем постить?). ОА уже попал под анинстал, абсолютно идиотская система правил у него, да и на вражеском.
Цитата:
Dorovsky
ошибаетесь, у меня Premium версия (если не знаете, зачем постить?).
HarDDroN
Цитата:
Странно, у меня Free версия весит 8.015 МБ!
Да, странно
Dorovsky
Цитата:
это в том же сообщении Кстати мне создание правил, их отображение и наглядность тоже совсем не понравилось
Цитата:
P.S. OA у меня Premium
это в том же сообщении Кстати мне создание правил, их отображение и наглядность тоже совсем не понравилось
Jarikk
Цитата:
ИМХО продукт имеет такую идеологию целенаправленно. Майк Нэш в своём блоге поясняет "Получение максимальной отдачи от продукта без облысения".
Я также думаю, что скромные настройки связаны с нежеланием разработчика, иметь проблемы с пользователями, которые могут по неопытности создать себе трудности, разруливать которые нужно копаясь в логах. Плюс ещё дополнительно будут визжать: "Верните нам наши деньги".
Поэтому, на мой взгляд, продукт максимально автоматизирован по созданию правил. От пользователя особых знаний не требуют. Для тех, кто любит сам поковыряться в настройках на Ru.Board тем предостаточно и поучиться есть у кого. Наличию таких спецов, как XenoZ может позавидовать любой форум по информационной безопасности.
Извиняюсь за офтоп.
Цитата:
Кстати мне создание правил, их отображение и наглядность тоже совсем не понравилось
ИМХО продукт имеет такую идеологию целенаправленно. Майк Нэш в своём блоге поясняет "Получение максимальной отдачи от продукта без облысения".
Я также думаю, что скромные настройки связаны с нежеланием разработчика, иметь проблемы с пользователями, которые могут по неопытности создать себе трудности, разруливать которые нужно копаясь в логах. Плюс ещё дополнительно будут визжать: "Верните нам наши деньги".
Поэтому, на мой взгляд, продукт максимально автоматизирован по созданию правил. От пользователя особых знаний не требуют. Для тех, кто любит сам поковыряться в настройках на Ru.Board тем предостаточно и поучиться есть у кого. Наличию таких спецов, как XenoZ может позавидовать любой форум по информационной безопасности.
Извиняюсь за офтоп.
Dorovsky
Цитата:
а что не так? В то время в шапке было написано, что размер 12 МБ, и только после этого поправили. Надо читать предыдущие посты, особенно мои
Цитата:
Он такой не один, хотя котелок у него в этом деле варит огого
Например в теме джетики сейчас "рулит" Dimitr1s, а в теме комода - WIFG
Цитата:
Да, странно
а что не так? В то время в шапке было написано, что размер 12 МБ, и только после этого поправили. Надо читать предыдущие посты, особенно мои
Цитата:
Для тех, кто любит сам поковыряться в настройках на Ru.Board тем предостаточно и поучиться есть у кого. Наличию таких спецов, как XenoZ может позавидовать любой форум по информационной безопасности.
Он такой не один, хотя котелок у него в этом деле варит огого
Например в теме джетики сейчас "рулит" Dimitr1s, а в теме комода - WIFG
HarDDroN
Цитата:
Да, система правил своеобразная - мне больше импонирует как сделано в Sunbelt (Kerio) Personal Firewall. Тем не менее, поделюсь, может будет кому интересно и полезно, своим видением работы OA-стоит он у меня на одной из рабочих машин, на остальных использую другие продукты. Напишу коротко, ибо по каждому пункту можно наваять по статье.
Прежде всего, не стоит забывать, что если вы хотите добиться тонкой настройки приложений по портам, то необходимо убрать режим автоматического создания правил для доверительных (Trusted) приложений: Options->Firewall->снять 1-ю галку "Automatocally allow trusted programs to access the internet" и "Autoconfigure trusted programs".
Итак, Rules.
Создание правил для приложений. В основном, в автоматическом режиме: путём задания вопросов и реакции пользователя (ответы). Но достаточно мощная система, можно в расширенном режиме создать множество дополнительных условий: разрешение/запрет работы по определённому порту/протоколу. Насколько я понял, иерархии здесь нет - основной принцип-работа по приложениям. Тем не менее, если поставить правило на запрет всего, то оно сработает последним, т.е. если не найдено разрешающее правило, сработает запрещающее.
Restrictions
Ограничения по IP (адрес/диапазон) и странам. Здесь тоже всё просто. Если выбираете Allowed, то все соединения разрешены, кроме указанных. Denied - соединения только для указанных. Маска указывается в формате CIDR (не путать с напитком!) - подробнее см. http://www.oav.net/mirrors/cidr.html
Ещё рассмотрим Restricted Ports
Здесь можно ограничить порты для интернет-соединений, несмотря на доверительный (Trusted) статус. Важно: НЕ ограничивает для локальных соединений. Запрет ограничений - снять галку с порта.
Цитата:
Мне не совсем понятна система правил в ОА. Например если в первом правиле разрешить ДНС запросы только на мои ДНС сервера, а вторым правилом запретить остальные ДНС-запросы, ОА будет сначала обрабатывать первое правило (верхнее), а потом второе (нижнее)? Т.е. не получиться ли так, что сразу по второму правилу будет блочить мне все ДНС-запросы?
Или например вот:
Хочу разрешить DHCP-запросы, нужно указывать локальный порт - 68, удалённый порт - 67. Как всё это организовать в ОА? Там доступен лишь чекбокс Ports. Потом в Endpoint Restrictions, когда указываю IP, автоматом выставляется маска 32. Это как?
Вообщем вопросов много, продукт отличный.
Да, система правил своеобразная - мне больше импонирует как сделано в Sunbelt (Kerio) Personal Firewall. Тем не менее, поделюсь, может будет кому интересно и полезно, своим видением работы OA-стоит он у меня на одной из рабочих машин, на остальных использую другие продукты. Напишу коротко, ибо по каждому пункту можно наваять по статье.
Прежде всего, не стоит забывать, что если вы хотите добиться тонкой настройки приложений по портам, то необходимо убрать режим автоматического создания правил для доверительных (Trusted) приложений: Options->Firewall->снять 1-ю галку "Automatocally allow trusted programs to access the internet" и "Autoconfigure trusted programs".
Итак, Rules.
Создание правил для приложений. В основном, в автоматическом режиме: путём задания вопросов и реакции пользователя (ответы). Но достаточно мощная система, можно в расширенном режиме создать множество дополнительных условий: разрешение/запрет работы по определённому порту/протоколу. Насколько я понял, иерархии здесь нет - основной принцип-работа по приложениям. Тем не менее, если поставить правило на запрет всего, то оно сработает последним, т.е. если не найдено разрешающее правило, сработает запрещающее.
Restrictions
Ограничения по IP (адрес/диапазон) и странам. Здесь тоже всё просто. Если выбираете Allowed, то все соединения разрешены, кроме указанных. Denied - соединения только для указанных. Маска указывается в формате CIDR (не путать с напитком!) - подробнее см. http://www.oav.net/mirrors/cidr.html
Ещё рассмотрим Restricted Ports
Здесь можно ограничить порты для интернет-соединений, несмотря на доверительный (Trusted) статус. Важно: НЕ ограничивает для локальных соединений. Запрет ограничений - снять галку с порта.
AlexJoker
Порадовали, спасибо за разъяснения.
Цитата:
Было бы очень полезно, т.к. нас тут в объёмах информации никто не ограничивает и не определяет сроков исполнения. Я с вашей помощью постараюсь это систематизировать и в форме удобной для обращения и восприятия поместить в шапку. Сами догадываетесь, что читать всю тему и выуживать из флуда ответы на интересующие вопросы тяжелее.
Порадовали, спасибо за разъяснения.
Цитата:
Напишу коротко, ибо по каждому пункту можно наваять по статье.
Было бы очень полезно, т.к. нас тут в объёмах информации никто не ограничивает и не определяет сроков исполнения. Я с вашей помощью постараюсь это систематизировать и в форме удобной для обращения и восприятия поместить в шапку. Сами догадываетесь, что читать всю тему и выуживать из флуда ответы на интересующие вопросы тяжелее.
Начал использовать Online Armor Free 3.5.0.32. Вроде всё нормально настроил, но примерно раз в 15 - 20 минут обрывается VPN соединение. Options => Firewall => Enable Logging стоит, но в закладке History нет не слова о том, что что либо блокируется в момент разрыва. Помогите найти косяк ( с отключённым OA всё нормально, походу он блокирует входящие ICMP пакеты от провайдера, а как их разрешить чёрт ногу сломит )
sektor1987
Цитата:
Firewall->ICMP, в нужных местах поставить галку Allowed.
А чтобы найти проблему наверняка, поставьте полное протоколирование (log):Options->Firewall->Enable logging, All activity
Цитата:
Помогите найти косяк ( с отключённым OA всё нормально, походу он блокирует входящие ICMP пакеты от провайдера, а как их разрешить чёрт ногу сломит )
Firewall->ICMP, в нужных местах поставить галку Allowed.
А чтобы найти проблему наверняка, поставьте полное протоколирование (log):Options->Firewall->Enable logging, All activity
AlexJoker спасибо за совет, в free версии к сожалению нету опции Firewall->ICMP, а полное протоколирование сейчас включил All activity буду смотреть. Кстати, как то странно стало, через минут 20 идёт обрыв, а после обрывов нету. Заметил в логе блокируется следующее ICMP -> Destination unreachable 10.41.20.243 10.10.10.2 Blocked by ICMP rule ( 10.10.10.2 DNS сервер )
Код:
Имя компьютера . . . . . . . . . : microsof-de255f
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : смешанный
IP-маршрутизация включена . . . . : нет
WINS-прокси включен . . . . . . . : нет
Порядок просмотра суффиксов DNS . : beeline.ua
Подключение по локальной сети - Ethernet адаптер:
DNS-суффикс этого подключения . . : beeline.ua
Описание . . . . . . . . . . . . : Realtek RTL8139/810x Family Fast Eth
ernet NIC
Физический адрес. . . . . . . . . : 00-0E-2C-64-BF-06
Dhcp включен. . . . . . . . . . . : да
Автонастройка включена . . . . . : да
IP-адрес . . . . . . . . . . . . : 10.41.20.243
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 10.41.20.1
DHCP-сервер . . . . . . . . . . . : 10.10.14.2
DNS-серверы . . . . . . . . . . . : 10.10.10.2
Аренда получена . . . . . . . . . : Чт 27 августа 2009 г. 11:26:24
Аренда истекает . . . . . . . . . : Сб 29 августа 2009 г. 11:26:24
beeline - PPP адаптер:
DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Физический адрес. . . . . . . . . : 00-53-45-00-00-00
Dhcp включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 188.163.25.245
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз . . . . . . . . . . : 188.163.25.245
DNS-серверы . . . . . . . . . . . : 212.109.32.5
212.109.32.9
NetBIOS через TCP/IP. . . . . . . : отключен
Код:
Имя компьютера . . . . . . . . . : microsof-de255f
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : смешанный
IP-маршрутизация включена . . . . : нет
WINS-прокси включен . . . . . . . : нет
Порядок просмотра суффиксов DNS . : beeline.ua
Подключение по локальной сети - Ethernet адаптер:
DNS-суффикс этого подключения . . : beeline.ua
Описание . . . . . . . . . . . . : Realtek RTL8139/810x Family Fast Eth
ernet NIC
Физический адрес. . . . . . . . . : 00-0E-2C-64-BF-06
Dhcp включен. . . . . . . . . . . : да
Автонастройка включена . . . . . : да
IP-адрес . . . . . . . . . . . . : 10.41.20.243
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 10.41.20.1
DHCP-сервер . . . . . . . . . . . : 10.10.14.2
DNS-серверы . . . . . . . . . . . : 10.10.10.2
Аренда получена . . . . . . . . . : Чт 27 августа 2009 г. 11:26:24
Аренда истекает . . . . . . . . . : Сб 29 августа 2009 г. 11:26:24
beeline - PPP адаптер:
DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Физический адрес. . . . . . . . . : 00-53-45-00-00-00
Dhcp включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 188.163.25.245
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз . . . . . . . . . . : 188.163.25.245
DNS-серверы . . . . . . . . . . . : 212.109.32.5
212.109.32.9
NetBIOS через TCP/IP. . . . . . . : отключен
sektor1987
Добавте информацию о своей системе; ОС, SP**,
информацию о провайдере и более подробно или ссылки на создание соединения, каккие продукты безопасности используются дополнительно, информацию о аппаратной части: какая сетевая и драйвера к ней.
Я на вашем примере общения с AlexJoker начал в тестировании собирать крупицы информации для Mini FAQ
Есть мнение p2u (Paul Wynant) о том, что работа Online Armor в значительной степени зависит от провайдера. Высказывал он это по второй версии. Поэтому я так внимательно наблюдаю за развитием событий в вашем случае....
Добавлено, и исправлено не относящееся к теме:
По Mini FAQ можно давать любые предложения прямо в том разделе тестирования.
Желательно в форме вопрос и ответ, в компактном виде доступном и понятном для пользователей с любым уровнем подготовки.
Читающему, должно быть ясно для чего с какой целью проводятся те или иные действия.
Добавте информацию о своей системе; ОС, SP**,
информацию о провайдере и более подробно или ссылки на создание соединения, каккие продукты безопасности используются дополнительно, информацию о аппаратной части: какая сетевая и драйвера к ней.
Я на вашем примере общения с AlexJoker начал в тестировании собирать крупицы информации для Mini FAQ
Есть мнение p2u (Paul Wynant) о том, что работа Online Armor в значительной степени зависит от провайдера. Высказывал он это по второй версии. Поэтому я так внимательно наблюдаю за развитием событий в вашем случае....
Добавлено, и исправлено не относящееся к теме:
По Mini FAQ можно давать любые предложения прямо в том разделе тестирования.
Желательно в форме вопрос и ответ, в компактном виде доступном и понятном для пользователей с любым уровнем подготовки.
Читающему, должно быть ясно для чего с какой целью проводятся те или иные действия.
Цитата:
Send anonymous information думаю тоже не нужная штука, хотя это уже каждый сам для себя решит.
ИХМО тем самым набирается база данных тех программ, которые используются, но не так широко известны в стране разработчика , поведенческий характер которых вызывает необоснованные подозрения.
Пример, который приводился разработчиком Nokia PC Suite
Цитата:
Enable windows firewall when OA is disable
Это просто «джентльменские» действия: Встал из за стола придвинь стул.
Код: 27.08.09 20:00:33 TCP <- 188.163.30.120:445, 188.163.29.128:2147
Blocked by restricted port list
27.08.09 20:00:36 TCP <- 188.163.30.120:445, 188.163.29.128:2147
Blocked by restricted port list
27.08.09 20:00:42 TCP <- 188.163.30.120:445, 188.163.29.128:2147
Blocked by restricted port list
27.08.09 20:02:13 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:02:15 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:02:17 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:02:48 TCP <- 188.163.30.120:445, 188.163.29.128:2257
Blocked by restricted port list
27.08.09 20:02:51 TCP <- 188.163.30.120:445, 188.163.29.128:2257
Blocked by restricted port list
27.08.09 20:02:57 TCP <- 188.163.30.120:445, 188.163.29.128:2257
Blocked by restricted port list
27.08.09 20:03:11 ICMP -> Destination unreachable 188.163.30.120 212.109.32.9
Blocked by ICMP rule
27.08.09 20:04:26 TCP <- 188.163.30.120:445, 188.163.29.112:3327
Blocked by restricted port list
27.08.09 20:04:29 TCP <- 188.163.30.120:445, 188.163.29.112:3327
Blocked by restricted port list
27.08.09 20:05:20 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:05:21 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:05:23 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:05:28 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:05:35 TCP <- 188.163.30.120:445, 188.163.29.162:2890
Blocked by restricted port list
27.08.09 20:05:36 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
27.08.09 20:05:38 TCP <- 188.163.30.120:445, 188.163.29.162:2890
Blocked by restricted port list
27.08.09 20:05:40 TCP <- 10.41.20.243:1026, 10.0.0.16:1723, System(4/0)
Blocked by restricted port list
sektor1987
Цитата:
А вот об этом моменте я писал чуть выше. Сдаётся мне, что необходимо вам зайти в Restricted Ports.
Цитата:
Попробуйте снять галку с порта 445 и посмотрите, есть ли там другие номера портов из лога (сейчас под рукой нет OA) - снимите с них галки.
Цитата:
Blocked by restricted port list
А вот об этом моменте я писал чуть выше. Сдаётся мне, что необходимо вам зайти в Restricted Ports.
Цитата:
Здесь можно ограничить порты для интернет-соединений, несмотря на доверительный (Trusted) статус. Важно: НЕ ограничивает для локальных соединений. Запрет ограничений - снять галку с порта.
Попробуйте снять галку с порта 445 и посмотрите, есть ли там другие номера портов из лога (сейчас под рукой нет OA) - снимите с них галки.
AlexJoker
Код: Сдаётся мне, что необходимо вам зайти в Restricted Ports
Код: Сдаётся мне, что необходимо вам зайти в Restricted Ports
Dorovsky
Даже не знаю чё и сказать... Вот сейчас спецом поставил премиум и снял галочку в Restricted Ports с 1723 порта, посмотрим чё получится из этого, Кстати интересно, то что обрыв всего 1н в течении 5 - 20 минут после установки VPN соединения, а потом я делаю реконект и всё нормально пока опять не сделаю перезагрузку.Чёта билайн не дружит с OA.
Снятие галочки с 1723 порта никакого положительного эффекта не произвело . Может ещё есть какие то мнения по решению данной проблемы ?
Даже не знаю чё и сказать... Вот сейчас спецом поставил премиум и снял галочку в Restricted Ports с 1723 порта, посмотрим чё получится из этого, Кстати интересно, то что обрыв всего 1н в течении 5 - 20 минут после установки VPN соединения, а потом я делаю реконект и всё нормально пока опять не сделаю перезагрузку.Чёта билайн не дружит с OA.
Снятие галочки с 1723 порта никакого положительного эффекта не произвело . Может ещё есть какие то мнения по решению данной проблемы ?
Страницы: 1234567891011121314151617181920212223242526272829303132
Предыдущая тема: Maxthon 1.6.2 теряет кеш
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.