А можно хоть скриншот этой гадости?? )))
» Comodo Firewall Pro / Comodo Internet Security
Шот из Комодовского форума:
http://forums.comodo.com/index.php?action=dlattach;topic=23124.0;attach=16265
http://forums.comodo.com/index.php?action=dlattach;topic=23124.0;attach=16265
Вышло новое обновление - 3.0.24.368
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.24.368_XP_Vista_x32.exe
ЧТО-ТО быстро меняют версии!
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.24.368_XP_Vista_x32.exe
ЧТО-ТО быстро меняют версии!
Comodo Firewall Pro 3.0.24.368
What's New in CFP 3.0.24.368?
Release Date: May 24, 2008
FIXED! COMODO Firewall activation fails under some circumstances
What's New in CFP 3.0.24.368?
Release Date: May 24, 2008
FIXED! COMODO Firewall activation fails under some circumstances
Похоже уже традиция у них такая с выпуском версий вырабатывается: "Мы с Тамарой ходим парой"
Download Comodo Firewall Pro 3 for 64-bit
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.24.368_XP_Vista_x64.exe
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.24.368_XP_Vista_x64.exe
C обновлением на 23 версию пропали Port Sets (абсолютно все, даже дефолто-комодовские). Повторный импорт конфига радости не принес..
Хорошо что они вернулись с выходом 24 версии
Хорошо что они вернулись с выходом 24 версии
Цитата:
C обновлением на 23 версию пропали Port Sets (абсолютно все, даже дефолто-комодовские). Повторный импорт конфига радости не принес..Не заметил такого. У меня все правила с использованием Port Sets построены и, если бы там что-то пропало, то всё бы заблочилось напрочь...
Хорошо что они вернулись с выходом 24 версии
Посмотрю в понедельник на работе (там пока 23-й билд стоит).
Еще заметил одну странность с переходом на 23-24 версии: при закрытом гуе отрубается Guard от Avira с надписью в статусе "Unknown". При запущенном Комодовском GUI все ОК. Это только у меня такие чудеса или у всех?
Проверил сегодня 23-й билд: всё на месте былов My Port Sets и в других местах.
Цитата:
Цитата:
Еще заметил одну странность с переходом на 23-24 версии: при закрытом гуе отрубается Guard от Avira с надписью в статусе "Unknown". При запущенном Комодовском GUI все ОК. Это только у меня такие чудеса или у всех?Авиры нет, стоит NOD32 и SpyBot. Глюков не было.
Цитата:
Авиры нет
Может у кого есть Авира и подобная проблема, будет полезно.
Решил проблему следующим образом:
Переключил режим D+ в Training, потом закрыл Comodo GUI, снова его запустил, переключился обратно в Paranoid. Все, можно GUI не грузить без ущерба для Авиры.
Смысл этих манипуляций состоит в том, чтобы заставить Комод самому создать себе необходимые правила (Кстати что же именно создалось в результате вышеобозначенных действия - я пока не увидел. Как выясню - напишу. Если кто выяснит раньше - расскажите).
Подскажите, в шапке сказано, что Comodo не работает в связке с KAV/AVS при использовании PPPoE. В чем это проявляется, файер отказывается выполнять свою работу или он не уживается с Каспером? Просто недавно установил DSL-модем, а там как раз используется PPPoE, плюс к этому у меня стоит KAV Personal 5.0.522. Теперь вот не знаю, стоит ли ставить Comodo или надо искать другой фаер (или отказываться от Каспера). Что посоветуете? Спасибо.
nemand
Точно протокол PPPoE используется от клиентской машины до сервера провайдера, а не от модема-роутера до сервера прова?
Если так, то почему бы не использовать 3-ю версию Комодо? Да и каспер imho не тот продукт, за который стОит биться
Точно протокол PPPoE используется от клиентской машины до сервера провайдера, а не от модема-роутера до сервера прова?
Если так, то почему бы не использовать 3-ю версию Комодо? Да и каспер imho не тот продукт, за который стОит биться
hapatsa
Стыдно признать, но я в этих PPPoE и им подобных мало что понимаю. Просто на значке сетевого подключения написано "минипорт WAN (PPPoE)". Откуда до куда это используется сказать не могу. Обычный DSL модем, через сплиттер подключенный к телефонной линии. Если можно, то объясните доходчиво на пальцах, можно ли в моем конкретном случае использовать связку Comodo+Каспер. Еще раз спасибо.
Стыдно признать, но я в этих PPPoE и им подобных мало что понимаю. Просто на значке сетевого подключения написано "минипорт WAN (PPPoE)". Откуда до куда это используется сказать не могу. Обычный DSL модем, через сплиттер подключенный к телефонной линии. Если можно, то объясните доходчиво на пальцах, можно ли в моем конкретном случае использовать связку Comodo+Каспер. Еще раз спасибо.
Цитата:
можно ли в моем конкретном случае использовать связку Comodo+Каспер
Если на пальцах, то устанавливайте последнюю версию из 3-ей линейки Comodo. С ней сообщений о подобных проблемах нет.
3-ка - это может быть и хорошо, но вот только она не русифицирована, а сей факт меня немного напрягает, когда видишь наши знакомые русские буквы, то оно как-то спокойней
А я решил глобальными настройками воспользоваться по принципу "запрещено всё, что не разрешено". Зарезал всё, что не нужно, а потом уже в каждом приложении раздаёшь квоты. В итоге всё работает, включая BitTorrent, Миранду, Skype, почту с антиспамом и браузеры. Если что - критика принимается, буду только рад. Итак,
Список портов:
HTTP Ports: 80, 443, 8080, 88
POP3/SMTP Ports: 110, 25, 143, 993, 995, 465, 587
FTP Out: 21
IRC Out: [6660-6670]
ICQ&MRA&MSN: 5190, [2041-2042], 1863, [6891-6901]
IRC In: 117
FTP In: 20
ICQ In: 2069
Torrent Port: 11826 (из клиента)
Глобальные установки (Intertech Donetsk - это локальная сеть офиса):
Список портов:
HTTP Ports: 80, 443, 8080, 88
POP3/SMTP Ports: 110, 25, 143, 993, 995, 465, 587
FTP Out: 21
IRC Out: [6660-6670]
ICQ&MRA&MSN: 5190, [2041-2042], 1863, [6891-6901]
IRC In: 117
FTP In: 20
ICQ In: 2069
Torrent Port: 11826 (из клиента)
Глобальные установки (Intertech Donetsk - это локальная сеть офиса):
gjf
Пару вопросов.
1. Прокси у тебя на машине как прописан в файере
2. Работаешь ли с ФТП с Тотоалкомандиром
3. Как заблокированы сообщения от имени служебных утилит, которые формируют исходящий плавающий адрес (типа Diskeepper) и работают через srvhost
Пару вопросов.
1. Прокси у тебя на машине как прописан в файере
2. Работаешь ли с ФТП с Тотоалкомандиром
3. Как заблокированы сообщения от имени служебных утилит, которые формируют исходящий плавающий адрес (типа Diskeepper) и работают через srvhost
Цитата:
Зарезал всё, что не нужно, а потом уже в каждом приложении раздаёшь квоты
gjf, получается что у тебя фактически 2 раза присутствуют одинаковые правила: в глобальных и для конкретного приложения. Смысл?
apexfmm
1. Прокси нет. Есть прокся, сформированная антивирусом, что очень неудобно, поскольку все программы лезут на 127.0.0.1:30606 и проникают в интернет вне зависимости от правил. Поэтому я разрешил доступ на 127.0.0.1:30606 (правило четвёртое по порядку), а самому модулю антивируса ekrn.exe разрешил правила только как для Web-браузера. К сожалению, приходится индивидуально в антивирусе раздавать права, кому лезть через проусю, а кому - напрямую. Одновременно необходимо установить контроль loopback, чтобы софт не успел пробиться через проксю с первого раза.
2. ФТП использую через CuteFTP. Тоталом не пользуюсь.
3. Думаю, что речь идёт о svchost Никак не заблокированы. Это задача не файервола, а Defense+, там очень просто блокируется кросс-доступ.
hapatsa
Нет, не совсем. Или я буду долго прописывать индивидуальные запреты под каждое приложение, либо сразу напрочь забаню то, что мне не нужно, а открою только то, что использую. И вторая польза - перестраховка: впоследствии, если даже по запарке я присвою Trusted не тому, кому надо - ничего особо страшного не произойдёт.
1. Прокси нет. Есть прокся, сформированная антивирусом, что очень неудобно, поскольку все программы лезут на 127.0.0.1:30606 и проникают в интернет вне зависимости от правил. Поэтому я разрешил доступ на 127.0.0.1:30606 (правило четвёртое по порядку), а самому модулю антивируса ekrn.exe разрешил правила только как для Web-браузера. К сожалению, приходится индивидуально в антивирусе раздавать права, кому лезть через проусю, а кому - напрямую. Одновременно необходимо установить контроль loopback, чтобы софт не успел пробиться через проксю с первого раза.
2. ФТП использую через CuteFTP. Тоталом не пользуюсь.
3. Думаю, что речь идёт о svchost Никак не заблокированы. Это задача не файервола, а Defense+, там очень просто блокируется кросс-доступ.
hapatsa
Нет, не совсем. Или я буду долго прописывать индивидуальные запреты под каждое приложение, либо сразу напрочь забаню то, что мне не нужно, а открою только то, что использую. И вторая польза - перестраховка: впоследствии, если даже по запарке я присвою Trusted не тому, кому надо - ничего особо страшного не произойдёт.
После того, как два раза за месяц переставлял винды, поймав трояна, решил установить сабж. С установками по умолчанию CFP выглядит сущим монстром — в хорошем смысле слова: никакому софту не дает делать без твоего разрешения буквально ничего. В связи с этим вопрос: а может, теперь, устновив CFP, можно обходится без антивируса? У меня NOD32, который, хоть и быстрый, но все-таки систему подтормаживает.
Второй вопрос: если установлен CFP, то надо ли устанавливать еще и антитрояны вроде BOClean, или достаточно сабжа?
Короче, если у вас установлен CFP, то нужны ли еще какие-либо программы для обеспечения безопасности?
Если вопрос дурацкий — извините: ответа на него в топике найти не сумел.
Второй вопрос: если установлен CFP, то надо ли устанавливать еще и антитрояны вроде BOClean, или достаточно сабжа?
Короче, если у вас установлен CFP, то нужны ли еще какие-либо программы для обеспечения безопасности?
Если вопрос дурацкий — извините: ответа на него в топике найти не сумел.
Ludens
А ты, когда выскакивают окна с предложением выполнить действия, чётко понимаешь, кому что разрешать, а кому - нет? Если да, то можешь антивирус деинсталлировать. Но что-то мне подсказывает, что нет....
Что касается того, что нужно - это каждому индивидуально по сфере использования и по личным навыкам. У меня стоит ESET третий, Комод и USB Disk Security. Вроде как никто ещё не пробился.
А ты, когда выскакивают окна с предложением выполнить действия, чётко понимаешь, кому что разрешать, а кому - нет? Если да, то можешь антивирус деинсталлировать. Но что-то мне подсказывает, что нет....
Что касается того, что нужно - это каждому индивидуально по сфере использования и по личным навыкам. У меня стоит ESET третий, Комод и USB Disk Security. Вроде как никто ещё не пробился.
gjf,
с антивирусом понятно. А с антитрояном?
Ты смотрел антитроян BOClean от того же Comodo? Вообще, нужно ли ставить антитроян, если у тебя уже стоит фаервол?
И еще вопрос: Comodo щас выпускает собственный бесплатный антивир. Имеет ли смысл его поставить вместо третьего EAV? По идее, комодовский антивир должен хорошо дружить с сабжем (как брат ) и не дублировать его функции.
А то ведь меня, честно говоря, заботит главный вопрос: если на компе стоит полный зоопарк из файрвола, антивира и антитрояна (а у меня еще и WinPatrol установлен), то не дублируют ли эти программы друг друга, выполняя во многом одни и те же функции и понапрасну расходуя ресурсы компа?
с антивирусом понятно. А с антитрояном?
Ты смотрел антитроян BOClean от того же Comodo? Вообще, нужно ли ставить антитроян, если у тебя уже стоит фаервол?
И еще вопрос: Comodo щас выпускает собственный бесплатный антивир. Имеет ли смысл его поставить вместо третьего EAV? По идее, комодовский антивир должен хорошо дружить с сабжем (как брат ) и не дублировать его функции.
А то ведь меня, честно говоря, заботит главный вопрос: если на компе стоит полный зоопарк из файрвола, антивира и антитрояна (а у меня еще и WinPatrol установлен), то не дублируют ли эти программы друг друга, выполняя во многом одни и те же функции и понапрасну расходуя ресурсы компа?
Цитата:
Нет, не совсем. Или я буду долго прописывать индивидуальные запреты под каждое приложение, либо сразу напрочь забаню то, что мне не нужно, а открою только то, что использую. И вторая польза - перестраховка: впоследствии, если даже по запарке я присвою Trusted не тому, кому надо - ничего особо страшного не произойдёт.gjf, вот только, если перестраховка. А так...
Я аналогично строил защиту в двойке когда-то: прописывал в Сетевом мониторе разрешения по портам и протоколам, но в Мониторе приложений были более общие правила. Но делал это исключительно из-за того, что в двойке нельзя было сделать группу портов/IP из несоседних значений и дапазонов одновременно.
Т.е. при наличии нескольких DNS-серверов (а у нас их 5 штук, они меняются и они разные для локалки и для интернета) надо было прописывать несколько правил по данному типу соединений для каждого приложения. Я же сделал несколько разрешающих правил по исходящим UDP на порт 53 для конкретных DNS-серверов и после этих разрешающих сделал запрещающее по таким же соединениям для любых получателей. Для конкретных же приложений были просто разрешены исходящие UDP на порт 53.
Несколько замечаний по настройкам:
1. Не понял, зачем нужно предпоследнее правило - ведь оно полностью по всем параметрам перекрывается последним (в т.ч. по протоколированию).
2. Также не вижу необходимости в правиле 3 (по ICMP), ведь разрешённые в нём соединения уже разрешены в правилах 1 и 2 (там ведь по IP, а IP включает в т.ч. и ICMP).
3. Зачем в правиле по DNS и по синхронизации времени стоит In/Out ? Достаточно только Out оставить. (да и зачем она вообще нужна эта синхронизация ? ).
4. Нашёл ещё 2 правила, которые дублируют себя (они вообще одинаковые) - это правило по входящим TCP с порта 20 (т.е. для FTP, работающих в активном режиме). Я бы в эти правила ещё бы добавил зону с конкретными FTP-серверами, а то получается, что к тебе могут с любого IP приконнектиться. У меня во всяком случае именно конкретные FTP-сервера прописаны в таком правиле.
5. А вот это правило несколько правил перекрывает:
Allow TCP Out From IP Any To IP Any Where Source Potr Is In [1025-65535] And Destination Port Is In [1025-65535]
6. А что за ICQ In - 2069 ? Это вэб-камера что-ли ?
7. Ещё 2 дублирующихся правила: по исходящим TCP на группу [HTTP] и на порт 80. Второе точно не нужно.
В тройке, как мне кажется, удобнее контролировать исходящие в AR, а входящие в GR.
У меня, например, в GR на работе вообще только 4 правила: 2 разрешающих все соединения по локалке (как у тебя первые 2), разрешающее правило для всех исходящих и запрещающее все входящие (хотя последнее у нас не нужно, т.к. все входящие итак режутся провайдером, и таким образом вообще не нужны правила в GR, но я по привычке оставил их).
Дома же правил по-больше (10): разрешающее все исходящие, 2 разрешающих правила по входящим для IPTV, 2 разрешающих правила по входящим ICMP (Fragmentation Needed и Time Exceeded), разрешающее по входящим с TCP-20 с конкретных FTP, 4 завершающих блокирующих (3 из них без протоколирования, своего рода перехватывающие заведомо неинтересные блокировки). Использовал бы торрент - было бы ещё одно разрешающее.
Version 3.0.25.378 : 30th May, 2008
Fixed! Windows Vista 64 UI Problems.
Fixed! SafeSurf crashes applications on x64 based operating systems.
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x32.exe
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x64.exe
Fixed! Windows Vista 64 UI Problems.
Fixed! SafeSurf crashes applications on x64 based operating systems.
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x32.exe
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x64.exe
Если изменения коснулись только x64 систем, зачем выпускать релиз для x32?
WIGF
На счёт повторов согласен. Просто правила добавлялись по мере расширение требований.
На счёт замечания 3 - не знаю, у меня не было синхронизации при только Out.
По замечанию 6 - это приём файлов через аську.
Дубляжи убрал. Замечание 5 не учёл - это нужно только для Торрента, если его нет, то можно вообще удалить.
Результат такой. Учтите, что правила для дома, там нет сети, как в офисе, поэтому правила 1-2, приведённые ранее, отсутствуют. Домашний ip 10.2.8.14 (он же gjf.lan)
Кстати, странная проблема, может кто-то поможет. Дома стоит тот же комплект (NOD 3.0.657.0, Comodo последний, CfosSpeed 4.21.1403). Почему-то постоянно бегают пакеты на модеме. Неважно - DSL, Cable или простой телефонный. При этом вот что показал BWMeter (кстатит, ns.netlux.org - мой dns):
31.05.2008 16:28:48: 83.96.133.253:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:48: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 223 байт, протокол : 17
31.05.2008 16:28:49: 205.171.213.9:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:49: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 194 байт, протокол : 17
31.05.2008 16:28:50: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:51: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:53: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 75.49.235.249:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: ns.netlux.org:53 -> gjf.lan:1263 : 244 байт, протокол : 17
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:56: ns.netlux.org:53 -> gjf.lan:1263 : 72 байт, протокол : 17
31.05.2008 16:28:56: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:59: btmx6.sun.com:0 -> gjf.lan:0 : 68 байт, протокол : 1
31.05.2008 16:29:00: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:00: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: ns.netlux.org:53 -> gjf.lan:1263 : 160 байт, протокол : 17
31.05.2008 16:29:01: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:03: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 170 байт, протокол : 17
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 71 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 230 байт, протокол : 17
31.05.2008 16:29:06: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
Ну и так далее... Итак вопрос: как это решить? При чём, что обидно, траффик считается. Блокировать все ICMP - в итоге ни пинги, ни трасерты, ни тот же CFosSpped работать не будет. Вот такая вот проблема...
На счёт повторов согласен. Просто правила добавлялись по мере расширение требований.
На счёт замечания 3 - не знаю, у меня не было синхронизации при только Out.
По замечанию 6 - это приём файлов через аську.
Дубляжи убрал. Замечание 5 не учёл - это нужно только для Торрента, если его нет, то можно вообще удалить.
Результат такой. Учтите, что правила для дома, там нет сети, как в офисе, поэтому правила 1-2, приведённые ранее, отсутствуют. Домашний ip 10.2.8.14 (он же gjf.lan)
Кстати, странная проблема, может кто-то поможет. Дома стоит тот же комплект (NOD 3.0.657.0, Comodo последний, CfosSpeed 4.21.1403). Почему-то постоянно бегают пакеты на модеме. Неважно - DSL, Cable или простой телефонный. При этом вот что показал BWMeter (кстатит, ns.netlux.org - мой dns):
31.05.2008 16:28:48: 83.96.133.253:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:48: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 223 байт, протокол : 17
31.05.2008 16:28:49: 205.171.213.9:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:49: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 194 байт, протокол : 17
31.05.2008 16:28:50: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:51: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:53: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 75.49.235.249:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: ns.netlux.org:53 -> gjf.lan:1263 : 244 байт, протокол : 17
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:56: ns.netlux.org:53 -> gjf.lan:1263 : 72 байт, протокол : 17
31.05.2008 16:28:56: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:59: btmx6.sun.com:0 -> gjf.lan:0 : 68 байт, протокол : 1
31.05.2008 16:29:00: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:00: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: ns.netlux.org:53 -> gjf.lan:1263 : 160 байт, протокол : 17
31.05.2008 16:29:01: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:03: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 170 байт, протокол : 17
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 71 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 230 байт, протокол : 17
31.05.2008 16:29:06: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
Ну и так далее... Итак вопрос: как это решить? При чём, что обидно, траффик считается. Блокировать все ICMP - в итоге ни пинги, ни трасерты, ни тот же CFosSpped работать не будет. Вот такая вот проблема...
2 gjf
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
На счёт повторов согласен. Просто правила добавлялись по мере расширение требований.Так и подумал.
Цитата:
На счёт замечания 3 - не знаю, у меня не было синхронизации при только Out.Может я и не совсем верно написал, если у тебя в правилах 1 и 2 прописаны только TCP and UDP (ведь не видно, что там скрывается под названием правил), но если прописано IP, то правило 3 точно лишнее. Можешь для проверки включить в нём протоколирование и посмотреть, будут ли записи в журнале.
Цитата:
По замечанию 6 - это приём файлов через аську.У меня и без разрешения входящих всё прекрасно работает (и QIP, и ICQ6).
Цитата:
Замечание 5 не учёл - это нужно только для Торрента, если его нет, то можно вообще удалить.Не так ты меня понял. Это правило как раз нужно, а вот правила по исходящим по loopback'у и ICQ&MRA&MSN более мелкие по отношению к нему и в принципе не нужны.
WIGF
По 3 замечанию - согласен. Там TCP/UDP, когда-то нужно было протоколировать ICMP, потмоу и разбил так.
По 6 замечанию - у меня Миранда. Там нужно.
На счёт Торрента я всё правильно понял и ты абсолютно прав. Проблема в том, что у меня Комод стоит во многих местах, а Торрент - нет. И чем париться с удалением правила и создавания других - я просто удаляю то, что для Торрента. И помогает. А на счёт того, что более мелкие не нужны - целиком согласен, просто влом их потом заново набирать.
По 3 замечанию - согласен. Там TCP/UDP, когда-то нужно было протоколировать ICMP, потмоу и разбил так.
По 6 замечанию - у меня Миранда. Там нужно.
На счёт Торрента я всё правильно понял и ты абсолютно прав. Проблема в том, что у меня Комод стоит во многих местах, а Торрент - нет. И чем париться с удалением правила и создавания других - я просто удаляю то, что для Торрента. И помогает. А на счёт того, что более мелкие не нужны - целиком согласен, просто влом их потом заново набирать.
Цитата:
По 6 замечанию - у меня Миранда. Там нужно.Может быть, не пользовался мирандой.
По поводу непонятного трафика: там адресов много фигурирует. Там точно все известные тебе адреса ?
А то может кто сидит внутри уже. Хотя нет. Там в только ICMP и иногда UDP... Тогда не знаю.
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768
Предыдущая тема: Romeo Burner
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.