dariusii

Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору KUSA Разве я говорил, что собираюсь устанавливать эти правила для всех ip? речь-то про локалку. Но и локалка не маленькая.. Не проблема выставить те порты, что предложили французы и это же забить в dc++ клиенте, вместо того, что там сейчас. Только я не понимаю смысла. Выставил все равно. в четвертый раз задаю вопрос, хотя Ты на него уже отвечал, но отвечал вот как: первый ответ: Цитата: У довольно многих используется встроенный фаер в XpSp2 и SuSE. И вроде, если не соваться черти куда, все работает. | второй: Цитата: Исходящие Опять-же разрешить по всем портам только для дипазона адресов, которые ты указал. | Цитата: 3. Небольшое уточнение-локальные порты 1024-5000,удаленные 1024-65535 | В первом и втором случае подразумевается, что открыты 1024-5000>1024-65535. В этом моменте, в случае с xp есть два изъяна. 1. Она открывает на выход это вообще на все адреса. 2. NetBios - гуляй Вася. В третьем посте Ты даешь уточнение. Тем самым подтверждаешь, что это можно, но так, что не понятно. Речь идет об уточнении исправления диапазона в техническом его виде (не про защиту) или же про то, что это можно открывать. Поентому говорю еще раз сам вопрос в четвертый раз, потому что я так точно и не понял тебя: Можно ли открывать порты 1024-5000 на внутренние адреса (локалка)(исходящие) 1024-65535. Почему в четвертый раз. Я так и не понял одной простой вещи. Почему исходящие 1024-5000 можно открывать только на локалку 1024-65535 и нельзя в мир? Нет. Я не собираюсь открывать такие правила в мир. Почему это "безопасно" в локалке и опасно в инет? Но С июля месяца я подсоединяюсь и к хабам, которые будут и в инете. Хотя, если избирательно ставить так же правила под определенные ip, пусть и внешние, то вроде как можно. Цитата: Решать тебе, скольких гостей ты готов принять. | В visnetic можно сделать так, что он будет открывать только первые несколько случайных ip удаленных клиентов dc++ на доступ??? Не сидеть же сутками и не смотреть на логи, кто хочет войти, а кто нет.. Ладно. Измотал я тебя уже... Так много нельзя требовать от человека.... будь что будет.. на счет SuSE. Там с троянами дела обстоят плохо, поэтому сравнивать набор стандартных правил iptables с таким же набором здесь, похоже, смешно. начинает вырисовываться картина защиты винды и никсов. "Почему и как". "Что можно там и нельзя здесь". Акцент про червей очень кстати. Особенно про то, что с ними не так просто бороться. Без шуток. Еще один повод для размышлений. Все равно, огромнейшее Спасибо за ответы. ///////////////////////////////////////////////////////////////////////// Итого, правила принимают следущий вид: ########################################################## DC= адреса или диапазон адресов, куда смотрит клиент dc++ MY= мой ip адрес HUB= ip адрес хаба * = настраиваем данное правило в dc++ клиенте !также F = Block uncoming fragments TCP. 1024-5000 $MY > 411 $HUB ($F) TCP. 1024-5000 $MY > 1024-65535 $DC ($F) TCP. 1412 $MY < 1024-65535 $DC ($*,$F) UDP. 2896 $MY < 1024-65535 $DC ($*,$F) ########################################################### | Всего записей: 2510 | Зарегистр. 08-11-2003 | Отправлено: 17:14 30-06-2006 | Исправлено: dariusii, 17:48 30-06-2006 |
|