estimated
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Karlsberg: я проверил. На мой взгляд, это не совсем корректно утверждать, что в данном случае пробивается файрвол. Ведь этот тест (AWFT) не сам лезет в инет, а лишь пытается использовать для этого другие проги, расчитывая на то, что этим другим разрешены исходящие соединения. А именно, речь идет о следующих прогах: 1) что зарегистрировано на открытие HTML-файлов по-умолчанию (AWFT help говорит "броузере по-умолчанию", но на самом деле в реестре проверяется эта ветка: HKEY_CLASSES_ROOT\htmlfile\shell, это вроде не одно и тоже, но может я и ошибаюсь, а кроме того детально не проверял, куда AWFT еще заглядывает) 2) Windows Explorer (explorer.exe) / Internet Eplorer (iexplore.exe) 3) локальные прокси Если вышеуказанным программам не разрешены исходящие соединения, то и AWFT обламывается, Kerio 2.1.5 ловит эти попытки без проблем, - т.е. никакого пробивания не происходит. Получается, здесь проблема не в файрволе, а в контроле запуска приложений(процессов), т.е. задача для Sandbox'а. С Kerio 2.1.5 есть такой вариант: использовать sandbox SSM - System Safety Monitor (maxcomputing.narod.ru) - отличная разработка "нашего" человека, который многие годы занимался этой проблемой. Я например даже не уверен, что, sandbox'ы, встроенные в коммерческие продукты (напр. Tiny 5), работают надежнее. Если без Sandbox'а, то напрашиваются такие выводы: 1. Запретить коннекты для Windows Explorer (explore.exe) и Internet Eplorer (iexplore.exe) 2. Не регистрировать используемый броузер (напр. MYIE) на открытие HTML-файлов по умолчанию / как "броузер по-умолчанию". 3. По возможности, не использовать локальные прокси. Если где-то не прав, поравьте. У меня самого пока еще не сложилось окончательного мнения по поводу политики контроля исходящих соединений, буду рад, если еще кто-то поделится опытом/мнениями/соображениями. |