Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Открыть новую тему     Написать ответ в эту тему

Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предлагаю тему по настройке персональных файерволов. Все что знаю, написал ниже. Пользуйтесь, добавляйте... Кстати, для всех перепечаток добавьте также (c) на форум. Конструктивная критика приветствуется, на всю остальную буду реагировать неадекватно :) Особо буду благодарен за дырку в безопасности, если такая будет найдена.
Предыдущий вид шапки в отдельном файле.- общая информация, советы.


Таблица настройки правил брандмауэров
Application or Service
what is it?
TCP UDP
_local_
remote
dire-ction
_зачем_?
Specific rules, ICMP
_ _______________________ _ ___________ ____________ _ _________________ _________________
DHCP
Dynamic Host Configuration Protocol. Автоматическая настройка IP и др. сетевых параметров
UDP
68
67
both
settings request +answer
DNS
Сервис соответствия доменного имени IP-адресу
(RU-Board.com -> 207.44.160.93)
TCP, UDP
1024-5000
53
both
IP request + response
ntoskrnl .exe
Cистемный модуль ядра NT. Передача файлов из/в расшаренные папки
TCP
UDP
1024..5000
137. 138
139
137. 138
out
both
NetBIOS session service
NetBios overTCP/IP
comment:
137 - browsing request
138 - browsing responses
ntoskrnl .exe
оно же через CIFS (Common Internet File System)
TCP, UDP
445
445
both
win2k+ аналог NetBIOS/TCP
поправьте меня, если я не прав
browser
IE, Opera, Mozilla
TCP
1024..5000
80, 443, 8080, 8100
out
http(s) web-servers  
FTP-clients
active mode
TCP
TCP
1024-65535
1024-65535
20 1-65535
21
in
out
data transmission
ftp requests
FTP-clients
passive mode. Соединения для данных инициируются клиентом
TCP
1024-65535
21, 2121, 1024-65535
out
FTP requests+ transmission
ICQ
internet messenger
TCP
1024-5000
443 or 5190
out
443 - с шифрованием
можно обозначить IP login.icq.com = 64.12.161.153
IRC
internet messenger
TCP
?
113
6660-6670
?
out
in
IRC connection
IRC AUTH connection
E-mail
почтовая программа-клиент (Outlook, The Bat и др.)
TCP
1024-5000
25, 80, 110, 143, 443, 993, 995
out
25 - SMTP-сервер (отправка)
110 - POP3-сервер (прием)
143 - IMAP (замена POP3)
993 - secure IMAP
995 - secure POP3
comment: почтовый сервер может использовать отличные от 25 и 110 порты. RTFM
Emule & Co
файлообменник
TCP
4662,4711, 4712
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Emule & Co
файлообменник
UDP
4665,4672, 4673
any
any
1025-65535
in
out
response (?)
request (?)
поправьте меня, если я не прав
Bittorent
качалка, hispeed Р2Р, с центральным сервером (трекер)
TCP
80, 443, 1024-65535
6881-6889
any (?)
any (?)
out
in
(?)

(?)
Radmin Viewer
Remote Administrator
TCP
any
4899 (or server-defined. RTFM)
out
connect to Radmin-server
Radmin Server
Remote server
TCP
4899 (or serv-defined. RTFM)
any
both
connect to client
Languard & Co
сканеры сетей
TCP, UDP
UDP
any
any
any
any
out
in
скан
-
Allow ICMP out
Novel client
NetWare application (инфо)
TCP, UDP
1024-65535
427
524
427
out
both
NCP Requests
SLP Requests
MSN
Windows Messenger
TCP
1024-65535
1863,6891-6901
out
-
Block Incoming Fragment, Block Incoming Conection
Time Sync
синхронизация времени
UDP
123
123
both
-
Block incoming fragment
LAST RULE
Block any other connection
TCP UDP
any
any
any
все остальные пусть не лазят в сеть
ICMP block

*относительно диапазона локальных TCP портов (1024-5000)- 5000 значение по умолчанию, на NT based может быть изменено  
ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters |-> MaxUserPort | тип DWORD | valid значения 5000-65534

 
Дополнительная информация по портам (Спасибо bredonosec)
ports.txt   ports.html
http://www.it.ru/reference/ports.html
http://www.iss.net/security_center/advice/Exploits/Ports/ (eng)
http://portforward.com/cports.htm (Port Forwarding Ports List, eng)
http://www.pcflank.com/fw_rules_db.htm (правила для разных приложений, eng, спасибо Spectr)
http://www.iana.org/assignments/port-numbers (Спасибо Tim72)
Special Application Port  List New
 
Немного теории по протоколам (Спасибо bredonosec)
UDP: http://book.itep.ru/4/44/udp_442
TCP: http://book.itep.ru/4/44/tcp_443.htm
 Инфа по сетям - временно тут: NetworkingNotes txs to SXP (c)Bredonosec
 
KB951748-решение проблемы для DNS:разрешаем локальные порты 1024:5000 и 49152:65535  
Или просто не ставить/удалить  
 
Убедительная просьба - проблемы конкретных файерволов обсуждать в соответствующих топиках. В этом топике собирается инфа о протоколах и портах, не имеющих отношения к какому-либо конкретному файерволу. Спасибо за понимание.

Подобные и соответствующие топики на форуме:
Microsoft Windows » Тонкая настройка брандмауэра Windows
Microsoft Windows » Disable Telemetry Windows 7 and next
Тестирование » Бесконтрольность Windows 10
. . . .

Рабочая копия-архив шапки #

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 15:21 27-03-2004 | Исправлено: Muznark, 13:31 26-08-2022
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
К вопросу о протоколах, которые обязательно перекрыть, если желаешь безопасно жить, особенно в локалке:
ICMP - существуют нюки, неправильно сформированным пакетом можно подвесить (хотя, вроде патчами это лечится), всякие броадкасты (вещание всем) могут использоваться для сбора инфы об уязвимостях системы, + флуд, переполнение буфера, как следствие - всякие неприятности от нестабильности системы до возможности выполнения произвольного кода злоумышленника. (точно уж не вспомню)
ARP - обычно служит как связь МАС адреса с IP, данным компу в сети. Комп посылает запросы, получает АРП ответы, полученную инфу сводит а таблицу, которой пользуется при работе в сети. Таким образом, тут тоже есть 2 потенциальные пакости. Первая - флуд- (машина не сможет обрабатывать запросы, возможно, еще что-то) -заброска кучей АРП пакетов
второе - подмена АРП данных. Варианты (в примерах): если на РС послать АРП ответ, что серв (10,7,0,1) имеет МАС не 00 02 22 22 22 22, а, скажем, 00 05 55 55 55 55, то данные в таблице вашей машины подменятся, и при работе с сервом она будет запрашивать не серв, а указанный адрес. Таким образом с вами могут быть сделаны 2 вещи: имитация отказа сети - если подменить данные о всех компах в той локалке (ни пинг, ничего не дойдет, ибо отправлено в никуда), либо организовать ложный АРП сервер, с помощью которого злоумышленник может прогонять весь ваш траффик через свою машину, а на досуге поковыряться там на тему паролей, сервисов, проч.

 Сответственно, эти протоколы должны быть перекрыты. Если необходимо какой-нить из них открыть для кого-то, тогда закрыть их для адресов, не входящих в число этих кого-то.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 19:48 28-03-2004
estimated



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
miasnikov andrew совершенно резонно заметил:

Цитата:
важен также и порядок правил.  
Логика работы файервола такая: для каждого сетевого пакета просматриваются правила от №1 до последнего и проверяется соответствие пакета с шаблоном правила.  
Если пакет удовлетворяет шаблону - выполняется действие, предписанное правилом и проверка заканчивается.  

 
Предлагаю точно выяснить, какие файрволы работают по данному алгоритму.
(поскольку рекомендации из первого поста и далее основываются на этом)
 
Я знаю только один - Kerio PF 2.1.x.
McAfee Desktop уже имеет 1 исключение.

Всего записей: 1088 | Зарегистр. 15-02-2002 | Отправлено: 00:33 29-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
estimated
Tiny имеет две группы правил, плюс запрет на траффик не указанный в этих двух группах, то есть какое-никакое подобие.

Цитата:
рекомендации из первого поста

Это просто список программ и протоколы+порты+направления которые они используют, которые необходимо знать чтобы настроить любой файервол. Чтобы открыть ровно настолько, насколько необходимо.

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 01:13 29-03-2004
estimated



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg
OK, т.е. мы говорим об общей методике построения защиты без привязки к конкретным фарйволам? Но, наверное, все таки неплохо было бы обобщить алгоритмы обработки правил в разных фарволах, чтобы легче было сориентироваться, как правильно применить потом эти методы...

Всего записей: 1088 | Зарегистр. 15-02-2002 | Отправлено: 01:37 29-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
estimated
Согласен. К сожалению, производители не всегда дают ясно понять это даже в документации...
Sygate - в Advanced Rules порядок важен, судя по примерам в его документации
Look'n'Stop - в Internet Filtering тоже, опять-же судя по их примерам
Я думаю, во всех файерволах в части правил где используеться statefull packet inspection, порядок правил важен.

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 02:36 29-03-2004
Net_man

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди, такой вопрос. Как правильно настроить в файерволе правило для файла "svchost.exe"? Насколько я понял, полностью запретить ему любую сетевую активность нельзя. Во всяком случае Outpost в этом случае не пускает разрешенные проги (даже IE блокирует); F-secure'ный фаер работать дает, но проблемно - например FTP-Voyager'у он дает соединиться с сервером, но upload идет проблемно - блокирует какой-то траф с сервера. Траблы происходят именно при попытке блокировать "svchost.exe". Полчается, что чего-то разрешить ему все же надо, но интуиция подсказывает, что не все. Кто-нибудь может пролить свет на эту проблему?

----------
Сканворды и кроссворды от Skanvord.com, генератор кроссвордов, кроссворды онлайн

Всего записей: 1150 | Зарегистр. 11-09-2002 | Отправлено: 05:24 29-03-2004
Dieduks



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Net_man

Цитата:
Полчается, что чего-то разрешить ему все же надо, но интуиция подсказывает, что не все

Разреши ему (Generic Host Process for Win32 Services E:\WINDOWS\system32\svchost.exe 5.1.2600.0 (xpclient.010817-1148 12,5 KB (12.800 bytes)) только быть клиентом и хватит (в смысле доступ).

----------
Ваш IP

Всего записей: 555 | Зарегистр. 04-06-2002 | Отправлено: 08:50 29-03-2004 | Исправлено: Dieduks, 08:54 29-03-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Друзья, а давайте определимся для кого этот топик!
 
Я по началу понял, что для новичков.  
Ведь те, у кого уже есть опыт общения с сетевыми экранами  
а) прикипели к одному из них и  
б) знают, чем программы пользуются и что кому разрешать
 
Может, имеет смысл прибить верхний пост, объяснить для общественности, что файры бывают разные и по особенностям - RTFM.
 
Предлагаю структурировать его так:
 
Radmin клиент Remote adminitration
TCP: 4899|out (4899 - порт Radmin-сервера)
UDP: нет

 
ntoskrnl.exe ядро системы, получени/обмен файлами из расшареных папок
TCP: 139|out (NetBIOS-сессия)
UDP: 137,138|both (NetBIOS over TCP/IP)

 
Прошу не кидать помидорами - это лишь предложение. В противном случае, imho мы можем очень далеко зайти в обсуждении, а серьезного материала для newbie и себя не нароем.

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 10:11 29-03-2004 | Исправлено: miasnikov andrew, 10:20 29-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Net_man
svchost используеться операционкой для разных целей, и для каждой грузиться в память своя новая копия. Это как-раз то, что обычно называют "системными" правилами. Он обслуживает DHCP, DNS, PnP, NetBIOS (тут могу быть неточным), поэтому нужно посмотреть куда он хочет попасть и исходя из этого понять, какую фичу он выполняет, а потом отконфигурить. Напиши, с какого порта на какой он пытается зайти...
miasnikov andrew

Цитата:
Предлагаю структурировать его так

Не в бровь, а в глаз, как говорится.

Цитата:
Radmin

А еще он не работает при отсутствии пинга на сервак
 
Если речь пошла об Radmin, и у вас стоит его сервак, не открывайте его в файерволе для всего инета, откройте только для адреса, с которого заходите, или для диапазона адресов. Во избежание возможного взлома и использовния для DDOS атак.

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 12:05 29-03-2004 | Исправлено: Karlsberg, 14:00 29-03-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Karlsberg
Цитата:
А еще он не работает при отсутствии пинга на сервак  
Позвольте, коллега, с вами не согласиться. Работает!  
 
2. Вообще любые серверные приложения не стоит открывать для всяких там ... в интернете. 7 раз отмерь - 1 раз отрежь
 
3. На мой взгляд, нет особого смысла ограничивать клиентские программы по локальным портам (т.е. с порта 1024 на ...), если только в описании к проге четко не прописано, каким диапазоном она пользуется.  
Начинающим нет смысла пудрить мозги подобным буквоедством.
А вот на какой порт она коннектится - гораздо важнее.

Цитата:
Не в бровь, а в глаз
Рад, что понравилось. Ждем-с улучшений.
Хотя теперь тему скорее в В Помощь Сисадмину надо переносить
 
 
AdMuncher популярная баннерорезка
TCP: 80, 8080, 8100|out (80, 8080 - web-серверы, 8100 - разновидность с SSL, возможны другие порты - смотрите, куда коннектится браузер)
Block IP: 207.44.251.118 (сервер разработчиков. проверяет валидность лицензии)

 
GFI Languard и другие сканеры локальных сетей
TCP, UDP, ICMP: все|outgoing (это же сканер )

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 15:39 29-03-2004 | Исправлено: miasnikov andrew, 16:12 29-03-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Насчет порядка применения правил:  
 насколько помню из обсуждения Аутпоста, там официально этот порядок не важен, реально вроде вывели, что имеет значение порядок создания правил (т.е., время создания) Первым проверяется совпадение с первым созданным правилом, потом вторым, т.д. Так что, сначала есть смысл на бумажке написать весь список правил, чтоб вводить в нужном порядке и не ошибаться.
 В зоне (почти год уж не юзаю, подзабыл) вроде как порядок значения не имеет.  
 В Deerfield Visnetic правила проверяются в порядке нумерации. Правило можно передвигать по 1 пункту вверх или вниз до нужной позиции, потом нажимается кнопка "renumber rules". Неудобство - новое правило добавляется вверх и при очередной смене нумерации его номер с последнего меняется на первый, если не слить его вниз руками.  
miasnikov andrew

Цитата:
Предлагаю структурировать его так:
- Предлагаю таблицу - больше наглядность. Хотя о структуре стОит еще подумать.  
Name what is TCP rules UDP rules Specific rules    
Radmin клиент Remote adminitration 4899|out (4899 - порт Radmin-сервера) нет    
ntoskrnl.exe ядро системы, получени/обмен файлами из расшареных папок 139|out (NetBIOS-сессия) 137,138|both (NetBIOS over TCP/IP)    
AdMuncher популярная баннерорезка 80, 8080, 8100|out (80, 8080 - web-серверы, 8100 - разновидность с SSL, возможны другие порты - смотрите, куда коннектится браузер) Block IP: 207.44.251.118 (сервер разработчиков. проверяет валидность лицензии)    
GFI Languard и другие сканеры локальных сетей outgoing outgoing ICMP: все|outgoing    
 


Цитата:
GFI Languard и другие сканеры локальных сетей  
TCP, UDP, ICMP: все|outgoing (это же сканер  
- А как насчет ответов? Или ответы на те же пинги, ИСМП и прочие мульки не интересуют? Насколько понимаю, там разрешить, но повесить stateful policy - проверка того, запрашивался ли ответ по тому протоколу и с того адреса, откуда приходит.  

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 22:49 29-03-2004 | Исправлено: bredonosec, 23:00 29-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
Лепота... Тогда придется все тебе в таблицу сводить, я так не умею

Цитата:
 разрешить, но повесить stateful policy

Здесь надо разрешать все, так как например вряд-ли файервол сможет корректно определить что пришедший UDP пакет на самом деле чей-то ответ...

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 22:57 29-03-2004
SXP



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec

Цитата:
после изменения компонента

Sygate Personal Firewall can block only new component / dll... not all Application... thats why Sygate is cool

Всего записей: 3755 | Зарегистр. 21-06-2002 | Отправлено: 23:06 29-03-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Лепота... Тогда придется все тебе в таблицу сводить, я так не умею  
- Не впервой (см.подпись)

Цитата:
так как например вряд-ли файервол сможет корректно определить что пришедший UDP пакет на самом деле чей-то ответ...
- Deerfield умеет. Ж) Только, прошу прощенья, не stateful policy, a stateful inspection.  
//для новичков - не спешите его себе ставить - он из разряда тупых - без проблеска интеллекта - т.е., все правила надо самому ставить, а не полагаться на автомат. //
 
 
Добавлено
SXP

Цитата:
can block only new component / dll... not all Application... thats why Sygate is cool  
Спасибо за новость!  


----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 23:11 29-03-2004
miasnikov andrew



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
cool! даже не ожидал такого развития своего дизайна
 
а можно четные строки таблички сделать желтыми?  
или создатели движка форума до такого изврата не додумались
 
еще вопрос: будем прибивать и редактить первый пост?
туда можно поместить только жизненно необходимые программы.  
для экономии времени и места.
а то я с Languard загнул малость

Всего записей: 122 | Зарегистр. 15-05-2003 | Отправлено: 00:00 30-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SXP

Цитата:
 thats why Sygate is cool

Да-да, как хрюк касперского Кричал мне на интернет эксплорер вместе с подгрузкой каждой новой dll-ки
bredonosec
Может стОит засунуть в табличку DNS, DHCP, фтп и почт. правила из первого поста?
miasnikov andrew

Цитата:
будем прибивать и редактить первый пост

Вообще-то надо...

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 00:09 30-03-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Name What is How it works Rules Notes    
_______ __________ ______________________________ _______________________________ _________    
Browser (IE, Opera, Mozilla..) Использует TCP для подключения на порт 80(HTTP), 8080, 443(HTTPS), и реже много других. Можно написать: TCP local_port=<1024..5000> remote_address=all remote_port=all outgoing_direction    Если используеться абсолютно стандартно, то remote_port=<80, 443>    
FTP active клиент,+ качалки FTP работает так: клиент (мы) коннектится с порта N (из диапазонана 1024..5000) на 21-й порт сервера, а сервер коннектится с 20-го порта на наш N+1 (второй порт - для передачи данных, первый - управляющий) TCP local_port=<1024..5000> remote_address=all remote_port=21 outgoing_direction   TCP local_port=<1024..5000> remote_address=all remote_port=20 incoming_direction[/s]    
Passive FTP Специально для клиентов, кот-е не хотят/могут принимать коннекты снаружи Клиент коннектится со своего порта N (из диапазонана 1024..5000) на 21-й порт сервера, а сервер сообщает клиенту порт для данных из диапазона (1024..65535). Тогда клиент открывает второй коннект на него со своего порта N+1. TCP local_port=<1024..5000> remote_port=all remote_address=all outgoing_direction   + можно написать remote_port=<21, 1024..65535> Кстати, качалка будет работать и с HTTP, так как порт 80 входит в список разрешенных    
ICQ Клиент чата/нетфона+сюда же mIRC, etc. TCP local_port=<1024..5000> remote_address=all remote_port=5190 outgoing_direction Неплохо бы проверить адрес icq сервера и вместо remote_address=all написать только его    
E-mail Почтовые клиенты-Outlook,Mozilla,.. POP3 используется для коннекта на почтовый сервер для проверки и закачки почты.   SMTP используется для коннекта на почтовый сервер для посылки почты.   Кроме этих двух, у продвинутых провов есть более защищенные протоколы для почты. В крайнем случае можно разрешить для e-mail клиента любые действия, но только для своего почтового сервера. TCP local_port=<1024..5000> remote_address=<почтовый сервер> remote_port=110 outgoing_direction   TCP local_port=<1024..5000> remote_address=<почтовый сервер> remote_port=25 outgoing_direction[/s] Пишите, разберемся.    
Emule & co    [TCP и UDP local_port=<1024..5000> remote_address=all remote_port=all outgoing_direction    TCP и UDP local_port=<clientport, выбранный в муле> remote_address=all remote_port=all incoming_direction    
Bittorrent    TCP local_port=<1024..5000> remote_address=all remote_port=all outgoing_direction    TCP local_port=<6881..6889> remote_address=all remote_port=all incoming_direction Помните, что он коннектится не только к другим торрентам, а еще и на трекер  

 
Добавлено

Цитата:
Может стОит засунуть в табличку DNS, DHCP, фтп и почт. правила из первого поста?  
- Опять же, инфу надо к одному формату привести. Я попробовал с той, что была - вот так коряво получилось. Если есть время - хоть в ворде попробуй раскидать, чтоб удобочитаемо было. Я уж перекину в нужный формат как-нить.  
 Или же, разделять обьяснения и структурированную инфу, бо в таком виде как сейчас (табл.2) инфа по правилам менее понятна(удобочитаема,перевариваема), чем в виде просто текста. ((  

Цитата:
а можно четные строки таблички сделать желтыми?  
или создатели движка форума до такого изврата не додумались  
- Стандартные скрипты форума не дадут. (можно позвать такого спеца по хакам, как xntx -он много чего делал, но это уже не одобрят наверху )
 Также, стандартные скрипты не дают способа делать абзац внутри ячейки (заметно в столбце правил), так что это "произведение" еще править и править.  


----------
Вопрос: 'Что человек курит?' как правило возникает не когда ты слышишь, как он дышит, а когда видишь, что он пишет
Пропеллер играет роль вентилятора, он останавливается -пилот потеет
Аськи нету.

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 04:36 30-03-2004 | Исправлено: bredonosec, 05:11 30-03-2004
Karlsberg



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bredonosec
Круто!
А в каком виде правила будут удобочитаемы? У нас есть протокол, локальный порт(ы),  ремоут порт(ы) и направление

Всего записей: 1008 | Зарегистр. 13-12-2001 | Отправлено: 11:15 30-03-2004
bredonosec



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Плавно перетекаем в ПМ, чтоб не урвать по кумполу за флейм/оффтоп.  

Всего записей: 16257 | Зарегистр. 13-02-2003 | Отправлено: 12:04 30-03-2004
Spectr



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Net_man

Цитата:
Люди, такой вопрос. Как правильно настроить в файерволе правило для файла "svchost.exe"?  

 
Лучшее изложение предмета я нашел на  
 
http://www.outpostfirewall.com/forum/showthread.php?s=320a3672de400f34b871004cbde489e9&threadid=9858

Всего записей: 630 | Зарегистр. 03-03-2002 | Отправлено: 23:32 30-03-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Компьютерный форум Ru.Board » Компьютеры » Программы » Настройка персональных файерволов (firewall rules)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru