Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Firewall Pro / Comodo Internet Security

Модерирует : gyra, Maz

batva (02-04-2009 08:34): Продолжение ->Comodo Firewall Pro / Comodo Internet Security (3)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части  >>> 1
Comodo Firewall Pro 2.4
It's Free. Forever. No Catch. No Kidding


Системные требования: Win 2000/XP/2003 (32 bit ALL), 64 MB RAM, 32 MB свободного места на диске. Внимание: не совместим с Win 9x!
 
Последняя версия на сайте: EN - 2.4.18.184 | RU - 2.4.16.174 | RU_Addon - 2.4.16.174
Инструкция по установке Comodo Firewall Pro 2.4.18.184 RU...

Возможности | Недостатки | Особенности создания правил по запросу | v2.4 - известные проблемы...

Краткое описание и типовые настройки:
Tasks | Application Control | Component Control | Network Control | Advanced Security Configuration

Решения проблем с настройками:
Настройка DC-клиента... | Comodo vs µTorrent... | Comodo vs VPN



Comodo Firewall Pro 3
 
   
 
Последняя версия на сайте: EN 3.0.25.378 | Пояснение к номеру версии... | Ссылки на загрузку...

Системные требования: Windows XP/Vista – 32/64 bit, 64 MB RAM, 55/75 MB свободного места на диске.

Особенности... | Найденные баги...

Краткое описание и типовые настройки: Summary | Firewall (PDF) | Defense+ | Miscellaneous

Comodo 3 vs µTorrent... | Comodo 3 vs VPN...


Comodo Internet Security 3.8
 
 
Firewall Protection | AntiVirus Software | Proactive Security

 
Последняя версия: EN 3.8.65951.477 | Страница загрузки...

Системные требования: Windows XP SP2/Vista – 32/64 bit, 64 MB RAM, 70/105 MB свободного места на диске.
Как правильно перенести свои настройки из "Comodo Firewall Pro 3.0" в "Comodo Internet Security 3.5"
Краткое описание и типовые настройки: Summary | Antivirus | Firewall | Defense+ | Miscellaneous
Рекомендуется при описании проблемы указывать версию операционной системы и тип подключения к интернету.
Иначе - помочь будет трудно - телепаты опять в отпуске.  



Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 15:46 12-12-2007 | Исправлено: XenoZ, 09:29 04-03-2009
hapatsa



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Авиры нет

Может у кого есть Авира и подобная проблема, будет полезно.
Решил проблему следующим образом:
Переключил режим D+ в Training, потом закрыл Comodo GUI, снова его запустил, переключился обратно в Paranoid. Все, можно GUI не грузить без ущерба для Авиры.
Смысл этих манипуляций состоит в том, чтобы заставить Комод самому создать себе необходимые правила (Кстати что же именно создалось в результате вышеобозначенных действия - я пока не увидел. Как выясню - напишу. Если кто выяснит раньше - расскажите).
 

Всего записей: 243 | Зарегистр. 25-03-2003 | Отправлено: 23:17 26-05-2008
nemand



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, в шапке сказано, что Comodo не работает в связке с KAV/AVS при использовании PPPoE. В чем это проявляется, файер отказывается выполнять свою работу или он не уживается с Каспером? Просто недавно установил DSL-модем, а там как раз используется PPPoE, плюс к этому у меня стоит KAV Personal 5.0.522. Теперь вот не знаю, стоит ли ставить Comodo или надо искать другой фаер (или отказываться от Каспера). Что посоветуете? Спасибо.

Всего записей: 45 | Зарегистр. 10-07-2006 | Отправлено: 18:08 27-05-2008
hapatsa



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nemand
Точно протокол PPPoE используется от клиентской машины до сервера провайдера, а не от модема-роутера до сервера прова?
Если так, то почему бы не использовать 3-ю версию Комодо? Да и каспер imho не тот продукт, за который стОит биться

Всего записей: 243 | Зарегистр. 25-03-2003 | Отправлено: 19:00 27-05-2008
nemand



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
hapatsa
 
Стыдно признать, но я в этих PPPoE и им подобных мало что понимаю. Просто на значке сетевого подключения написано "минипорт WAN (PPPoE)". Откуда до куда это используется сказать не могу. Обычный DSL модем, через сплиттер подключенный к телефонной линии. Если можно, то объясните доходчиво на пальцах, можно ли в моем конкретном случае использовать связку Comodo+Каспер. Еще раз спасибо.

Всего записей: 45 | Зарегистр. 10-07-2006 | Отправлено: 22:34 27-05-2008 | Исправлено: nemand, 22:46 27-05-2008
hapatsa



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
можно ли в моем конкретном случае использовать связку Comodo+Каспер

Если на пальцах, то устанавливайте последнюю версию из 3-ей линейки Comodo. С ней сообщений о подобных проблемах нет.

Всего записей: 243 | Зарегистр. 25-03-2003 | Отправлено: 08:28 28-05-2008
nemand



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
3-ка - это может быть и хорошо, но вот только она не русифицирована, а сей факт меня немного напрягает, когда видишь наши знакомые русские буквы, то оно как-то спокойней

Всего записей: 45 | Зарегистр. 10-07-2006 | Отправлено: 20:41 28-05-2008
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А я решил глобальными настройками воспользоваться по принципу "запрещено всё, что не разрешено". Зарезал всё, что не нужно, а потом уже в каждом приложении раздаёшь квоты. В итоге всё работает, включая BitTorrent, Миранду, Skype, почту с антиспамом и браузеры. Если что - критика принимается, буду только рад. Итак,
 
Список портов:
 
HTTP Ports: 80, 443, 8080, 88
POP3/SMTP Ports: 110, 25, 143, 993, 995, 465, 587
FTP Out: 21
IRC Out: [6660-6670]
ICQ&MRA&MSN: 5190, [2041-2042], 1863, [6891-6901]
IRC In: 117
FTP In: 20
ICQ In: 2069
Torrent Port: 11826 (из клиента)
 
Глобальные установки (Intertech Donetsk - это локальная сеть офиса):
 
 

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 16:11 30-05-2008 | Исправлено: gjf, 16:13 30-05-2008
apexfmm



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
gjf
Пару вопросов.
1. Прокси у тебя на машине как прописан в файере
2. Работаешь ли с ФТП с Тотоалкомандиром
3. Как заблокированы сообщения от имени служебных утилит, которые формируют исходящий плавающий адрес (типа Diskeepper) и работают через srvhost

----------
-Если вы не испытываете желания преступить хоть одну из десяти заповедей - значит, с вами что-то не так
[WINXP SP3eng, Intel P75, CoreDuoE7400 2.8GHz, 2Gb DDR2, Radeon HD4830]

Всего записей: 782 | Зарегистр. 28-04-2005 | Отправлено: 17:29 30-05-2008 | Исправлено: apexfmm, 17:36 30-05-2008
hapatsa



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Зарезал всё, что не нужно, а потом уже в каждом приложении раздаёшь квоты

gjf, получается что у тебя фактически 2 раза присутствуют одинаковые правила: в глобальных и для конкретного приложения. Смысл?

Всего записей: 243 | Зарегистр. 25-03-2003 | Отправлено: 18:14 30-05-2008
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
apexfmm
1. Прокси нет. Есть прокся, сформированная антивирусом, что очень неудобно, поскольку все программы лезут на 127.0.0.1:30606 и проникают в интернет вне зависимости от правил. Поэтому я разрешил доступ на 127.0.0.1:30606 (правило четвёртое по порядку), а самому модулю антивируса ekrn.exe разрешил правила только как для Web-браузера. К сожалению, приходится индивидуально в антивирусе раздавать права, кому лезть через проусю, а кому - напрямую. Одновременно необходимо установить контроль loopback, чтобы софт не успел пробиться через проксю с первого раза.
 
2. ФТП использую через CuteFTP. Тоталом не пользуюсь.
 
3. Думаю, что речь идёт о svchost Никак не заблокированы. Это задача не файервола, а Defense+, там очень просто блокируется кросс-доступ.
 
hapatsa
Нет, не совсем. Или я буду долго прописывать индивидуальные запреты под каждое приложение, либо сразу напрочь забаню то, что мне не нужно, а открою только то, что использую. И вторая польза - перестраховка: впоследствии, если даже по запарке я присвою Trusted не тому, кому надо - ничего особо страшного не произойдёт.

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 18:34 30-05-2008 | Исправлено: gjf, 18:37 30-05-2008
Ludens

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После того, как два раза за месяц переставлял винды, поймав трояна, решил установить сабж. С установками по умолчанию CFP выглядит сущим монстром — в хорошем смысле слова: никакому софту не дает делать без твоего разрешения буквально ничего. В связи с этим вопрос: а может, теперь, устновив CFP, можно обходится без антивируса? У меня NOD32, который, хоть и быстрый, но все-таки систему подтормаживает.
Второй вопрос: если установлен CFP, то надо ли устанавливать еще и антитрояны вроде BOClean, или достаточно сабжа?
Короче, если у вас установлен CFP, то нужны ли еще какие-либо программы для обеспечения безопасности?
Если вопрос дурацкий — извините: ответа на него в топике найти не сумел.

Всего записей: 1512 | Зарегистр. 16-01-2006 | Отправлено: 19:26 30-05-2008
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ludens
А ты, когда выскакивают окна с предложением выполнить действия, чётко понимаешь, кому что разрешать, а кому - нет? Если да, то можешь антивирус деинсталлировать. Но что-то мне подсказывает, что нет....
 
Что касается того, что нужно - это каждому индивидуально по сфере использования и по личным навыкам. У меня стоит ESET третий, Комод и USB Disk Security. Вроде как никто ещё не пробился.

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 19:57 30-05-2008 | Исправлено: gjf, 19:59 30-05-2008
Ludens

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf,
с антивирусом понятно. А с антитрояном?
Ты смотрел антитроян BOClean от того же Comodo? Вообще, нужно ли ставить антитроян, если у тебя уже стоит фаервол?
И еще вопрос: Comodo щас выпускает собственный бесплатный антивир. Имеет ли смысл его поставить вместо третьего EAV? По идее, комодовский антивир должен хорошо дружить с сабжем (как брат ) и не дублировать его функции.
А то ведь меня, честно говоря, заботит главный вопрос: если на компе стоит полный зоопарк из файрвола, антивира и антитрояна (а у меня еще и WinPatrol установлен), то не дублируют ли эти программы друг друга, выполняя во многом одни и те же функции и понапрасну расходуя ресурсы компа?

Всего записей: 1512 | Зарегистр. 16-01-2006 | Отправлено: 20:34 30-05-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Нет, не совсем. Или я буду долго прописывать индивидуальные запреты под каждое приложение, либо сразу напрочь забаню то, что мне не нужно, а открою только то, что использую. И вторая польза - перестраховка: впоследствии, если даже по запарке я присвою Trusted не тому, кому надо - ничего особо страшного не произойдёт.
gjf, вот только, если перестраховка. А так...
Я аналогично строил защиту в двойке когда-то: прописывал в Сетевом мониторе разрешения по портам и протоколам, но в Мониторе приложений были более общие правила. Но делал это исключительно из-за того, что в двойке нельзя было сделать группу портов/IP из несоседних значений и дапазонов одновременно.
Т.е. при наличии нескольких DNS-серверов (а у нас их 5 штук, они меняются и они разные для локалки и для интернета) надо было прописывать несколько правил по данному типу соединений для каждого приложения. Я же сделал несколько разрешающих правил по исходящим UDP на порт 53 для конкретных DNS-серверов и после этих разрешающих сделал запрещающее по таким же соединениям для любых получателей. Для конкретных же приложений были просто разрешены исходящие UDP на порт 53.
 
Несколько замечаний по настройкам:
1. Не понял, зачем нужно предпоследнее правило - ведь оно полностью по всем параметрам перекрывается последним (в т.ч. по протоколированию).
2. Также не вижу необходимости в правиле 3 (по ICMP), ведь разрешённые в нём соединения уже разрешены в правилах 1 и 2 (там ведь по IP, а IP включает в т.ч. и ICMP).
3. Зачем в правиле по DNS и по синхронизации времени стоит In/Out ? Достаточно только Out оставить. (да и зачем она вообще нужна эта синхронизация ? ).
4. Нашёл ещё 2 правила, которые дублируют себя (они вообще одинаковые) - это правило по входящим TCP с порта 20 (т.е. для FTP, работающих в активном режиме). Я бы в эти правила ещё бы добавил зону с конкретными FTP-серверами, а то получается, что к тебе могут с любого IP приконнектиться. У меня во всяком случае именно конкретные FTP-сервера прописаны в таком правиле.
5. А вот это правило несколько правил перекрывает:
Allow TCP Out From IP Any To IP Any Where Source Potr Is In [1025-65535] And Destination Port Is In [1025-65535]
6. А что за ICQ In - 2069 ? Это вэб-камера что-ли ?
7. Ещё 2 дублирующихся правила: по исходящим TCP на группу [HTTP] и на порт 80. Второе точно не нужно.
 
В тройке, как мне кажется, удобнее контролировать исходящие в AR, а входящие в GR.
У меня, например, в GR на работе вообще только 4 правила: 2 разрешающих все соединения по локалке (как у тебя первые 2), разрешающее правило для всех исходящих и запрещающее все входящие (хотя последнее у нас не нужно, т.к. все входящие итак режутся провайдером, и таким образом вообще не нужны правила в GR, но я по привычке оставил их).
Дома же правил по-больше (10): разрешающее все исходящие, 2 разрешающих правила по входящим для IPTV, 2 разрешающих правила по входящим ICMP (Fragmentation Needed и Time Exceeded), разрешающее по входящим с TCP-20 с конкретных FTP, 4 завершающих блокирующих (3 из них без протоколирования, своего рода перехватывающие заведомо неинтересные блокировки). Использовал бы торрент - было бы ещё одно разрешающее.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 20:57 30-05-2008 | Исправлено: WIGF, 21:24 30-05-2008
valmont al

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Version 3.0.25.378 : 30th May, 2008
Fixed! Windows Vista 64 UI Problems.
Fixed! SafeSurf crashes applications on x64 based operating systems.
 
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x32.exe
http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.25.378_XP_Vista_x64.exe

Всего записей: 129 | Зарегистр. 28-07-2007 | Отправлено: 15:15 31-05-2008
hapatsa



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если изменения коснулись только x64 систем, зачем выпускать релиз для x32?

Всего записей: 243 | Зарегистр. 25-03-2003 | Отправлено: 16:08 31-05-2008
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF
На счёт повторов согласен. Просто правила добавлялись по мере расширение требований.  
На счёт замечания 3 - не знаю, у меня не было синхронизации при только Out.
По замечанию 6 - это приём файлов через аську.
Дубляжи убрал. Замечание 5 не учёл - это нужно только для Торрента, если его нет, то можно вообще удалить.
 
Результат такой. Учтите, что правила для дома, там нет сети, как в офисе, поэтому правила 1-2, приведённые ранее, отсутствуют. Домашний ip 10.2.8.14 (он же gjf.lan)
 
   
 
Кстати, странная проблема, может кто-то поможет. Дома стоит тот же комплект (NOD 3.0.657.0, Comodo последний, CfosSpeed 4.21.1403). Почему-то постоянно бегают пакеты на модеме. Неважно - DSL, Cable или простой телефонный. При этом вот что показал BWMeter (кстатит, ns.netlux.org - мой dns):
 
31.05.2008 16:28:48: 83.96.133.253:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:48: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 223 байт, протокол : 17
31.05.2008 16:28:49: 205.171.213.9:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:49: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:49: ns.netlux.org:53 -> gjf.lan:1263 : 194 байт, протокол : 17
31.05.2008 16:28:50: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:51: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:53: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 75.49.235.249:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:55: ns.netlux.org:53 -> gjf.lan:1263 : 244 байт, протокол : 17
31.05.2008 16:28:55: gjf.lan:1263 -> ns.netlux.org:53 : 72 байт, протокол : 17
31.05.2008 16:28:56: ns.netlux.org:53 -> gjf.lan:1263 : 72 байт, протокол : 17
31.05.2008 16:28:56: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:57: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:28:59: btmx6.sun.com:0 -> gjf.lan:0 : 68 байт, протокол : 1
31.05.2008 16:29:00: bur-core-01.inet.qwest.net:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:00: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:00: ns.netlux.org:53 -> gjf.lan:1263 : 160 байт, протокол : 17
31.05.2008 16:29:01: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:02: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:03: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: 66.228.118.186:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:04: ip-space.by.proserve.nl:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: 62.64.122.75:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 73 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 170 байт, протокол : 17
31.05.2008 16:29:05: gjf.lan:1263 -> ns.netlux.org:53 : 71 байт, протокол : 17
31.05.2008 16:29:05: ns.netlux.org:53 -> gjf.lan:1263 : 230 байт, протокол : 17
31.05.2008 16:29:06: 12.161.194.203:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
31.05.2008 16:29:06: 82.112.101.58:0 -> gjf.lan:0 : 56 байт, протокол : 1
 
Ну и так далее... Итак вопрос: как это решить? При чём, что обидно, траффик считается. Блокировать все ICMP - в итоге ни пинги, ни трасерты, ни тот же CFosSpped работать не будет. Вот такая вот проблема...

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 17:32 31-05-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
2 gjf
Цитата:
На счёт повторов согласен. Просто правила добавлялись по мере расширение требований.
Так и подумал.

Цитата:
На счёт замечания 3 - не знаю, у меня не было синхронизации при только Out.
Может я и не совсем верно написал, если у тебя в правилах 1 и 2 прописаны только TCP and UDP (ведь не видно, что там скрывается под названием правил), но если прописано IP, то правило 3 точно лишнее. Можешь для проверки включить в нём протоколирование и посмотреть, будут ли записи в журнале.

Цитата:
По замечанию 6 - это приём файлов через аську.
У меня и без разрешения входящих всё прекрасно работает (и QIP, и ICQ6).

Цитата:
Замечание 5 не учёл - это нужно только для Торрента, если его нет, то можно вообще удалить.
Не так ты меня понял. Это правило как раз нужно, а вот правила по исходящим по loopback'у и ICQ&MRA&MSN более мелкие по отношению к нему и в принципе не нужны.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 19:24 31-05-2008 | Исправлено: WIGF, 19:24 31-05-2008
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WIGF
По 3 замечанию - согласен. Там TCP/UDP, когда-то нужно было протоколировать ICMP, потмоу и разбил так.
По 6 замечанию - у меня Миранда. Там нужно.
На счёт Торрента я всё правильно понял и ты абсолютно прав. Проблема в том, что у меня Комод стоит во многих местах, а Торрент - нет. И чем париться с удалением правила и создавания других - я просто удаляю то, что для Торрента. И помогает. А на счёт того, что более мелкие не нужны - целиком согласен, просто влом их потом заново набирать.

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 19:40 31-05-2008
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
По 6 замечанию - у меня Миранда. Там нужно.
Может быть, не пользовался мирандой.
 
По поводу непонятного трафика: там адресов много фигурирует. Там точно все известные тебе адреса ?
А то может кто сидит внутри уже. Хотя нет. Там в только ICMP и иногда UDP... Тогда не знаю.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 20:25 31-05-2008 | Исправлено: WIGF, 20:36 31-05-2008
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Firewall Pro / Comodo Internet Security
batva (02-04-2009 08:34): Продолжение ->Comodo Firewall Pro / Comodo Internet Security (3)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru