WildGoblin
![](http://forum.ru-board.com/board/avatars/private/WildGoblin.gif)
Ru-Board Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору mar3547 Цитата: Просто наверное не всегда хватает знаний, чтобы понять, как наиболее верно составить правило для приложения. Сидишь и начинаешь ломать голову при запросе, - стоит разрешать или нет, туда, не туда, не заблокируется ли что-нибудь в работе приложения?... | А вы не торопитесь - разбирайтесь потихоньку и со временем создание нового правила будет происходить гораздо быстрее. Цитата: По глобальным настройкам у меня вроде вопросов нет, там я уже вроде со всем более-менее разобрался, читал разные статьи (подробного, объясняющего материала по этому делу хватает), стараюсь там все максимально закрыть... | По максимуму это как-то так (низкоуровневые правила): Block Unused Protocols Код: Where the Protocol is IP and protocol type is HOPOPT, IGMP, GGP, IPIIP, ST, CBT, EGP, IGP, BBN-RCC-MON, NVP, PUP, ARGUS, EMCON, XNET, CHAOS, TMux, DCN-MEAS, HMP, PRM, XNS-IDP, TRUNK-1, TRUNK-2, LEAF-1, LEAF-2, RDP, IRTP, ISO-TP4, NETBLT, MFE-NSP, MERIT-INP, DCCP, 3PC, IDPR, XTP, DDP, IDPR-CMTP, TP++, IL, IPv6, SDRP, IPv6-Route, IPv6-Frag, SDRP, RSVP, GRE, MHRP, BNA, ESP, AH, I-NLSP, SWIPE, NARP, MEP, TLSP, SKIP, ICMPv6, IPv6-NoNxt, IPv6-Opts, CFTP, SAT-EXPAK, KRYPTOLAN, RVD, IPPC, SAT-MON, VISA, IPCV, CPNX, CPHB, WSN, PVP, BR-SAT-MON, SUN-ND, WB-MON, WB-EXPAK, ISO-IP, VMTP, SECURE-VMTP, VINES, TTP, NSFNET-IGP, DGP, TCF, EIGRP, OSPF, Sprite-RPC, LARP, MTP, AX.25, IPIP, MICP, SCC-SP, ETHERIP, ENCAP, GMTP, IFMP, PNNI, PIM, ARIS, SCPS, QNX, A/N, IPPCP, SNP, Compaq-Peer, IPX-in-IP, VRRP, PGM, L2TP, DDX, IATP, STP, SRP, UTI, SMP, SM, PTP, FIRE, CRTP, CRUDP, SSCOPMCE, IPLT, SPS, PIPE, SCTP, FC, RSVP, manet, HIP, Shim6, PXP Block It and High Priority | Block Unknown Protocols Код: Where the Protocol is IP and protocol type is RAWSOCKET Block It and Report It and High Priority | Цитата: С теми же вкладками "Anti-leak" и "Защита системы" тоже довольно сложно разобраться. | Там тяжело дать какие-то универсальные рекомендации - нарабатывайте опыт и тогда сможете разобраться давать ли какой-то программе, к примеру, доступ к автозагрузке или нет. (Ещё есть такой нюанс - программе нужен доступ куда-то, но сабж может не выдать запрос и даже не отобразить его в логах - приходится методом научного тыка перебирать все разрешения.) Цитата: Вот для приложения SVCHOST.EXE (главный процесс для служб) по умолчанию во вкладке "Параметры" установлено "Доступ к rawsocket" - "Разрешить"... | Заблокировать - нефига ему равсокеты юзать. Цитата: Фильтрация не осуществляет, чтобы не слишком загружать систему? | или чтобы косячная фильтрация чего-нибудь не поломала (я её обычно на корню вырезаю т.к. для фильтрации лучше локальные прокси использовать или расширения для браузера). Цитата: А низкоуровневый доступ к сети разрешен, чтобы процесс мог слушать все порты, принимать любые, нестандартные пакеты и работать с ними? | Ну да - что бы работало с нестандартными протоколами. Цитата: А тут зачем они дали низкоуровневый доступ, а фильтрацию включили? | х.з. - возможно что бы всё работало в любом случае и хомячки в случае чего не порвали разрабов. |