W wiadomości: e1c2cp$mn1$1@inews.gazeta.pl,
latet <latet@xxx.pl> napisał(a):
[...]
> W ZA podoba mi sie latwosc oblsugi i tzw. "filozofia" konfiguracji,
> czyli to, że nie trzeba wnikać w numery portów - blokuje się
> całe aplikacje (na 4 sposoby), a nie porty.
>
> No, ale może KIS mnie oczaruje.
[...]
Witam!
Gorzej jeśli chciałbyś zablokować wybiórczo dane usługi w danym procesie.
Np. dla testów dopuści ruch na porcie 80 Twojego lokalne serwera HTTP.
Ja używam Kerio w wersji darmowej. Płatna wersja ma kilka więcej mechanizmów
ochrony. Ale całe Kerio idzie w kierunku bardziej kompleksowej ochrony. Np.
wtrąca się w uruchamianie aplikacji, można budować reguły na tą okazję.
Tylko poco skoro stosuje NTFS i mam prawa na dysku. Wiec wyłączyłem ten
moduł bo nie mam zamiary oglądać wyskakujące okna od Kerio. Tak samo ochrona
WWW, która z kolei chce filtrować treść stron.
Natomiast czego mi brakuje to sensownego zarządzania regułami firewalla.
* Po pierwsze po odinstalowaniu programu powinien być automatyczny mechanizm
usuwania takich osieroconych reguł.
* Po drugie, pod prawym klawiszem w eksploratorze na zakładce właściwości
powinny być wypisane reguły firellowa dotyczące danego pliku.
* Itd.
Dla firewalla nieprzyjemna sytuacja powstaje wtedy, gdy mechanizm do
automatycznej aktualizacji jakieś aplikacji tworzy pliki programów pod
przypadkowymi nazwami w katalogu Temp :-) Tak samo jeśli aplikacja jest
odpalana przez Rundll32.exe. Svchost.exe można bardzo fajnie kontrolować
właśnie przez porty niezbędne do pracy określonych usług.
Wyrafinowany firewall mógłby badać jakie usługi działają w ramach procesu
hosta (np. Svchost.exe) i traktować go jako osobną regułę. Ale nie spotkałem
się z takim przypadkiem.
-- Pozdrawiam, Marek Janaszewski [ j_marek(małpa)gazeta(kropka)pl ] [ == USUN_TO. z adresu == ]Received on Mon Apr 10 02:15:10 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 10 Apr 2006 - 02:42:02 MET DST