Keresés

Aktív témák

  • c41r0^

    őstag

    válasz satomee #1225 üzenetére

    én régóta használom (kb. 1 éve), de mióta a legújabb frissítés feltelepült (tehát updatelte magát), nálam is ez van, és nem találom sehol az Miscellaneous-on belül ennek a letilthatóságát

    mondjuk engem nem zavar annyira, mert legtöbbször hibernálásból indítom a rendszert

    csináltam egy installation check system consistency-t (miscellaneous/diagnostics), talált registry-hibát a telepítéssel kapcsolatban, javította, majd a legkorábbi reboot után meglátom, hogy ez volt-e a "hiba"

    a melós gépemen eleve a mostani legfrissebbet tettem fel, és ott ezt nem csinálja

  • c41r0^

    őstag

    válasz Drizzt #730 üzenetére

    talán az ISP-d "priorizálta" a torrentet, mert leterhelt volt a hálózat
    titkosítást használod a torrentben?

  • c41r0^

    őstag

    válasz Biaggio #723 üzenetére

    első lépésben reinstalláld a programot (de azért exportáld a beállításaidat a kényelem miatt)
    nem a vinyóval van gond, nem olvashatatlan a terület (bad sector), ahol a fájlok vannak?

  • c41r0^

    őstag

    válasz bolcsodal #666 üzenetére

    a portforward ugyanúgy megy, mint a 2.4esben, annyi a különbség a 3as GUIjában, hogy több a főmenü, és a főmenük alá vannak elrejtve azok a funkciók, amik a 2.4ben maguk a főmenük voltak...szvsz csak meg kell szokni

    az eddigi P2P szoftvereket (pl. DC++, Torrent kliensek) úgy kellett definiálni, hogy portforwardot kellett belőni a tűzfalban hozzájuk, most épp az a jó a 3asban, hogy van egy előre definiált "megbízható alkalmazás" szabály, ezeket a programokat UDP és TCP protokollon való kommunikáció során minden porton engedi ki és be is, tehát nem kell manuálisan pötyögni...egyeseknél itt jön a paranoia, hogy akkor luk lesz a védelmen, ami hülyeség, mert csak oylan portot lehet támadni, amin hallgat egy alkalmazás, ha a DC++ban és torrenten úgyis definiálod a portot, amin menjen az adatforgalom, akkor úgyis csak azt az egy portot fogja használni, csak a szabályosdi van leegyszerűsítve tűzfal szintjén

    a defense+ -t én is deaktiváltam, de egy géphez nem sokat hozzá konyító usernek hasznos lehet, persze kb. középső állásban

    és van még egy tök jó ötlet benne ( már ha használja valaki a defense+t :D ), az "install mode", ha ezt rákapocsolod, akkor a defense+ míg ilyen módban műxik, nem kérdez rá semmire (értelemszerűen ez telepítéskor jó, mikor a védett könyvtárakba és registry struktúrába írogat a telepítő), majd egy idő elteltével visszaáll a default módba

  • c41r0^

    őstag

    válasz vati #664 üzenetére

    A GUI nekem is meglepő volt, Win Vista-feelingre hozták (gonolom ez volt az elvárás), de csak megszokás kérdése szvsz.

    Itt is lehet állítani mindent a szabályrendszerben, mert megmaradt a lehetősége, de a telepítés során valóban elvesztek a szabályok, viszont a 3asban van már export-import, tehát könnyedén átvihető lesz a szabályrendszer. Ha nagyon hardcore a szabályrendszered, azt újra fel tudod venni itt: Firewall->advanced->network security policy.

    Sztem azzal, hogy "wizardos" lett, sokkal felhaszálóbarátabb, de megmaradt a régebbi hardcore usereknek is minden lehetőség. Mert őszintén, egyszerűbb egy alkalmazásnak definiálni, hogy megbízható, mint kideríteni, hogy mely protokollok mely portjain kommunikál (jobb esetben a szoftverben ezt te tudod állítani) - mondjuk ez sem ördöngősség - , és úgy létrehozni a szabályt.

  • c41r0^

    őstag

    Ez a 3-as verzió jóval felhasználóbarátabb, már nem kell "értenie" a usernek protokoll és port szintjén a rendszeréhez, mert be lehet úgy állítani, hogy az adott alkalmazás automatikusan kerüljön be a megbízható alkalmazások közé (és meg is jegyzi ezt!), és minden forgalmat enged ki és be is az adott alkalmazáshoz. Ez a "Train In Safe Mode" (középső) állás a tűzfalnál.

    Így leegyszerűsít mindent, mint a Kerio tette. Ez nagyon pozitív. Persze a hardcore userek számára két további felsőbb védelmi szint is van a tűzfalnál, és megmaradhat a 2.4es verzióból ismert manuális port- és protokoll be-ki forgalom szabályozása is.

    A Defense+ modulja a rootkitek ellen, registry és fájlvédelem miatt, valamint a futtatható fájlok ellenőrzésére van, szintén automatikus és manuális (user friendly / hardcore )szabályrendszerrel.

    Nagyon széles skálán konfigurálható a tűzfal, de mint minden tűzfallal, így ezzel is egy a bibi (ami persze igazán nem is baj): ha mindent a legnagyobb szintre veszünk, nincs olyan másodperc, hogy ne kérdezne rá vmire és iszonyat időigényes, sérül az elv, miszerint a gép van értünk és nem fordítva.

    Én tudom, mit csinálok a gépen, ezért a tűzfal (a fent írt módban) közepes módban megy (nem kell manuálisan szabályokat definiálni, pl. elindítasz egy DC++-t, rákérdez, hogy mi legyen, azt mondod, hogy legyen megbízható, és máris engedélyez mindenféle forgalmat minden protokollon és porton ki/be a DCplusplus.exe számára).

    A Defense+ pedig egyszerűen ki van kapcsolva nálam. No nem azért, mert nem jó, hanem mert valamicskét konyítok a gépemhez - szakmámból kifolyólag - és tudom, hogy mi futhat és mi nem, kvázi megbízok magamban, hogy nem engedek be kártevőt.

    Eddig ez a legjobb Win-es guis tűzfal, amit valaha láttam (2.4 is nagyon jó volt), ráadásul free is. 9.9/10-est adnék rá, mivel nincs magyar nyelv egyelőre, ezért nem 10est :)

  • c41r0^

    őstag

    válasz Arki #639 üzenetére

    nem vitatom, hogy fontos, de amint írtam, régebbi procival rendelkezőknél szvsz eredményezhet lassulást, ha csak egy p2p program adatfolyamára gondolok, minden csomagot ellenőriz a tűzfal ki és be szabványosság szerint, és ez bizony a CPU-t terheli

    de kipróbálom, bekapcsolva hagyom én is, egy 3GHz-es C2D nem hinném, hogy megérzi

    egy dedikált tűzfalnál (pl. Zorp szerverre gondolok) természetesen létfontosságú, sőt még a checksum is kell, de egy otthoni gépre - úgy érzem - kihagyható feature

    aztán lehet én gondolom rosszul...

  • c41r0^

    őstag

    alább olvasgattam a cFos-ról, hogy valakinek nem engedi ki, stb.

    Ha jól tudom a cFos program (3.01 van nálam) ICMP protokollon keresztül kommunikál. Alapból a Comodóban az ICMP echo az 1. szabályban engedve van kifelé, és ez nekem elégséges ahhoz, hogy a cFos működjön, tehát nem kellett külön szabályt létrehoznom hozzá, csak az spd.exe-re kérdezett rá a tűzfal, hogy engedem-e.

    Az aktív kapcsolatok között látszik is, hogy a www.cfos.de hoszttal kommunikál atz spd.exe ICMP protokollon keresztül, és csak kifelé irányban.

  • c41r0^

    őstag

    Én is most tértem át a Comodora, Sunbelt Kerio Personal FWről.

    + : kisebb erőforrásigény, stabilabb működés (nem hal be a gui, ha sok az aktív kapcsolat p2p-nél), jóval több funkció (protokollelemzés, DoS elleni védelem, fejlett viselkedési analízis, packet checksum, stb. )

    - : a Sunbeltben megszoktam, hogy ha rákérdez egy alkalmazás futtatására és ki-be adatforgalmára, akkor az emlékeztető után többet nem kérdez. Itt viszont ezen felül portforward kell DC-nek és torrentnek, mert nem elég az alkalmazás szintjén engedni mindent, ha egy felette álló hálózati szabály minden bejövő forgalmat tilt, ezt engedélyezni kell a tűzfalban külön, manuálisan.

    Amit viszont hiányolok belőle: nincs összesített pillanatnyi le/fel adatforgalom diagramm, sőt a pillanatnyi adatforgalmat alkalmazás szintjén sem mutatja sajnos, csak az alkalmazás által összesen forgalmazott adatot. Valamint az éppen futó kapcsolatokról nem túl áttekinthető a táblázat, ez a Kerioban jobban ki van dolgozva. Ha ezt is hasonlóra fejlesztenék, 10/10 lenne, így 9/10 :) . A Keriot ezek után 10/8-ra értékelem.

    u.i.: Én azt javaslom, hogy a protokollelemzést a gyengébb procival rendelkezők kapcsolják ki, mert az emészthet fel nem kevés erőforrást. Nagyon ritka amúgy is az olyan támadás, ami hacked-protokollcsomagokkal manipulálna.

    Szóval nem kell minden funkciót bekapcsolni, csak mert ott van :)

Aktív témák