информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetСетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Кому как... 19.08.05 16:35  Число просмотров: 1241
Автор: Den <Denis> Статус: The Elderman
Отредактировано 19.08.05 16:43  Количество правок: 2
<"чистая" ссылка> <обсуждение закрыто>
> Насколько я помню у него правила общесистемные, а не на
> каждый процесс. А такое и во встроенном виндовом файрволле
> есть. Размер бинарников (сверх того, что устанавливается с
> виндой) - 0 байт.

Cкорость работы встроенного FW, кол-во занимаемого процессорного времени, памяти?
Ты видел встроенный FW на Win2k?

> И еще, если тебе вдруг захочется отсылать почту, то
> придется открыть в СИСТЕМЕ 25-й порт, если захочется веб
> серфить - то 80-й. Спрашивается, от кого защищает такой
> файрвол, если для комфортной работы в в системе надо
> пооткрывать любимые порты троянов?

Ты не прав. Посмотри на правила:

-f flush
add 2 allow ip from any to any via lo0
add 3 allow icmp from any to any via lo0
add 4 deny ip from any to 127.0.0.0/8
add 5 allow tcp from any to lanif in recv eth0 established
add 9 drop log tcp from any to lanif in recv eth0 tcpflags syn, fin
# ICMP rules
add 100 allow icmp from lanif to any out icmptype 8,0,3 # echo request, echo reply, destination unreachable
add allow icmp from any to lanif in recv eth0 icmptypes 0,11,3 # echo reply, TTL exceeded, destination unreachable
add allow tcp from lanif to any 80 out xmit eth0
add allow tcp from ianif to any 25 out xmit eth0
add allow tcp from lanif to any 21 out xmit eth0
add 65535 drop log ip from any to any


lanif - LAN interface
<software> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach