bè, l'SPI ormai lo hanno quasi tutti.... il problema vero xò è il modo con cui le software-house lo abbiano implementato.....e questo determina di fatto differenze significative a livello di efficacia del filtraggio.
Guarda per es. questo post (fatto da uno dei max esperti di Outpost peraltro, e tutta la discussione collegata...) per capire le differenze dei vari SPI: http://www.wilderssecurity.com/showp...1&postcount=27 Intera discussione : http://www.wilderssecurity.com/showthread.php?t=53646 in soldoni, cmq, dovresti (IMO) abilitare l'SPI per avere veramente un ° di protezione ben più elevato rispetto a quanto hai avuto fino ad oggi...a prezzo xò di rinunciare a qualcosa nella velocità di download del tuo "mulo" preferito.... :) Quote:
|
Beh l'argomento mi interessa i firewall all'università li ho trattati, ma molto superficialmente, inoltre nel thread che mi hai segnalato dove il tizio elenca i 3 modi di implememtare SPI non ho capito qual'è quello che ha L'n'S?
|
Quote:
cmq LnS usa il 1° metodo [Packet-level/network-level]: quello che dice Paranoid può essere un pelo fuorviante [ ...This is what virtually every personal firewall offers by default except Look'n'Stop where it is an option that has to be enabled...]. Al contrario, Outpost v2 offers a very limited form of this level of SPI [ si riferisce al Connection-level or transport-level SPI] che controlla le connessioni aperte da ciascun applicazione...[looks at what connections each application has and only permits new ones if they fit within the application context..] Sono in sostanza approcci diversi, ma da quello che ho letto, è molto + robusta la soluzione implementata in LnS ( equivalente a quella di 8Signs/CHX-i.... ) Cmq guardo di ribeccarti l'articolo che spiega in dettaglio l'SPI... Ciao, vado a nanna :bimbo: :ronf: :D |
Ciao grazie :coffee:
|
buondi', nothinghr :)
Allora, la descrizione di SPI cosi' come pensata da Check Point (l'azienda che per prima ne ha introdotto il concetto) la trovi in questo pdf: http://www.checkpoint.com/products/d...Inspection.pdf Utile l'accesa discussione su Wilders nella quale diversi cranietti ( tra cui anche "un certo" Stefan_R, capo programmatore di CHX-i, Phant0m, Paranoid2000, Diver,Jazzie1...) si scannano sulle diverse implementazioni di questo meccanismo: http://www.wilderssecurity.com/showthread.php?t=65266 Questo invece è un'articolo spettacolare ( sebbene un pò tecnico) sull'SPI:http://www.spitzner.net/fwtable.html E' sufficiente leggersi solo il paragrafo " Stateful Inspection" per avere un'idea dei benefici/svantaggi di questo sistema. Paranoid2000 fa notare che il " full SPI ..... requires specific support for each network protocol (not just network/transport level TCP, UDP and ICMP ... mentioned in .. CHX-I manual, (lo stesso di LnS, sebbene limitato al solo protocollo TCP...) but higher level protocols like FTP, IRC and P2P ones like Gnutella, eDonkey and BitTorrent", difendendo di fatto l'approccio seguito dalla Agnitum con il transport level...... |
Quote:
Spero che per ora l'enhanced ruleset sia sufficiente, grazie ancora per le avermi fatto conoscere un'opzione che ignoravo proprio |
mi permetto di aggiungermi alla discussione dicendo che io ho fatto come ha detto il mitico NV ed emule va alla grande...nessuna diminuzione della velocità! io ho impostato 100...
p.s. evvai che ora siamo in 3!!!!! :D |
Allora tanto di cappello all'SPI :D Mi fa piacere che comunque non rallenti evidentemente emule ha qualche controllo sulle connessioni che deve stabilire e le fa solo con client dai quali ha speranze di ricevere qualcosa... per bittorrent non c'è problema perchè di solito non ne fa piu' di 80. Un'ultima cosa, la tua schermata è riferita al download di piu' file insieme immagino?
|
Quote:
c'è mica la finanza in giro??? :mbe: te lo dico cosi', allora: sui 40 file in download... :D |
Quote:
|
Quote:
. . . . ovviamente.. :sofico: |
Sapete per caso come si toglie un dispotivo di rete che tanto ormai non uso piu' dall'elenco sotto network interfaces nelle opzioni? La scheda non c'è piu' ma contiunua ad essere elncata, e anche se non dovrebbe creare problemi vorrei toglierla...
|
sto provando ad usare questo ottimo firewall
una cosa che non riesco a capire è che nel log mi vengono segnalati continuamente dei tentativi di attacco di tipo UDP la cui porta Destination è la 4196 e la porta source è la 4672 (questo ieri sera) oggi pomeriggio invece si attiva sempre la regola standard UDP Any other UDP packet in cui la port destination è la 3069 il source è la 1679 è qualche sw particolare che ha bisogno di qualche regola ad hoc ? Grazie |
Quote:
Comunque se vai sul sito di look 'n' stop trovi delle regole già scritte da altri utenti e prendi quelle che ti servono... |
grazie per la risposta ma non uso emule ma il protocollo torrent (come client uso utorrent che usa la porta 32459)
è la stessa cosa? |
a proposito nv ho scaricato e sto usando le tue regole
mi vorrei iscrivere anche io a questo CLUB FAN. posso? |
Quote:
TOZZI-FAN! prima che si gettasse con il suo Zero sulle navi da guerra americane... :asd: Certo che puoi, mica abbiamo l'esclusiva :) Benvenuto :p |
il fatto è che questo firewall mi entusiasma molto :D
|
Quote:
Quote:
Se usi utorrent ? :mbe: che si appoggia alla porta 32459, devi configurare le porte corrette nel mio set di regole: io, infatti, uso BitTornado e la regola in LnS l'ho impostata ( se non erro..) per aprire il range [6881/6889]...te ovviamente devi modificare questi dati impostando quelli corretti per il TUO client BT. |
Tutti gli orari sono GMT +1. Ora sono le: 04:52. |
Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.