【FireWall】Look'N'Stop at SEC
[2ch|▼Menu]
1:名無しさん@お腹いっぱい。
02/05/20 09:56
Look'N'Stopについて語ろう

Look'N'StopのHP
URLリンク(www.looknstop.com)


2:名無しさん@お腹いっぱい。
02/05/20 09:56
oneより簡単、
かつ軽い。
Look'N'StopLite
URLリンク(www.looknstop.com)
メモリを気にするならLook 'n' Stop Liteとかいいと思うけどなあ。
日本語パッチ無いのと、マスタリングTCP/IP入門編とかいるかも、だけど。
用語は英語表記そのままで用語辞典で検索すれば出てくるし。
URLリンク(www.looknstop.com)
URLリンク(www.amazon.co.jp)
URLリンク(www.e-words.ne.jp)

3:名無しさん@お腹いっぱい。
02/05/20 09:57
>>2
one ×
Zone ○

4:名無しさん@お腹いっぱい。
02/05/20 11:51
XELIOS Personal Firewall
URLリンク(www.xelios.com)
Look 'n' Stop のOEM商品らしい。これとLook'N'Stop製品版で60日は合法的に
高性能なのを使用できる。

5:名無しさん@お腹いっぱい。
02/05/20 13:16
間違えた。
製品版 ×
体験版 ○
だった。

6:fusanasan
02/05/20 14:39
結果としてマルチポストなるが仕方がない。こちらにも書いておく。
Shields Up!でテストすると113と5000のポートがStealthではなくClosedになる。
Look 'n' Stop のFAQで調べると以下の通り。

With the Lite version (1.03 and after):

1 : Select the page Internet Filtering
2 : For the "TCP : Authorize Identification" rule, unselect the green check box on the left side of the rule
3 : Select the rule: "TCP : Authorize most common Internet services"
4 : Click the Edit button
5 : In the Source (PC >> Net) / Destination (Net >> PC) group, and in the TCP/UDP Port frame, replace the value 5000 by 4999.
6 : Click on OK.
7 : Click the Apply button
これで5000のポートはStealthになる。113のポートをStealthにするは、TCP:AuthorizeIdentificationの
ルールの左端のチェックを外す。これでShields Up!ですべてStealthになる。

7:名無しさん@お腹いっぱい。
02/05/20 17:12
有料のLook'N'Stopは凄いけど、フリーのは弱い。

8:名無しさん@お腹いっぱい。
02/05/20 19:15
>>7
具体的には、フリーは何がダメ?


9:名無しさん@お腹いっぱい。
02/05/20 19:18
アプリケーション

10:名無しさん@お腹いっぱい。
02/05/20 19:23
フリーのってポート指定できないでしょ?
厨房用だな。

11:名無しさん@お腹いっぱい。
02/05/20 19:37
フリーのってポート指定できるよ。
厨房用だな。

12:fushianasan
02/05/20 19:54
Liteの方、アプリケーションルールが無くてもkerioのようには使えないのかな?

13:名無しさん@お腹いっぱい。
02/05/20 20:07
URLリンク(uroom1.direct.ne.jp)

14:名無しさん@お腹いっぱい。
02/05/20 20:24
有料のやつはトップクラスみたいだね。


15:名無しさん@お腹いっぱい。
02/05/20 20:31
僕の肛門もトップクラスです

16:名無しさん@お腹いっぱい。
02/05/20 20:42
>>15
氏ね!


17:名無しさん@お腹いっぱい。
02/05/20 20:56
>>12
使える。Kerioよりも細かく指定できる。
PortのみならずローカルでもリモートでもIPアドレスまで指定できる。


18:名無しさん@お腹いっぱい。
02/05/20 21:28
メモリやリソースの食い具合はTiny〜と比べてどうですか?
マシンがヘボくて。

19:名無しさん@お腹いっぱい。
02/05/20 22:01
>17
kerioもそれぐらいできるはずだが?

20:名無しさん@お腹いっぱい。
02/05/20 22:18
>>18
うちでは、486に95入れてTiny使ってますが、重さリソース殆どというか
全く気にならんな 486DX66 Mem 8MBでも動いているよ
ブラウザはIEは切ってLite使ってるけど


21:名無しさん@お腹いっぱい。
02/05/20 22:20
初心者用で軽いのを探しているのですが過去レスを
みるとLook'N'StopLiteがいいということなんで
試してみようと思っているのですが、デフォルト設定のままでも
セキュリティーは問題ないか知りたいです。


22:名無しさん@お腹いっぱい。
02/05/20 23:23
だから上述のとおりShields Up!でテストすると113と5000のポートがStealthではなくClosedになる。
URLリンク(www.pcflank.com)でテストするとトロイ用のポート1080,1243,1560,2001,2002,
2800,3000,3128,3700がStealthではなくClosedになる。
すべてStealthにするには以下のようにする。
まずInternet Filteringのタブをクリック。TCP:AuthorizeIdentificationのルールの左端のチェックを外す。
次にTCP : Authorize most common Internet servicesのルールを選び、Edit buttonを押す。左下にある
TCP/UDP Port の下のボックスの中の番号5000を4999に書き換える。OKをクリック。Applyをクリック。
念のためSaveをクリック。
次にトロイ用のポート1080,1243。Add buttonを押す。左からRuleNameボックスの中に適当な名前を
入れ。Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1080,1243
と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。
以下上述の番号を二つずつ同じように繰り返して入れてゆく。最後に一つ余った番号はTCP/UDP Port
を上から順にEqual,その番号の順番で入れる。これで上述のポートがすべてStealthになる。
さらに気になる点があるのならKerioのルールに準じてルールを作ればよい。




23:チキン
02/05/20 23:27
もっとレビューキボンヌ。
これ系のソフトは相性悪いとアンインストしてもネット繋げられなくなったりで鬱陶しいのでみんなどんどん入れれ。

24:名無しさん@お腹いっぱい。
02/05/20 23:38
>>22
ご丁寧にありがと!


25:名無しさん@お腹いっぱい。
02/05/20 23:39
>>23
マジッスか!やべ、いれっちまった(欝

26:名無しさん@お腹いっぱい。
02/05/21 00:42
>>19
言葉足らずでスマン。例えばPortの指定に関して言えば。[139,445,1024-5000]の様に
範囲指定を混在できる点などはLook'N'Stopは出来ないのでKerioの方が優れている。
Look'N'Stopの方がKerioよりも細かく指定できるというのは例えばIPアドレスやPort
の指定にDifferent,Different And,Out range A:B 等のような排他的指定やMask,
Not Maskが指定出来る点等のこと。

27:名無しさん@お腹いっぱい。
02/05/21 00:51
えっとLite版入れてみたんですが、
Shields Up試すと全てClosed、
NetBIOSはOpenになります。
インストールしてから最低限しなきゃいけない設定とかあるんですか?

28:名無しさん@お腹いっぱい。
02/05/21 01:00
Internet FilteringのページのLook'N'StopActiveのチェックが入っていたら
デフォのルールが適用されるはずだが?


29:名無しさん@お腹いっぱい。
02/05/21 01:04
>>28
適用されていれば>>27みたいな結果にはならなかったりします?

30:名無しさん@お腹いっぱい。
02/05/21 01:07
>>23
それはぞねだけだろ?

31:名無しさん@お腹いっぱい。
02/05/21 10:41
>>22
>以下上述の番号を二つずつ同じように繰り返して入れてゆく。最後に一つ余った番号はTCP/UDP Port
>を上から順にEqual,その番号の順番で入れる。これで上述のポートがすべてStealthになる。

厨房ですいません。これは具体的にどういう風に設定していけば
いいのでしょうか?



32:31
02/05/21 10:52
>>22
すいません。残りの設定は、以下の通りでいいですか?

残りのトロイ用のポート1560,2001,2002,2800,3000,3128,3700の設定

Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ
Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1560,2001
と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。

Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ
Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,2002,2800
と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。

Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ
Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,3000,3128
と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。

Add buttonを押す。左からRuleNameボックスの中に適当な名前を入れ
Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual,3700,3700
と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。


33:名無しさん@お腹いっぱい。
02/05/21 11:22
やっぱ、WinXPのFWに比べると重いね。
Tinyよりは、はるかに軽いけど、みんなどう?


34:名無しさん@お腹いっぱい。
02/05/21 11:35
>>29
Internet FilteringのページにあるTCP:Stop NetBiosのルールにチェックが入っていたら
NetBiosはオープンにならないはず。それでオープンならLook'N'Stopが機能していな
いと言うことだろう。インストし直してもだめならドライバーや環境の問題かも。
>>31
>次にトロイ用のポート1080,1243。Add buttonを押す。左からRuleNameボックスの中に適当な名前を
>入れ。Ethernet:typeをIPにする。ProtocoleをTCPにして、TCP/UDP Portを上から順にEqual Or,1080,1243
>と入れる。OKをクリック。Applyをクリック。念のためSaveをクリック。
上の手順を1080と1243の部分をトロイ用のポートのリスト、例えば1560と2001等のように数字を置き
換えて入れていく。Look'N'StopはEqual Orを使うことで1つのルールで同時に2つのポートを指定でき
る。なおこれはページの左側のTCP/UDP Portを使う。
>最後に一つ余った番号はTCP/UDP Portを上から順にEqual,その番号の順番で入れる。
上記のトロイ用のポートのリストが奇数だから最後に一つ余る。そのときは縦に3つ並んだボックスの
中に上から順にEqual,その番号の順番で入れる。最後の一番下のボックスは空欄のままで良いと言うこ
と。

35:31
02/05/21 13:03
>>34
詳しく教えていただき、ありがとうございました。


36:名無しさん@お腹いっぱい。
02/05/21 13:34
URLリンク(www.looknstop.com)
LAN組んだりICQ,ICSする人は'Welcome' page から上記のFAQへ跳び、コピーして
自動翻訳サイトへ跳ぼう。センテンスが短いのでトンテモ翻訳の比率が低い。

37:名無しさん@お腹いっぱい。
02/05/21 21:37
漏れら極悪非道のageブラザーズ!
今日もネタもないのにageてやるからな!
 ̄ ̄∨ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ∧_∧   ∧_∧    age
 (・∀・∩)(∩・∀・)    age
 (つ  丿 (   ⊂) age
  ( ヽノ   ヽ/  )   age
  し(_)   (_)J


38:名無しさん@お腹いっぱい。
02/05/22 01:50
>>37
かわいい(・∀・)イイ!

39:名無しさん@お腹いっぱい。
02/05/22 22:15
age

40:名無しさん@お腹いっぱい。
02/05/23 00:29
そもそも重いとか軽いとか言ってる人は何を基準にしとるん?
スループットか?システムリソースか?それともCPU使用率か?
まさか体感で言っとるんか??

41:名無しさん@お腹いっぱい。
02/05/23 10:29
常駐時の他のソフトのレスポンス。


42:名無しさん@お腹いっぱい。
02/05/23 10:59
リソースメータの数値

43:名無しさん@お腹いっぱい。
02/05/24 12:14
リソース?ププ

44:名無しさん@お腹いっぱい。
02/05/24 14:20
リソースを笑うものはリソースに泣く。

45:名無しさん@お腹いっぱい。
02/05/25 00:26
Look 'n' Stop がフランス製のFirewallなので、他にもないか
調べてみたらこんなの有りマスタ。

XELIOS Personal Firewall
URLリンク(www.xelios.com)
Look 'n' Stop のOEM商品 体験版有り

MindSoft Firewall
URLリンク(www.mindsoftweb.com)
思いっきり無愛想なUI 体験版有り

TGB::BOB! Personnal Firewall
URLリンク(www.thegreenbow.com)
ユニークな、あまりにもユニークなUI 体験版有り

みんなフランス製のFirewallッス。

46:名無しさん@お腹いっぱい。
02/05/25 07:05
日本語パッチないのかな〜。
パッチは出来ないのかな。


47:名無しさん@お腹いっぱい。
02/05/25 07:59
>>46
自分で作れよ。

48:名無しさん@お腹いっぱい。
02/05/25 08:23
>>47
作ってくれ。


49:名無しさん@お腹いっぱい。
02/05/25 09:16
>>48
断る。

50:名無しさん@お腹いっぱい。
02/05/25 10:00
Σ(´Д`ズガーン

51:名無しさん@お腹いっぱい。
02/05/25 11:58
>>46
↓で頼んでみたら、"ソフトの説明"と"ソフト配布してるサイトのURL"などをきちんと
書いて頼めば結構日本語パッチ作ってくれるよ。

このソフトを日本語化して欲しい!!
スレリンク(software板)

52:名無しさん@お腹いっぱい。
02/05/25 13:49
>>51
ありがとうございます。早速、依頼してきました。


53:名無しさん@お腹いっぱい。
02/05/25 15:49
ファッキンジャップ

54:wakaba
02/05/26 00:05
Look'N'StopLiteはApplication Filtering 機能がないけど、
いいのでしょうか?

Look'N'Stopの初心者向けルール解説サイトです。
URLリンク(itsec.commontology.de)



55:名無しさん@お腹いっぱい。
02/05/26 05:19
アプリケーション監視がないとトローイ対策にならんな〜

56:名無しさん@お腹いっぱい。
02/05/26 11:45
Firewallのトロイ対策としては上記のトロイで使用されやすいポートや
>54のルールセッツトの中のBlock 80OutboundやBlockSub7を閉じてお
いて、後はトロイ対策専用ソフト入れておけば充分だと思うが。
また一般的なルールでは都合の悪いApplicationが出てきたら、別途専
用ルールを作ってSaveAsで適当な名前を付けてSaveして必要なとき
にそのルールをLoadすればいいでしょう。ま、面倒くさいけどタダな
んだからそれくらいはね。



57:名無しさん@お腹いっぱい。
02/05/26 11:59
初心者向けだけど、英語も初心者なので厨房にはつらい。


58:名無しさん@お腹いっぱい。
02/05/26 12:40
>>56
Look'N'StopLiteと相性がいい
トロイ対策専用ソフトでおすすめはなんですか?


59:名無しさん@お腹いっぱい。
02/05/26 12:45
Application Filtering 機能って何をする為にあるんですか?
そんなにいい機能なの?


60:名無しさん@お腹いっぱい。
02/05/26 13:17
>>58
そんなに沢山試したわけではないので相性は知らン。
URLリンク(www.antivirus-online.de)
ここへ行ってFreewareのページのDETECTIONの欄がTrojanHorses
になっつているやつかTrojanScannerのページの好きなのを落とし
てこい。ただし後者はTrialかShareが主だが。

61:名無しさん@お腹いっぱい。
02/05/26 13:29
>>59
Applicationを指定してApplication毎にルールを設定できる。そして
そのルールは一般的なルールよりも優先される。だから、たとえ
ば、一般的なルールではほとんど何でも禁止にしておいて特定の
Applicationだけに例外的な許可を与えるといった使い方をしてセ
キュリティを高い状態で維持できる。

62:58
02/05/26 15:15
>>60
ありがとうございます。
これも英語なんですね(苦笑

63:名無しさん@お腹いっぱい。
02/05/26 15:49
リア厨多いのか? 以下コピペだけど。翻訳サイト。
「エキサイト翻訳」 URLリンク(www.excite.co.jp)
「My Traslator」 URLリンク(www.mytranslator.com)
「InterTran」 URLリンク(www.tranexp.com:2000)
「Amikai」 URLリンク(www.amikai.com)
「J-Server」 URLリンク(www.j-server.com)
「BestiLand」 URLリンク(www.bestiland.com)
「Alis Technologies」 URLリンク(www.alis.com)
「MT Ave」 URLリンク(softpark.jplaza.com)
「LogoVista」 URLリンク(www2.logovista.co.jp)
「ATLAS英日・日英翻訳体験コーナー」 URLリンク(www.fujitsu.co.jp)
「日英翻訳ソフトTransLand/JE翻訳体験デモ」 URLリンク(www.brother.co.jp)
「@nifty Globalgate」 URLリンク(www.nifty.com)
「L&H オンライン翻訳サービス」 URLリンク(translate.lhsl.com)
「英辞郎 on the WEB」 URLリンク(www.alc.co.jp)
「ライコスディクショナリー」 URLリンク(www.lycos.co.jp)
「EtoJ Web サーバー」 URLリンク(lsd.pharm.kyoto-u.ac.jp)
「ライフサイエンス辞書プロジェクト」 URLリンク(lsd.pharm.kyoto-u.ac.jp)
「Dictionaries」 URLリンク(www.freedict.com)

64:名無しさん@お腹いっぱい。
02/05/26 19:06
思うにApplication Filtering は Firewallの一手法だが、
Personal Firewall(PFW)だからこそ可能な手法。
逆にいうとPFWの最大のアドバンテージは
Application Filtering が可能 だということ。

あえてPFWを導入するのにパケットフィルタのみなら
結局それは(機能の劣った)ルータの代用品でしかない。
つまりLiteを入れる意味はあまりない。


65:名無しさん@お腹いっぱい。
02/05/26 19:29
フリーのルータなんて見たことがないからLiteを入れる意味は充分あるよ。

66:名無しさん@お腹いっぱい。
02/05/26 19:48
ん〜まぁ「おまいらルータ買えよ貧乏人!」なんて言われたときに
Application Filtering機能があったら…
「オメーもちゃんとPFW入れろヨ!」って言い返せるよナ(w

67:名無しさん@お腹いっぱい。
02/05/26 19:48
中古品でLiteより(機能の劣った)安物のルータは時々見かけるが。
それにAirH"なんかでルータ使えない人もいるしね。必要最低限の知
識がないと設定がキチンと出来きてない人も沢山いるし。使う人次第
だと思うがなぁ。

68:名無しさん@お腹いっぱい。
02/05/26 20:44
ルータは適切なフィルタリングが出来ていればいいけど、フィルタリングの
設定は初心者には難しいから、フル仕様のルータになると直接設定ファイル
をいじれるスキルがないと手も足もでない。
NAT/IPマスカレードとパケットフィルタリングは目的が一致するわけではな
いが、パソコンが一台でルーターをわざわざ買う必要は無い。
それに旧式のルータのいくつかはCodeRedで落ちる。古いルーターは要らな
くなったらゴミになる。パーソナルファイアウォールはバージョンアップで
きるし、使わなくなったら消せばいい。


69:wakaba
02/05/27 00:29
今まで丸腰だった人がLook'N'StopLiteを入れることは
それなりに意味があると思うけど。

ただ、せっかく貴重なリソースを使ってSoftware PFWを
いれるのなら、無料で、Application Filtering機能がきちんと
あって、同じくらい軽くて詳細にパケット・フィルタリングできて、
日本語化パッチがすでにあって、日本でも多くのユーザーが
いるから日本語のルール解説サイトもたくさんある。Kerioでは
駄目なの?って思っただけです。

SubSevenが都合よくデフォルト・ポートのTCP(27374)なんて
使ってくれますかね。

70:名無しさん@お腹いっぱい。
02/05/27 00:29
何時の間にか1.04にUPDATEしてるな。

71:名無しさん@お腹いっぱい。
02/05/27 01:20
>>69
でも、ネットの知識もない初心者が設定すると穴だらけになる
みたいだから厨房の自分には、丁度いいです。


72:59
02/05/27 01:30
>>61
ありがと!

73:名無しさん@お腹いっぱい。
02/05/27 01:49
Application Filteringも穴はあるし万能でもないが、
それがなかったら、
NimdaやCodeRedのようにhttp使う送信は発見できんし、
SMTP使うワームに感染時に送信を止めることさえ出来ない。
結局アウトバウンド側は穴だらけってことになる。

74:名無しさん@お腹いっぱい。
02/05/27 01:56
>>71
Look'N'StopLiteも基本的にはKerio/Tinyと同じRule Basedの
PFWだからきちんと設定しないと穴だらけだよ。
それはここの過去ログを少し見るだけでも明らかでしょう?

それならSygateかOutpostも試してみては?
kerioやLook'N'StopLiteよりは重いけど(リソースやメモリの消費ね)
Zoneよりも軽いし。基本的にインストールして、使うソフトが(IEやOEなどね)
最初にネットに接続するときに許可をしてあげればいいだけ。
それで私の知る限りあらゆるScan Testでステルスになります。
Application Filtering機能もついているし。
両方とも日本語化できますし。細かい設定はあなたが将来ネットの知識が
ついた時にすればよろしいかと。
Look'N'StopLiteが好きなら、もう止めませんが。



75:名無しさん@お腹いっぱい。
02/05/27 02:17
Kerioはインタフェースデザインの使いやすさ見やすさをも含めて初心者には敷居が高い。
動作環境によってはデリケートでセンシティブ。2.1.2の頃からルールを変えていないが、
2.1.4にしてから私の環境ではブルースクリーンの出る頻度が少し上がった。
スキルと根気が有れば解決できるのだろうが、次のバージョン辺りで何とかなるだろうと
たかをくくってLook 'n' Stop に避難中。そのソフトの長短を把握した上であれば、何を使
おうとかまわないと思う。初心者向けと言うことを考えたとき、最初から日本語メニュー
の使えるOutPostが、アプリケーション単位でしかルール作成できないことも長所となって、
頭一つ出ている気がするけど、初心者向けと言う枠を外せば短所になるしね。ログやIDSで
はSygateに一日の長が有るし、Zoneのインタフェースデザインはシンプルでわかりやすい。
リソースだって気にする人もいるし、あまり気にしない人もいるからね。何を評価するか
はその人の価値観。どれも一長一短有るように思う。
Look 'n' Stop Liteの長所を挙げれば、軽いこととインタフェースの分かり易さ。インスト
するだけでとりあえず使えてしまえるところ。その気になれば細かい設定が出来るところ。
複数のルールセッツトを切り替えて使うことが出来るところ。あと、これは単なる個人的
な感触だけど、他のいろんなセキュリテイツールと併用しても、私の環境ではどのソフト
とも相性が良く、何の不都合も生じなかった。

76:名無しさん@お腹いっぱい。
02/05/27 02:27
>>74
リソースやメモリの消費以外で、HP表示の体感速度は
どのPFWでも変わらないんですか?
Sygate、Outpost、Look'N'StopLiteで変わらなければ
そっちに移行しちゃおうかな。


77:名無しさん@お腹いっぱい。
02/05/27 02:55
KerioにSygateにOutpostって、何のことはない LeakTest失敗組じゃねえか。(w

78:名無しさん@お腹いっぱい。
02/05/27 03:28
Leaktestってどれのこと?
Tooleaky? FireHole? Yalta? OutBound!?
Look 'n' Stop は対処が早かったけど、
結局 Lite ならどれも漏れ漏れでしょう。

79:名無しさん@お腹いっぱい。
02/05/27 03:49
>>77
Tiny3は?

80:名無しさん@お腹いっぱい。
02/05/27 08:13
LeakTestって何?


81:名無しさん@お腹いっぱい。
02/05/27 11:40
>>78
ただの煽りか体験版のユーザーというオチでしょう。
一応スレタイは【FireWall】Look'N'Stop ですから。
その意味ではあなたのやっていることもスレ違いです
し、初心者の書き込みが目立つからと言って露骨に勧
誘するのはマナー違反でもあると思います。 他のPFW
のスレでも同じことができますか?
勧誘やこの種の議論はこちらで、

最強のファイアーウォールソフトって何かな?
スレリンク(sec板)l50
ファイアーウォールソフト 総合スレッド Part3
スレリンク(sec板)l50

82:78
02/05/27 17:31
>>81 たぶん勘違いしてる
少し前の否定的な意見>>61,64,69,73,74のあたりと
同一人物だと思って言ってるでしょう?
スレタイとの筋違いはスマナイけど、なんとなく
Liteの話題が中心だったから書いただけですよ。
もう一度冷静に>>78のカキコ見てみて。

83:名無しさん@お腹いっぱい。
02/05/27 17:34
Chobinちょびんチョビン

84:78
02/05/27 17:39
くれぐれもいっとくけど煽りじゃないよ。
ついでに Leaktestには個人的に興味があるんで続けるけど…
Look'N'Stopの場合、最近発表されたLeakTestは全部対応したんでしたっけ?


85:45
02/05/27 21:03
しばらく眠っていたノートを起こしてLiteを入れて見マスタ。
手元にはGibsonのLeakTest.exeとFireHoleとTooleakyとYaltaが
有りマスタ。ノートのOSは98SP1。とりあえずデフォで試す
とLiteはお漏らししマスタ。
仕方ないのでTCP:Authorize WWW(Allow HTTP and HTTPS)のル
ール、要するにリモートの80と443に許可を与えるルールを
チェック入れて禁止ルールに変更して試して見マスタ。 今
度はLeakTest.exeはUnable To Connect、FireHoleはIEが起動
したけどFailed to connect、TooleakyはThere was apparently
no leak、でもYaltaはEnhanced Leak Test するとブルースク
リーンが出て何も出来ず、Classical Leak Test の方をすると
Message Sent sucessfuly となりマスタ。
だけどこれじゃネッツトサーフィン出来ないよ。
  。     。 +   ヽヽ
゜ 。・ 。 +゜  。・゚ (;゚´дフ。ウワァァァァァァァァァァン!
            ノ( /   
               / >
ちなみにメインのマシンにはLook 'n' Stop 2.03入れてますが、
2.02では使えたのに、ベータバージョンのせいなのか2.03では
Application Filtering 使えないようになってマスタ。前に 2.02と
かで登録したアプリは表示されるのですが編集も何もできない
ッス。えっと、2.02 、XELIOS Personal Firewall 2.0 、2.03と渡り
歩いてきマスタ。その都度作ったルールは、上書きして流用出
来るッス。

86:名無しさん@お腹いっぱい。
02/05/27 21:29
Look'N'Stop 2.03その他のFirewall のLeakTestについてはここの下の方に一覧があったよ。
URLリンク(www.pcflank.com)

87:名無しさん@お腹いっぱい。
02/05/27 22:07
>>85 レポートご苦労様。下の情報をみるとベータ3では使えるみたいだね。

>>86 の一覧を見ると
Look'n'Stop 2.03b3 with default settings fails all tests except Yalta but if you activate the Application Filtering feature Look'n'Stop will pass all five Leak Tests!

2.03b3でデフォルトだと Yaltaを除く全テストで不合格だが、
Application Filtering を有効にすると全部合格だと…さすがだね。
だけど Lite 1.03 だと 結果 BlackICEと変わらんということか。

88:名無しさん@お腹いっぱい。
02/05/27 22:26
しっかし リークテスト結果に BlackICEのよーな
アウトバウンドは一切止めないソフトを載せるのは筋違いだわい
それくらい漏れ漏れってことで引合いに出してるんかのう

89:名無しさん@お腹いっぱい。
02/05/28 09:51
えッ、ノートン先生も1なの。一覧じゃYaltaに"failed"
付けられてるのはノートン先生だけなのに。
しかし、5段階評価って、通知簿かよ。

90:名無しさん@お腹いっぱい。
02/05/28 16:47
そうだよ。ノートン先生はYaltaさえも不合格というわけさ。
結局、アンチウイルス以外使わなくなるのもうなずける。

91:名無しさん@お腹いっぱい。
02/05/28 17:38
えーと、するとバスターのFirewallは幾つぐらいになるのですか?

92:名無しさん@お腹いっぱい。
02/05/28 18:04
バスターは仕組みからして0になるはずだが…
BlackICEが何故か1になってるからなぁ、よく分からん。

93:名無しさん@お腹いっぱい。
02/05/29 02:32
過去レスを見ましたが、Lite結構叩かれていますね。デフォでもっとユルユルの
Firewallも有ると思うのですが、‥‥‥。
過去レスでは、誰もそのことに触れられていませんが、私にとってのこのソフト
の大きな利点は、フロッピー一枚で何処にでも持って行けるということです。
また、古いノートパソコンをを使っていてHDの容量がギリギリになった時には
大活躍してもらいました。
私もサブで使用しているだけなので断言は出来ませんが、他のセキュリティツー
ルとの連携コンボには最適ではないかと感じています。少なくとも、オレ以外に
余計なもの入れんなゴルァ!と怒ってくるFirewallよりは協同作業で安定している
し、使いやすいです。
ルールさえしっかり作ればインバウンドは問題ないと思います。アウトバウンド
について言えば、トロイ等についてはそれ程神経質にならなくても良いと思いま
す。インバウンドのルールがキチンと作れないでトロイに侵入されてしまう人間
が、Application Filteringがあるからと言ってアウトバウンドだけちゃんと処理出来
るとは思えませんし、それに、Firewallではとりあえず通信は防げても、トロイを
駆除することはできませんから。本質的な解決のためにはトロイリムーバーで駆
除する必要があるでしょう。Firewallだけでは処理出来ないのですから、こまめに
チェックして駆除する方が確実です。
トロイだっていきなりはやって来ません。まずポートスキャンしてくるのが普通
ですし、たいていのFirewallではアラートが出てログを見てトロイ関係のポートを
スキャンされていたらその時点で分かるはずです。Liteの場合はそこで通信を切
れるようにすればよいでしょう。Kerioで言うAll Deny のすべての通信を禁止する
ルールを作り、それを優先順位の一番高い最上位に置き、普段はチェックを外し
ておくのです。そして、緊急時にチェックを入れるというZoneのLockボタンの様
な使い方をすれば良いと思います。

94:名無しさん@お腹いっぱい。
02/05/29 02:38

       まもなくここは 乂100取り合戦場乂 となります。
      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 100取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \アレーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )



95:tyつ
02/05/29 02:42
うyつyt

96:名無しさん@お腹いっぱい。
02/05/29 03:38
>>93
>トロイだっていきなりはやって来ません。
>まずポートスキャンしてくるのが普通

いえ、そんなことはないでしょう。
メール経由だってWeb経由だって、
アウトバウンドでセッション張りますから
ポートスキャンなんて必要ないですよ。
ただ、他のツールとの連携に有用なのは同感です。
使う人に必要な機能を組み合わせられるし、
多くの機能を一つのソフトに詰め込むと、
それ自体重くなるのが普通ですしね。

>Lite結構叩かれていますね

このソフトの場合、製品版が非常に優秀なので
名前につられて安易にLite選ぶ人がいたとしたら
それはちょっと危険かもしれない、という意味での
警告と捉えるぐらいでいいんじゃないでしょうか。
要は使う人次第なわけで、仕組みを知った上で使う分には
一向にかまわないと思います。

97:名無しさん@お腹いっぱい。
02/05/29 10:07
ちと古いが、2001/10/18付のPC FlankのLook'n'Stop teamに対する
インタビューでライバルはと聞かれて答えは、ZA, Tiny, Conseal。
今ならKerio Sygate 辺りが入ったのかな? Outpostは微妙な線か。
しかし Conseal ってこの板じゃ無視されているような気がする。
あと、今後のfeaturesて話でトロイ関係の機能強化は実現されて
いるようだけど、Content filtering ( cookies, adds, ActiveX )とか
Wizard rule creation はどうなったんだろう?

98:名無しさん@お腹いっぱい。
02/05/29 13:18
んーっと、そういう機能が付いたらそれはそれで重くならないかな。
重くても多機能がいいか、軽くて専用のがいいか迷うのはどのソフトでも同じだけどね。


99:
02/05/29 17:37
100とかなんでみんな取りたがるの?スレの無駄になると思う

100:名無しさん@お腹いっぱい。
02/05/29 17:38
100ゲット

101:名無しさん@お腹いっぱい。
02/05/29 19:35
だれか日本語化してほしいです。

102:名無しさん@お腹いっぱい。
02/06/02 18:32
Lite1.04でだいたい使い方わかったからLite削って体験版の2.02( 2.03はベータだからこちらの方が
安定しているかと思って )インストしたら「ドライバーのバージョンが違います。」ってエラー
表示が出る。調べてみるとアンインストールではWindowsのSystemフォルダにあるLnsfw.vxdていう
ファイルとFwapi.dllていうファイルが消されずに残ってしまうみたいだ。この二つのファイルを消
したら2.02がインスト出来た。古いバージョンに戻すときには気をつけて。
URLリンク(www.geocities.jp)
こちらのサイトはLook 'n' Stop は扱ってないけどFreeのFirewall 使っている人にはおおいに勉強に
なるよ。Look 'n' Stopでルールを作ろうと思うならここの『PFルール凡例集』は大変参考になりま
す。
URLリンク(homepage.ntlworld.com)
Sygateの非公式サイトのAdvanced Rulesの説明のページ。Look 'n' Stopのルールが比較で出ている
ので、どちらのソフト使っている人にも参考になると思う。

103:名無しさん@お腹いっぱい。
02/06/05 17:42
定期あげ

104:名無しさん@お腹いっぱい。
02/06/06 19:57
Look 'n' Stopはkerioのように、アプリケーションごとに
ポート、IPアドレスの設定を行うことが出来るのでしょうか?
>54 のリンク先を見る限り、アプリケーションごとの設定と
フィルタリングの設定が別々になってる気がするのですが…


105:名無しさん@お腹いっぱい。
02/06/06 20:53
別々みたいですね。ただ、一般的なルールでHTTP及びHTTPSを禁止すると
アプリケーションとして許可されているブラウザでも表示できなくなると
ころを見ると何らかの形で両者は連繋しているみたいですが。

106:104
02/06/06 22:05
>105
レスありがとうございます、やっぱ別々ですか…
>一般的なルールでHTTP及びHTTPSを禁止するとアプリケーション
>として許可されているブラウザでも表示できなくなる
これはソケットでのフィルタリングが優先されるからではないでしょうか?


107:名無しさん@お腹いっぱい。
02/06/07 00:17
age

108:名無しさん@お腹いっぱい。
02/06/07 12:58
結局は、Liteって、内から外向きに関しては防御なし、全くなし(仕様)
と思っていていい?

109:名無しさん@お腹いっぱい。
02/06/07 13:33
内から外向きってのがどういう意味なのかはっきりしないが、PC >InternetのOutgoing
の事なら、当然ポートのフィルタリングはできる。しかし、LeakTestkの結果を見ても
わかるように、一度トロイなどに内部に入られてしまうと、Liteではアプリケーション
毎の判定ができないから許可しているポートから外部へ通信されてもどうにもできな
いと言うこと。

110:名無しさん@お腹いっぱい。
02/06/08 12:44
URLリンク(www.isa-llc.com)
この「Sygateスレで話題の最強のリークテスト。」とやらを体験版の2.02で
Application Filtering を有効にして実験してみました。その結果は、ポップア
ップで許可するかどうか聞いてきたときにBLOCKを選ぶとプロテクトに成功
しました。さすがです。

111:名無しさん@お腹いっぱい。
02/06/09 15:55
さみしくなったね。ここ

112:名無しさん@お腹いっぱい。
02/06/09 17:43
Look 'n' Stop をレジストしたんですけど>>6に書いてある通り113と5000が
Closedになる。
でも>>6を読んでもイマイチわかんない。
どこか、詳しい解説ページないですか?

113:名無しさん@お腹いっぱい。
02/06/09 18:00
>>112
だまってZONEでもつかってろ。

114:名無しさん@お腹いっぱい。
02/06/09 20:35
>>112
>22と34を読め。

115:名無しさん@お腹いっぱい。
02/06/10 02:19
レジストしたのに、あの程度のFAQの英語が読めない君っていったい、……

116:名無しさん@お腹いっぱい。
02/06/10 02:31
HELPを自動翻訳にかけてみた。あまりに長いので今回は「ウェルカム」ページの分。
LooknStopライトは個人のファイアウォールです。それは、ネットワーク・ドライバ
・レベルにあなたがインカミングと、アウトカミングのパケットを止めることを可
能にします。LooknStopライトの構成はカスタマイズ可能なルールセットを使用して
実行されます。1つの規則は、いくつかのパラメーターによるパケットのフィルタリ
ングを許可します。次のウィンドウのうちの1つに関するヘルプを示してください:
メインウィンドウ:
その「Close・buttonは、適用実行をさせるメインウィンドウを閉じます。メインウ
ィンドウに戻るためには、アイコン(それはコンピューター時計の近くにある)上で
ダブルクリックしてください。
その「Quit・buttonは完全に適用を閉じます。
その「Apply・buttonは、ページに行われた修正を有効にします。その「Help・butto
nは、アクティブなページに関するヘルプを示します。
「ウェルカム」ページは、Look「n」Stopに関するハイ・レベルの情報を示します。
「ウェルカム」ページは、4部から構成されます:- 情報- ステータス- 統計- About
「情報」部分は、LooknStopライトの目的と使用のLookを簡潔にリコールします。
「ステータス」部分は3つの重要なデータを提供します:- その「インターネットに接
続された」チェックボックスは自動的にチェックされます、Look「n」Stopを見る、イ
ンターネットに接続されることを検知します。- あなたのコンピューターの「IPアド
レス」(インターネット・プロトコル)は、Look「n」Stop(あなたが接続されなければ、
127.0.0.1または169.254.x.yが表示されるかもしれません)によって自動的に表示されま
す。- あなたのコンピューターの名前も表示されます。
「統計」部分は、Look「n」Stop活動に関するリアルタイムのデータを表示します。
Look「n」Stopによって主として提供されるセキュリティは、パケットフィルタリング
に依存します。パケットフィルタリングは最大のセキュリティを提供するために最低
のソフトウェア・レベルで走るLook「n」Stop内部プロセスです。この内部で目に見え
ないプロセス活動に関してあなたに通知するために、「統計」サブウィンドウは4つの
リアルタイムのカウンターを表示します:- アップリンク方角(方向: インターネットへ
のPC)へろ過されたデータ・パケットの数- ダウンリンク方角(方向: PCへのインターネ
ット)へろ過されたデータ・パケットの数- 送られたデータ・パケットの総数。― もの
の合計は、受け取られたデータ・パケットに番号を付けます。
その「About」部分は、URLリンク(www)への1-クリックアクセスを提供します。LooknStop.co
m/en/(Look「n」Stopオフィシャルウェブサイト)。電子メールリンク(looknstop@soft4ev
er.com)をクリックすることにより質問、あなたの発言およびあなたの提案を送ることが
できます。Look「n」が任意の電子メール中のバージョンを止めると合図することは非常
に重要です。あなたが電子メールリンクをクリックする場合、Look「n」Stopバージョン
は電子メール主題に自動的に挿入されます。このタブは、さらにFAQへの直接のアクセス
を提供します。

117:名無しさん@お腹いっぱい。
02/06/10 02:39
言い忘れたけLiteどのHELPです。

このページは、規則のリストを表示します。規則は、それらが表示される順に
上から下まで適用されます。右側に置かれた「Up・と「Down・buttonsは、規
則を修正することを可能にします。「Add・buttonは、新しい規則を加えること
を可能にします。「Delete・buttonは、選択された規則を削除することを可能に
します。既存の規則を編集するためには、その上でダブルクリックするか、ある
いはEdit・buttonをクリックすることで、その後、あなたが規則の特徴を指定する
ことを可能にする、新しいダイアログ・ボックスに達するでしょう。参照「rule
Edition・
次の2進法のパラメーターは各ルールをコントロールすることができます:
規則は有効です。それは、あなたがそれを削除せずに、一時的に規則を不活性化
することを可能にします。
規則は、パケットを止めることを可能にします。1つのデータ・パケットが規則と
一致する場合、それはLooknStopライトによって止められるでしょう(つまり、フィ
ルターされた)。
規則は、パケットを見ることを可能にします。1つのデータ・パケットが規則と一
致する場合、それはログ・ページにLooknStopライトによって表示されるでしょう。
あなたがそれ(オプション中のログ・オプションページを参照)を望めば、ダイアログ
・ボックスは現われることができ、音を鳴らすことができます。1つのデータ・パケ
ットがルールと一致する場合、ルールセットの次の規則は考慮に入れられないでしょ
う。
あなたが属性を選択するか、あるいはどれも選択していない時に、進行中に別の修
正がある場合でなければそれは直接適用されます、進行中に別の修正がある場合、異
議を唱えます。別の修正がある状態に面していることにより進行中にあるかどうか知
ることができます、「Apply・button。それが灰色になる場合、進行中の修正ではあり
ません。あなたが1つを加えるか削除する場合、あるいはあなたがルールオーダーを変
更すれば、あなたがルールを修正する場合、このボタンが使用可能になります(ungrayed)。
これらの変更のうちの1つの後に、ファイアウォール・レベルの修正を考慮に入れた上で
「Applyをクリックしなければなりません。時々、いくつかの首尾一貫した修正をともに
同時にセットしなければならないので、ルール修正は直接適用されません。ルールセット
・ページの底に、2個のボタンが、現在のルールセットを節約し新しいルールセットをロー
ドすることを可能にします。ルールセット・ページの右側のチェックボックスは、全体的
にファイアウォール活性化あるいは不活発にすることを可能にします。

118:名無しさん@お腹いっぱい。
02/06/10 02:44
次は「ログ」ページです。

「ログ」ページは、Look「n」Stopによってろ過されたパケット上のリアルタイムの
表示を提供します。パケットは閉鎖されるか(止まる!)あるいはルールパラメーター
によって観察される(見る!)ためにろ過することができます。各ろ過されたパケット
は、ログリスト中の1行のラインに相当します。ログリストの各ラインは、リストの
1カラムに各フィールドが相当するいくつかのフィールドから構成されます。
その「U/D#'カラムは、インターネットへのPCにフラグを立てます、U(アップロード)
を備えたパケットをろ過しました。
その「U/D#'カラムは、PCへのインターネットにフラグを立てます、D(ダウンロード)
を備えたパケットをろ過しました。
UまたはDの隣の数(#)はログリスト中のラインのインデックスです。
「日付」カラムは、日付と時間に1秒の解決を供給します。
「ルール」カラムは、データ・パケットをろ過したルールの名前を提供します。
「タイプ」カラムは、ろ過されたパケットのプロトコルのタイプを提供します。
「アドレス」カラムはイーサネットあるいはインターネット・アドレスのいずれかを提
供します。
「補足」カラムは、ろ過されたパケットのタイプに依存する情報を提供します。例えば、
それは、TCPとUDPのプロトコル用のパケットの出所と目的地のポートに存在することが
できます。ICMPプロトコルについては、ICMPタイプおよびコードが表示されます。
3個のコントロール・ボタンは、ログリストを1行撤去しログリストのラインをすべて撤
去し、ろ過されたパケットの詳細を見ることを可能にします。ログリストのライン上の
「ダブルクリック」は、さらに、「パケットの内容」と命名される特別のウィンドウへ
のろ過されたパケット感謝の詳細を見ることを可能にします。「パケットの内容」ウィ
ンドウは、ろ過されたパケットに関する非常に重要な情報を提供します。このウィンド
ウは、インターネット・プロトコル専門家に主として専心的です。2つ「の前に」「そし
ての後に」矢は、ろ過されたパケット間に航海することを可能にします。パケットの種
類によって、内容は次のプロトコル・レベルに表示されます:- イーサネット- インタ
ーネット- TCPあるいはUDPか、ICMP

119:名無しさん@お腹いっぱい。
02/06/10 02:54
これで自動翻訳も最後です。

オプション・ページは、LooknStopライトの非常に有用なパラメーターをセットする
ことを可能にします。最初に、モニターしたいネットワーク・アダプターを選ばな
ければなりません。1つのアダプターだけを選択することができることに注意してく
ださい。「自動Start・groupは、あなたがウインドウズ操業開始にLooknStopライト
を自動的にスタートすることを可能にします。システム・レベル(registeryを備えた)
に、あるいはスタート・メニュー中のエントリーを加えることによってのいずれか。
「キーRegisters・groupは、あなたが情報がregisteryに格納される方法を選ぶことを
可能にします。どちらか、user・orにつき「すべてのuser・Extra save・optionに共通、
lns.regファイル中のregisteryのコピーを行います。このファイルはオプション(例えば
再装置の後の)を検索するために再び保存され適用されるかもしれない登録ファイルで
す。その「Log・groupはその方法をコントロールします、情報、表示される、その
「Log・page、そして、規則が一致する場合、さらにどのアクションを実行しますか。
規則が一致する場合、ダイアログ・ボックスを表示しかつ、または音をすることに決め
ることができます。正常な名前が空の、音が選択されている場合、システム音が使用さ
れるでしょう。その「Date・fieldがちょうどメッセージの記述の前に任意のメッセージ
のために時間を持つことを可能にすることを示します。その「@IP names・fieldを解決す
る、アドレス(Logpageを参照)の代わりに名前を表示することを可能にします。その「デ
ィスプレイ名前+@IP・selectedは両方の情報を表示します。その「ポートNames・displays
を解決する、値(80の代わりにhttp)の代わりにポートの名前。選択する「ディスプレイ・
ポート名&valueもし望むなら両方の情報を得ます。Finaly、その「ミソレニアスのグループ
は、規則セットがLooknStopライトで適用される方法をコントロールします、開始し、規
則でロード時間をセットする。あなたがLooknStopライトでセットされた規則を自動的に
適用したくない場合、開始する、オプションをunselectする。規則セットがロードされた
後(例えば単にそれらを見ること)、あなたが規則justeを適用したくない場合、オプション
をunselectする。
様々な情報:互換性LooknStopライトは次のマイクロソフト・オペレーティング・システム
と互換性をもちます:- ウィンドウズ95- Windows98- ウインドウズMe - ウインドウズ2000
レジストリ・キーLooknStopライトを見る、ウインドウズ・レベルに名簿登録するためにオ
プションを保存するために重要なレジストリを使用する、のために、アンインストールする、
そして自動スタートのために。マイクロソフトの必要条件によって述べられるように、標準
のキー登録が使用されます。この目的のために使用された会社名はSoft4Everです。また、ソ
フトウェア名はLOOKNSTOPです。install、またプログラムをアンインストールする、重要な登
録を自動的に処理します。コマンドラインアイコンを始めること:looknstop―自動車次のもの
をアンインストールしてください:looknstop―uninst標準対ライト版LooknStopの標準(非ライト)
版は、あなたのコンピューターのためのより多くのセキュリティを提供するレベルをフィルタ
ーするアプリケーションを含んでいます。このバージョンはここで利用可能です:URLリンク(www)
LooknStop.com/en/telechargement.htm

120:名無しさん@お腹いっぱい。
02/06/10 17:13
この板って親切な人が多くてすきっす。

121:名無しさん@お腹いっぱい。
02/06/11 20:17
YALTAやTooLeakyなどは警告が出たんだけど、
WinampのDfxプラグインは何の警告も出なかたよ・・・(;´Д`)

122:名無しさん@お腹いっぱい。
02/06/12 14:21
定期あげ

123:名無しさん@お腹いっぱい。
02/06/13 22:28
結局さ〜Look'N StopはPersonal Firewallとは
呼べないんじゃないの。

124:名無しさん@お腹いっぱい。
02/06/13 23:22
意味が良くわからんが、それは製品版の性能が高すぎてという意味か?
それともLiteのことを言っているのか?
LiteにしてもバスターのFirewalよりはずっと上だし、ノートン先生みたい
にデフォで135のポートが開きっぱなしと言うこともないし、BlackICEの
様に防御レベル最高にしてもShields Up!で113のポートがClosedになる
こともない。ルールを理解すれば、インバウンドについては問題ないだ
ろう。しかし、アウトバウンドについては例えばHTTPとかSMTPとか使わ
れて外部へ通信されてもそのポートを使うアプリ別に識別している訳じ
ゃなくて、ポートの許可と禁止を識別しているだけだからその通信を止
められない。だから上の方でAntiTrojan用のソフトを併用しろと書かれて
いるだろう。

125:名無しさん@お腹いっぱい。
02/06/13 23:45
AntiTrojan用のソフトってなんですか?
みなさんが使ってるAntiTrojan用のソフトを教えてください。

126:名無しさん@お腹いっぱい。
02/06/13 23:48
それ位自分で探して下さい

127:名無しさん@お腹いっぱい。
02/06/14 00:19
このスレ立った頃に良く見た「初心者はZAよりこっち使っとけ」っていうのは
正しくないな。製品版が優れ物だというのは確かだと思うが、Liteは
初心者が使ったらやっぱり穴だらけ。それなりに堅くもできるが
設定が結構面倒だし知識もいる。やっぱり初心者はZAの方が良いよ。

128:名無しさん@お腹いっぱい。
02/06/14 00:40
これだけ安定してくれば、初心者用には現時点ではOutpostが良いと思います。
バージョンアップする度に日本語パッチ探す必要もないですし、もっともZone
も長いことバージョンアップしてないので今はその必要ないですが、プリセット
ルール作るだけでもプロトコル、方向、ポート番号等のお勉強にもなります。
Zoneは重さよりもアンインストした時にレジストリ汚すのがイヤなんです。

129:127
02/06/14 01:11
>>128
そうね、確かにOutpostも良い。でもいわゆる「初心者」は本当に何も
判らない。ポート?プロトコル?だと思うんですよ。そういう人の中には
FW入れたら後は何も考えたくないと言う方も割りと多いかなぁと。
だとするとOutpostも少し荷が重い様に感じます。勉強する気が有る
ような向学心があるならKerio、或いはそれこそLook'NStopの方が
良いと思うし。入れるだけでそこそこっていうならやはりZAあるいは次点で
Sygateと私は思ってます。スレ違いぎみになっちゃいましたが
言いたかったのは「Look'NStop」は初心者向きじゃ無いって言う事でした。



次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5340日前に更新/237 KB
担当:undef