【Pro版限定】Agnitum Outpost Firewall PRO VI
at SEC
879:名無しさん@お腹いっぱい。
08/08/15 06:45:57
subscription
880:名無しさん@お腹いっぱい。
08/08/15 07:52:45
それなら加入、申し込み、だろ
881:名無しさん@お腹いっぱい。
08/08/15 09:31:22
消せないリマインダー?
何のこっちゃ
882:名無しさん@お腹いっぱい。
08/08/15 10:00:33
>>880
URLリンク(d.hatena.ne.jp)
883:名無しさん@お腹いっぱい。
08/08/15 14:09:28
>>881
すまん
書き込んでから変な表現に気がついた
起動するたびに出るリマインダーだな
884:名無しさん@お腹いっぱい。
08/08/15 16:04:51
>>855
>この Thunderbird で RSS フィード用のアカウントを選択し、全て
>受信(全部で120弱のフィードを購読)させると、DNS ルールについ
>て、定義済みにもかかわらず、処理を求めるダイアログが表示され
>ることがあります。
については、 Kaspersky Internet Security 2009 (8.0.0.454) でも発生するようですよ。
アプリケーション毎に DNS サーバにアクセスするのではなく、 DNS Client サービスを利用するようにすれば、
名前解決の結果がキャッシュされる分だけ、発生頻度は下がるんじゃないかな、と想像していますが、
別に困っているわけではないので、わたしは試していません。
高頻度で発生するようなら、一度、 DNS Client サービスの状態を確認の上、
無効だったら有効に変更してから、しばらく様子をみてはいかがでしょう?
885:名無しさん@お腹いっぱい。
08/08/15 17:20:25
>>884
発生する一つの理由に、「DNSサーバー側が忙しい場合、UDPではなくTCPで送り返してくる事がある」というのもありますね
実際には数回しか体験していませんけど
以前UDPでルールを固めていて、突然のTCPルールの構築要求が出た時は驚きました
DNSClientですが、自分はBINDを利用してForward先DNSサーバーを83カ所登録していますが、起動直後に全てのサーバーに同時にアクセスしますが、この問題が発生した事がありません
かなりハードな使用状況にも関わらず発生しないので結構謎です
EDNS関係やDNSSEC関係でも無さそうですし、原因が読み切れませんね
886:名無しさん@お腹いっぱい。
08/08/15 22:01:28
スタートアップモードの
NormalとBackgroundの違いって何ですか?
887:名無しさん@お腹いっぱい。
08/08/16 00:02:35
Normalの場合はOPFWのアイコンが表示され、各種アナウンスと共にOPFWの制御や変更が可能です
通常はこの動作なので、このモードについては説明を省きます
Backgroundの場合は事前に決めた設定以外の事を一切行いません
常にBackgroundモードで起動したり手動で偏向する他に、全画面時に動作するよう設定する事も出来ます
(全画面時でもモードの変更を行わないアプリをルールで設定する事も可能です)
動作的には以下のようになります
全不許可
バックグラウンドモード時には既に設定してあるルールも含めて全ての通信を不許可とします
はっきり言って全く通信できませんが、OPFWがバックグラウンドモード時に全不許可となる事を利用して、スクリーンセーバーや離席時や全画面で映画を見ている時等、驚異を排除しアナウンスにも邪魔されないという利点があります
例を出せばWMPやWINDVDや各種TV視聴ソフトの全画面時に利用しますが、今時はそれらのソフトも常時何らかの通信を行っている為、不具合が出る可能性が残ります
GoogleEarth等では全画面時にデータの受信も行われず、キャッシュされた場所以外が見られなくなったります
不許可優先
既に設定してあるルール以外の通信を新たに許可しなくなります
新たなルールを要求するアナウンスも行われません
離席時にルール要求が大量に出るような状況で利用します
Backgroundモードのデフォルトの動作でもあり、セキュリティー的にも非常に堅牢です
許可優先
既に設定してあるルール以外の通信もその殆どを許可しますが、ルールで不許可とされている通信は止めます
離席時等にアプリの動作を止めかねないルール作成アナウンスが出る事を制動し、一時的にセキュリティー強度を緩和します
タイムアウト等が発生すると困るインストール作業等で利用します
一度しか動作しないインストールプログラムのルール作成や、一部のアップデートでの頻繁なルール更新を避ける効果があります
無効
通信に対するOPFWの殆どの制御が無効となります
全許可とほぼ同義ですが、極一部の通信には制御が残ります
全画面で動作するオンラインゲーム等で利用しますが、ルールを細かく設定して不許可優先で動作させる方が安全です
この動作の場合はセキュリティー的には丸裸なので、普通は利用しません
888:名無しさん@お腹いっぱい。
08/08/23 12:14:33
4から2009にしたらブラウザでファイルを落とし中に停止することが数回…
上記問題だけで4に戻した
889:名無しさん@お腹いっぱい。
08/08/23 13:57:14
>>888
このスレに出ている既知の問題
890:名無しさん@お腹いっぱい。
08/08/24 02:03:41
>>888
多分RWIN大き過ぎってやつだな
限界値は250000近辺だよ
これより大きくすると大きなファイルの通信で止まる事が多くなる
大きくしても速度も全く変わらないから小さくすべし
891:名無しさん@お腹いっぱい。
08/08/24 11:46:59
> これより大きくすると大きなファイルの通信で止まる事が多くなる
これは確かに既知の話
> 大きくしても速度も全く変わらない
これが環境によって必ず正しいとは言えないのが困りどころ
892:名無しさん@お腹いっぱい。
08/08/31 00:24:29
最近、中国からのポートスキャンが凄く来てる…
893:名無しさん@お腹いっぱい。
08/08/31 00:39:22
アウポのアンチウィルスって自前?
894:名無しさん@お腹いっぱい。
08/08/31 01:10:39
何を言っているんだねチミは
895:名無しさん@お腹いっぱい。
08/08/31 01:24:44
どっかのエンジン使ってたはず
896:名無しさん@お腹いっぱい。
08/08/31 02:43:36
ポートスキャンを確実に叩き落とすなら、TCPとICMPをルータで叩き落とす設定にした方が良いよ
FWで受けてるとCPU使うし
TCPはWAN側からの発信フラグ付きを全拒否
NATで立ち消えるという消極的な物ではなくて、ルータ内のFWで明示的にカットする
cut pppoe・wan any tcp -urg -ack -psh -rst +syn -fin
WAN側からLAN側への通信に関するカットのルールで、外部からスタートした通信を叩き落とす設定
内部からスタートした物は通す
こんな感じのルールを最後に追加し、+synで外部からスタートした通信を全てカットする
ICMPは全カットするとPINGやTRACEが使えなくなるが、滅多に使わないなら全て止めてしまおう
特にポートスキャンはその前にICMPを利用した存在確認がされることが多く、これをステルスにすればポートスキャンの本番は来ない事が多い
897:名無しさん@お腹いっぱい。
08/08/31 09:02:09
ブロックポストのさ、アクセス解析サイトのリストって無いのかな?
898:名無しさん@お腹いっぱい。
08/09/12 02:31:47
ho
899:名無しさん@お腹いっぱい。
08/09/12 04:55:36
ru
最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4930日前に更新/213 KB
担当:undef