Плохое настроение сегодня. Хотите я вам будущее Интернета предреку?
Через 10 лет вы будете набирать имя сайта www.securitylab.ru в Internet Explorer версии 18 и у вас на экране будет надпись: "Введите номер вашего паспорта, пожалуйста".
TeckLord Есть такая засада у MS, что служба Маршрутизация и удаленный доступ не работает без службы Удаленный доступ к реестру Один день угробил однажды чтобы понять почему маршрутизация не работает...
Поддерживаю offttopicа. Тут вообще ничего делать не надо. Просто взять настроить VPN. Все уже есть. Возникает только вопрос, умеет ли автор вопроса настраивать IPSEC между двумя W2k3?
Если хочется потратить денег, то можно еще поставить какой-нибудь FW как центральный сервер VPN... выбирай любой: MS ISA или Cisco ASA
А если совсем денег девать некуда, можно даже CheckPoint NG купить и поставить..
Дмитрий Демьянов пишет: вот пропинговать комп "Б" не получается.
Как правило ошибка в том, что комп Б не знает где находится комп A. То есть он не знает что нужно ответный пакет посылать через шлюз 192.168.51.1 Решается прописыванием этого маршрута. Проверьте еще раз. Я знаю что уже проверяли
Если ничего не получится, то я буду вынужден попросить вас дать на компе Б (и заодно А) команду "route print" и прислать результаты.
Обычно у канала есть входящая скорость и исходящая. Если порезали входящую полосу до 128Кбит, то логично резать и исходящую, а не оставлять ее 100 мегабит, загружая впустую оборудование.
1. если у вас все оборудование одна Cisco, то для исходящего траффика traffic-shape
Задача: урезать входящий траффик от клиента 192.168.0.1 до 128Kbit/s на маршрутизаторе cisco. Решение: На маршрутизаторе вводим следующие команды в режиме conf t access-list 145 permit ip any host 192.168.0.1 далее врежиме конфигурации интерфейса traffic-shape group 145 128000 7936 7936 1000 теперь все режется.
Вообще входящий канал от Интернет обычно приходит на серийный порт Cisco. Ну бывает и Ethernet - неважно.
Там надо юзать rate-limit (я сам не пробовал, но пример нашел в Интернете) interface eth0/0 rate-limit input access-group 1 128000 0 0 conform-action transmit exceed-action drop
rate-limit output access-group 4 128000 0 0 conform-action transmit exceed-action drop ! access-list 1 permit ip from 10.0.0.1 to any access-list 2 permit ip from any to 10.0.0.1
access-list 3 permit ip from 10.0.0.2 to any access-list 4 permit ip from any to 10.0.0.2
2. Если поставить FreeBSD, то например так
ipfw add pipe 1 ip from any to any in via fxp1 ipfw add pipe 2 ip from any to any in via fxp0
4. Чуть не забыл Windows. Ну если глянуть в поиске, то есть где разгуляться. Вот например, там даже нарисована картинка именно вашего случая с 1Мбит каналом и тремя клиентами
Попробовал пропустить этот .jpg с встроенным внутрь архивом RAR через Mimesweeper - он не нашел там RAR. Дырка в Mimesweeper. Думаю всем службам безопасности надо насторожиться.
Почему то в голову приходит сразу CiscoWorks c установленным в нем Management Center for Cisco Security Agent и сами агенты на серваках и рабочих станциях. Но это дорого.
Согласен это было 13 октярбя 2004 года Где взять тесты новее?
Я больше нигде не видел чтобы сразу столько PFW сравнили. Каждый производитель хвалит свой PFW и наоборот ругает другие. Вон немцы например: Zone-alarm конечно супер, но у нас зато наш Norman Personal FW (кто нибудь слышал про такой? ) может правила редактировать вручную.То есть у нас такая же функциональность как у Zone alarm PRO. То есть мы такие же крутые и даже еще чуть чуть Вот текст. - пропустил через переводчик
Статья интересная. Только вывод сделан какой-то странный. Не только ведь Outpost страдает проблемами... Достаточно посмотреть табличку релультатов Leak testов и понять, что ни одного надежного персонального межсетевого экрана НЕТ. Но зато Outpost и Look'n'Stop лучшие по тестам. То есть допускают меньше утечек чем другие.
Только объясните мне, автор. Вот написано
Цитата
Фаервол от компании ZoneLabs, перехватывает больше потенциально опасных функций:
... ZwCreateProcess ZwCreateProcessEx ...
Где это такая функция в Windows XP? Ну то, что в MDSN нет функции ZwCreateProcess() я понимаю. Но я посмотрел в ntifs.h. Еще в 2001 году ZwCreateProcess был удален из ntifs.h. Хотел бы я знать как перехватывается функция, которой не существует?! Она не экспортируется не потому что спрятана - ее просто нет. Или я не прав?
Я так понимаю ZwCreateSection только можно перехватить максимум. Если имелось в виду NtCreateProcess(), то ее перехватывать нет смысла, а еще надо учитывать что есть процессы которые внутри процесса ntvdm.exe запускаются.