Ferda (21.2.2005 11:11:53)
nevíte má tento modem funkci posílání napadení firewalu z internetu třeba na email nebo něco podobného
Ferda (21.2.2005 11:11:53)
nevíte má tento modem funkci posílání napadení firewalu z internetu třeba na email nebo něco podobného
Nargon (21.2.2005 11:35:51)
No nevim, jestli to ma, ale v kazdem pripade ti to bude nanic. Pokud by ti mel posilat oznameni o kazdem, jim zablokovanem, pokusu tak budes mit rychle zaplnenou e-mailovou shranku. A ty co projdou, casto ten firewall ani nezaznamena, tak nema zas co posilat.
Ferda (21.2.2005 11:59:18)
To znamená že Firewall v modemu je na nic ???A dá se někde podívat (v menu modemu) jestli někdo se pokoušel firewal překonat??
Anonym (21.2.2005 12:30:38)
Firewall v modemu určitě není nanic.Defaultně je nastavený tak,aby odmítal veškerou příchozí komunikaci,tedy zvenku chrání 100%.Jiná je situace,pokud je požadavek na komunikaci iniciován z vnitřní sítě,ale k takové ochraně tenhle firewall neslouží.
Ferda (21.2.2005 13:57:27)
Mohu vědět konkrétně co z vnitřní sítě to ovlivní (ICQ DC++ ????)nebo znamená přidat do PC ještě softwarový firewall ??
Anonym (21.2.2005 15:03:14)
Prostě jakoukoliv komunikaci iniciovanou zevnitř tento firewall v základním nastavení propustí,protože ji považuje za bezpečnou.Jinak SW firewall na PC je dobrá volba a ve spolupráci s tímto firewallem na modemu téměř 100%.Na modemu se FW dá konfigurovat,ale není to zrovna jednoduché.
Ferda (21.2.2005 21:42:16)
Stačí Firewall od Gatese (WinXP SP2) nebo něco lepšího např.Kerio ??
JOE (1.3.2005 16:04:30)
Nevšiml jsem si že by byl firewall na 510-ce v defaultu nastaven tak ,aby odmítal veškerou příchozí komunikaci. To si asi pletete s nastavením NAT. Firewall v 510ce je celkem dobře nastavitelný a samozřejmě jde nastavit i pro blokování komunikace zevnitř sítě.
Honza (1.3.2005 22:11:39)
To jste se asi spatne dival. Ve vsech Speed Touch modemech co jsem mel v ruce, bylo defaultni nastaveni drop all (krome DHCP a dalsich blbin samozrejme). Takze toto defaultni nastaveni jde skutecne povazovat za dostatecne a dostatecne blbuvzdorne.
JOE (2.3.2005 16:42:37)
No nevim, pokud by bylo drop all, tak by si s tím asi uživatelé moc legrace neužili. Uznávám sice že by to bylo naprosto blbuvzdorné, protože pokud by se všechny pakety zahodily,tak by asi žádný škodlivý paket proniknout nemohl :-)). Níže tedy přikládám výpis z 510ky jak je v defaultu. chain create chain=sink chain create chain=forward chain create chain=source rule create chain=sink index=0 srcintfgrp=!wan action=accept rule create chain=sink index=1 prot=udp dstport=dns action=accept rule create chain=sink index=2 prot=udp dstport=bootpc action=accept rule create chain=sink index=3 action=drop rule create chain=forward index=0 srcintfgrp=wan dstintfgrp=wan action=drop rule create chain=source index=0 dstintfgrp=!wan action=accept rule create chain=source index=1 prot=udp dstport=dns action=accept rule create chain=source index=2 prot=udp dstport=bootps action=accept rule create chain=source index=3 action=drop assign hook=sink chain=sink assign hook=forward chain=forward assign hook=source chain=source Jak je vidět jediné drop ve forwardu je z Wan na Wan, což je myslím v pořádku. z Wan na Lan tam nic takového není.
Nasranec (22.2.2005 09:15:35)
NE, firewall jako takovy je NA NIC! Asi jako kdyz seroslepy nosi dioptricke bryle.....