REANIMATOR
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: komppomow  
Форум » Тестовый раздел » ФЛУДИЛКА » тест флудилки
тест флудилки
ПьяныйСанычДата: Четверг, 09.10.2008, 21:36 | Сообщение # 1
Admin
Группа: Верховный Администратор
Сообщений: 53
Репутация: 100
Статус: Offline


 
ПьяныйСанычДата: Четверг, 09.10.2008, 21:44 | Сообщение # 2
Admin
Группа: Верховный Администратор
Сообщений: 53
Репутация: 100
Статус: Offline
booze

 
mozsДата: Четверг, 30.10.2008, 17:36 | Сообщение # 3
злостный флудератор
Группа: Пользователи
Сообщений: 22
Репутация: 14
Статус: Offline
ща пофлудим.)
 
EsteДата: Четверг, 03.12.2009, 13:57 | Сообщение # 4
Майор
Группа: Проверенные
Сообщений: 6
Репутация: 3
Статус: Offline

Добавлено (03.12.2009, 13:57)
---------------------------------------------
оооо =)))
получилось =))) biggrin

Прикрепления: 5541773.jpg (33.8 Kb)
 
mozsДата: Четверг, 04.03.2010, 21:57 | Сообщение # 5
злостный флудератор
Группа: Пользователи
Сообщений: 22
Репутация: 14
Статус: Offline
Класс

Добавлено (04.03.2010, 21:57)
---------------------------------------------
царь и бог.!)

Прикрепления: 3826392.jpg (228.6 Kb)


Сообщение отредактировал mozs - Четверг, 04.03.2010, 21:58
 
ПьяныйСанычДата: Среда, 10.03.2010, 21:32 | Сообщение # 6
Admin
Группа: Верховный Администратор
Сообщений: 53
Репутация: 100
Статус: Offline


 
mozsДата: Пятница, 12.03.2010, 14:07 | Сообщение # 7
злостный флудератор
Группа: Пользователи
Сообщений: 22
Репутация: 14
Статус: Offline
что то она полностью не влезла.))

надо ее перезагрузить cool

 
ПьяныйСанычДата: Пятница, 28.10.2011, 03:12 | Сообщение # 8
Admin
Группа: Верховный Администратор
Сообщений: 53
Репутация: 100
Статус: Offline


30.08.2010

Kerio Control: организовываем групповую работу в офисе (Часть 2)



Создание VPN-туннеля "офис-офис"



Как мы уже говорили, VPN-сервер, реализованный в продукте Kerio Control, позволяет объединять локальные сети в удаленных офисах. Давайте рассмотрим процедуру создания VPN-туннеля между двумя офисами, которые будем условно называть головным и филиалом.





В первую очередь необходимо провести настройку продукта в головном офисе. Осуществляется она с помощью консоли администратора, подключенной к Kerio Control. Сначала необходимо разрешить доступ к VPN-серверу из Интернета. Для этого в разделе "Конфигурация->Политика трафика->Правила трафика" нужно создать новое правило. В качестве источника необходимо выбрать пункт "Любой", в качестве приемника – Firewall, а в качестве службы – Kerio VPN. Разрешив трафик, удовлетворяющий этим правилам, мы делаем VPN-сервер доступным из внешней сети.





Следующий этап – настройка DNS. Она необходима, чтобы пользователи из одной сети могли использовать DNS-сервер (а значит, нормально обращаться к компьютерам) другой сети. Для этого перейдите в раздел "Конфигурация->DNS" и включите службу переадресации DNS (скорее всего, она у вас уже включена). Затем активируйте чекбокс "Использовать пользовательскую переадресацию", нажмите на кнопку "Определить" и в открывшемся окне введите пользовательскую переадресацию. В ней укажите, что запросы на адрес домена филиала (например, это будет filial.example.ru) будут переправляться на IP-адрес внутреннего интерфейса (то есть того, который "смотрит" в локальную сеть) интернет-шлюза удаленного филиала.





Далее необходимо активировать VPN-сервер и настроить его SSL-сертификат. Сделать это можно в разделе "Конфигурация->Интерфейсы". Найдите на данной вкладке среди VPN-интерфейсов VPN-сервер, дважды кликните на нем левой кнопкой мыши и в открывшемся окне включите службу. Затем нажмите на кнопку "Изменение сертификата SSL". Если у вас уже есть сертификат, то просто импортируйте его в систему. В противном случае нажмите на кнопку "Сгенерировать сертификат", введите требуемые данные и нажмите на кнопку "ОК".





Следующий шаг – создание VPN-туннеля, который свяжет головной офис с удаленным подразделением. Для этого нажмите на кнопку "Добавить VPN-туннель". В открывшемся окне в первую очередь введите имя его имя. Пренебрегать этим не стоит, особенно если требуется создать целый ряд туннелей для нескольких удаленных офисов. Далее выберите способ подключения к удаленной точке: активный или пассивный. Первый вариант можно использовать только в том случае, если удаленный интернет-шлюз имеет постоянный внешний IP-адрес (при его выборе необходимо указать этот IP-адрес или имя хоста). Иначе необходимо выбрать пассивное подключение. После этого требуется ввести "отпечаток" SSL-сертификата удаленного VPN-сервера и завершить процедуру создания туннеля.





Наконец, последний шаг – настройка правил трафика, позволяющих пользователям локальной сети головного офиса подключаться к сети филиала и наоборот. Осуществляется эта настройка в разделе "Конфигурация->Политика трафика->Правила трафика". В первом правиле необходимо в качестве источника указать пункт "Доверенные/локальные интерфейсы", а в качестве приемника – созданный нами на предыдущем этапе VPN-туннель. Второе правило должно выглядеть следующим образом: источник – созданный VPN-туннель, а приемник – сетевой интерфейс, "смотрящий" в локальную сеть головного офиса. Если вы хотите, чтобы пользователям из разных сетей были доступны только определенные сетевые сервисы, то в правилах их нужно указать. В противном случае в списке служб можно выбрать пункт "Любые".





Настройка VPN-сервера в филиале осуществляется точно таким же образом, только в этом случае удаленным становится интернет-шлюз головного офиса. Это необходимо учитывать при настройке переадресации DNS, а также при создании VPN-туннеля.





Настройка VPN-сервера для подключения удаленных клиентов



Процедура настройки VPN-сервера для подключения удаленных клиентов начинается с разрешения внешнего доступа к нему. Осуществляется эта операция в разделе "Конфигурация->Политика трафика->Правила трафика". В нем необходимо создать правило с источником "Любой", приемником "Firewall" и службой Kerio VPN. После этого нужно перейти в раздел "Конфигурация->Интерфейсы", найти на этой вкладке интерфейс "VPN-сервер", дважды кликнуть на нем мышкой и включить службу. Обратите внимание, что если вы уже настраивали VPN-сервер для подключения удаленных филиалов, то все это уже сделано, а поэтому данный шаг можно пропустить.





Далее необходимо проверить правило (раздел "Конфигурация->Политика трафика->Правила трафика"), разрешающее доступ VPN-клиентов в локальную сеть. В принципе, оно генерируется автоматически мастером настройки под названием "Локальный трафик". Надо только убедиться в его наличии и активности. Кстати, если в компании применяются VPN-туннели между офисами, то можно разрешить удаленным сотрудникам доступ и к локальным сетям филиалов. Для этого следует создать правило, которое должно выглядеть следующим образом: источник – "Все VPN-клиенты", назначение – интерфейс локальной сети и все нужные VPN-туннели, служба – "Любой". В результате сотрудники смогут через Интернет связываться с головным офисом, причем им будут доступны и сети удаленных филиалов компании.





Последний этап – присвоение пользователям необходимых для удаленного доступа через VPN полномочий. Для того чтобы предоставить эти права целой группе (при этом они будут распространяться на все входящие в нее учетные записи), откройте ее свойства, перейдите на вкладку "Права" и активируйте чекбокс "Пользователи могут присоединиться через VPN". Настройка разрешений для отдельного пользователя осуществляется точно таким же образом, только нужно открывать окно с параметрами не группы, а нужной учетной записи.





Настройка VPN-клиента



Подключение удаленных пользователей к локальной сети осуществляется с помощью специальной программы - VPN-клиента. В принципе, Kerio Control позволяет использовать для этого разные программы. Однако лучше все-таки использовать собственный клиент. Он абсолютно бесплатен, не требует какого-либо лицензирования, удобен и прост в настройке.





В первую очередь необходимо загрузить дистрибутив программы-клиента с официального сайта Kerio и установить его на компьютер или ноутбук, с которого будет осуществляться удаленный доступ. Процедура инсталляции абсолютно ничем не примечательна, а поэтому останавливаться на ней мы не будем. Отметим только, что после ее завершения среди списка сетевых подключений компьютера появляется еще один под названием Kerio Virtual Network.





Для подключения к корпоративной сети через VPN-канал введите в поле "Сервер" IP-адрес или имя хоста интернет-шлюза, после чего укажите свой логин и пароль. Если вы хотите, чтобы программа запомнила ваш пароль, чтобы не вводить его в будущем, то активируйте чекбокс "Сохранить пароль". Обратите внимание, что по соображениям безопасности это стоит делать только в том случае, если несанкционированный доступ к компьютеру исключен. Поэтому на ноутбуках данную опцию использовать не рекомендуется. Если вы разрешили VPN-клиенту сохранять свой пароль, то для удобства использования можете активировать также чекбокс "Постоянное соединение". В этом случае Kerio VPN Client будет автоматически поддерживать соединение с сервером в активном состоянии.




Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN Kerio Control: VPN




Подводим итоги



Как мы видим, настроить VPN-доступ к корпоративной сети, в которой используется система Kerio Control достаточно просто. Буквально за несколько шагов можно "поднять" VPN-туннель, объединяющий удаленные офисы и обеспечивающий защищенную передачу информации между ними. Настройка системы для доступа к ней удаленных клиентов осуществляется еще проще. Приобрести Kerio Control можно у партнеров 1Софт.



Добавлено (24.08.2011, 01:44)
---------------------------------------------
Настройка Kerio Winroute Firewall



Назначение Kerio Winroute Firewall

Kerio WinRoute Firewall 6.0 - это комплексный инструмент для соединения локальной сети с Интернет и защиты сети от несанкционированного доступа.

Базовые Функции:

  • Network Address Translation (NAT) позволяет соединять локальную сеть с Интернет через один общий IP адрес (статический или динамический).
  • Интегрированный брандмауэр (файрвол) защищает всю локальную сеть, включая рабочую станцию, на которой он установлен, независимо от того, используется ли функция NAT (передача IP) или WinRoute используется как "нейтральный" маршрутизатор между двумя сетями.
  • Всеми установками безопасности в WinRoute можно управлять через так называемые правила политики трафика. Это обеспечивает эффективную защиту сети от внешних атак, при этом обеспечивая легкий доступ ко всем службам, работающим на серверах в пределах защищенной локальной сети (например, Web сервер, почтовый сервер, FTP сервер и др.). Правила Коммуникации в политике трафика могут ограничивать доступ локальных пользователей к определенным службам в Интернет.
  • Вам могут встретиться приложения, которые не поддерживают стандартные связи, которые могут использовать несовместимые протоколы соединений, и т.д. Для решения этой проблемы WinRoute включает так называемые инспекторы протоколов (protocol inspectors), которые определяют необходимый приложению протокол и динамически модифицируют работу брандмауэра, например, обеспечивая временный доступ к определенному порту (при этом будет временно открываться требуемый серверу порт). FTP в активном режиме, Real Audio или PPTP - вот лишь несколько примеров.
  • Фильтр Контента может отслеживать все коммуникации HTTP и FTP и блокировать объекты, не отвечающие установленным критериям. Установки могут быть глобальными или определяться отдельно для каждого пользователя. Скачанные объекты могут также прозрачно проверяться внешними антивирусными приложениями.
  • WinRoute имеет встроенный сервер DHCP, который устанавливает параметры TCP/IP для каждой рабочей станции вашей локальной сети.
  • Модуль DNS Форвардер обеспечивает легкую конфигурацию DNS и ускоряет ответы на запросы DNS. Это простой тип кеширования имени сервера, при котором запросы пересылаются другому серверу DNS. Ответы хранятся в кеш-памяти.
  • Удаленное Администрирование.
  • WinRoute может выполнять антивирусную проверку передаваемых файлов. Для этого доступны встроенный антивирус McAfee или внешние антивирусные программы (например, NOD32, AVG и др.). Проверка на вирусы может применяться к протоколам HTTP, FTP, SMTP и POP3.
  • WinRoute может отправлять пользователям почтовые уведомления, информируя их о различных событиях.
  • Для каждого пользователя можно установить квоты по передаче данных. Эти ограничения можно устанавливать на количество данных в день/месяц.
  • Блокировка P2P сетей.
  • WinRoute позволяет просматривать подробную статистику интерфейса брандмауэра (текущая скорость передачи данных, количество переданной информации за определенный период) и отдельных пользователей (количество переданной информации, используемые службы, категории посещаемых сайтов и др.).
  • WinRoute также решает проблему личного VPN, который можно использовать в режимах сервер-сервер и клиент-сервер. VPN может с обоих сторон использовать NAT (даже множественный). Программа Kerio VPN Client включена в пакет WinRoute и может использоваться для создания клиент-сервер VPN (соединение удаленных клиентов с локальной сетью).

Следует обязательно помнить о том, что на компьютере, где установлен WinRoute, не должно использоваться следующее программное обеспечение, т.к. оно конфликтует с Kerio:

  • Приложения для Общего Соединения с Интернет — например, Microsoft Internet Connection Sharing, Microsoft Прокси-сервер, Microsoft Proxy Client, и т.д.
  • Сетевые брандмауэры, такие как Microsoft ISA Server, CheckPoint Firewall-1, WinProxy (компании Ositis), Sygate Office Network and Sygate Home Network, и т.д.
  • Персональные брандмауэры: Kerio Personal Firewall, Internet Connection Firewall (включенный в Windows XP), Zone Alarm, Sygate Personal Firewall, Norton Personal Firewall, и т.д.
  • Программное обеспечение, разработанное для создания частных виртуальных сетей (VPN): CheckPoint, Cisco Systems, Nortel, и т.д. Примечание: Решение VPN, включенное в операционную систему Windows (основанное на протоколе Microsoft PPTP) поддерживается WinRoute.

Приложения, которые используют те же самые порты что и брандмауэр, нельзя запускать на хосте WinRoute (или конфигурация портов должна быть изменена). Если все службы запущены, WinRoute использует следующие порты:

  • 53/UDP — DNS Форвардер
  • 67/UDP — DHCP Сервер
  • 1900/UDP — SSDP Discovery service
  • 2869/TCP — UPnP Host service
  • 3128/TCP — HTTP Прокси-сервер
  • 44333/TCP+UDP — связь между Администраторский Терминал Kerio и Брандмауэр WinRoute. Эта служба не может быть остановлена.

Следующие службы используют соответствующие порты по умолчанию. Порты для этих служб могут быть изменены.

  • 3128/TCP — HTTP Прокси-сервер
  • 4080/TCP — Администрирование Web Интерфейса
  • 4081/TCP — безопасная (SSL-encrypted) версия Администрирования Web Интерфейса
  • 4090/TCP+UDP — личный VPN сервер

Настройка Kerio Winroute Firewall 6.0.11 в сети с доменом

Для более наглядной настройки файрвола составим схему локальной сети, пример которой показан на рисунке 1.

Схема локальной сети
Схема локальной сети

 

Первое что вам нужно сделать - это конечно же установить Kerio Winroute на компьютер, ЖЕЛАТЕЛЬНО не являющийся DC. Перегрузиться, зарегистрировать файрвол и после этого приступить к конфигурации.

Открываем пункт меню Interfaces:

Interfaces
Interfaces

 

Поясню назначения интерфейсов:

  • LAN - сетевая карта, смотрящая в локальную сеть
  • INTERNET - сетевая карта, смотрящая в интернет и имеющая реальный IP

Настройка правил - пункт меню "Traffic policy"

Переходим к самому главному - пункту Traffic policy, где будем настраивать (в моём примере ручками) доступ в интернет для локальной сети:

Traffic policy
Traffic policy

 

Поясню смысл полей и правил в целом:

  • поле Source - источник трафика (то есть КТО)
  • поле Destination - получатель траффика (то есть КУДА)
  • поле Service - типа трафика (протоколы) которые вы хотите разрешить или запретить создаваемым правилом
  • поле Action - запрет или разрешение трафика для созданного правила
  • поле Translation - тут включается трансляция адреса (NAT) и также делается Port-mapping
  • поле Valid on - тут можно выбрать в какой интервал времени действует данное правило (интервалы времени можно определить в меню Time Ranges (в данной статье рассматривать не будем)
  • поле Log - для включения записи в лог результата действия данного правила

Пояснения по правилам, показанным на рисунке 3:

  • правило 1 разрешает серверу "ходить" в локалку
  • правило 2 разрешает любой трафик из локалки на сервер
  • правило 3 разрешает любой трафик от самого сервера в интернет
  • правило 4 разрешает любой трафик из локалки в интерфейс, подключенный к интернету, то есть в инет, при этом включена трансляция адресов (NAT) и пользователи имеют прозрачный доступ в интернет по любому протоколу
  • правило 5 разрешает доступ из интернета на сервер по HTTP и производит перенаправление пакетов на WEB-сервер, находящийся во внутренней сети (то есть внутренний веб-сервер становится доступен из сети интернет)

    Добавлено (24.08.2011, 01:45)
    ---------------------------------------------

Примечание: правила обрабатываются сверху вниз и действуют по принципу "запрещено ВСЁ кроме разрешенного"

 

Пункт DNS Forwarder служит для включения перенаправления ДНС запросов (для разрешения имён интернета) на указанные сервера + возможна настройка файла HOSTS

DNS Forvarder
DNS Forvarder

 

Можно для определенных доменов и IP-диапазонов (обычно если имеются всякие "дружественные" подсети) настраивать жёсткую привязку к определенным ДНС:

Custom DNS Forvarding
Custom DNS Forvarding

 

Для нормальной работы компьютеров в домене вы должны настроить ваш доменный DNS-сервер для пересылки неразрешенных запросов на адрес машины с КЕРИО:

Настрока пересылки
Настрока пересылки

 

Эти настройки находятся в свойствах ДНС в Win2k(3), при этом сервер не должен быть корневм, т.е., должна быть удалена зона . (точка). На машине с Керио в свою очередь должен быть включен DNS Forwarding.

 

HTTP Policy:

В URL Groups можно создавать группы, в которые вносить сайты, схожие по содержанию (например банерные сети, порноресурсы) и потом использовать эти группы для ограничения к ним доступа локальных пользователей (будет показано чуть ниже):

HTTP Policy
HTTP Policy

 

На рисунке 7 создана группа "локал" и она содержит маску внутрисетевых ресурсов, далее мы к ним разрешим доступ БЕЗ авторизации.

На следующей картинке показаны HTTP - правила, с применением групп адресов:

HTTP Policy
HTTP Policy

 

Авторизации к локальным ресурсам веб (например, если на шлюзе поднят веб-сервер), второе правило разрешает автоматическое обновление антивирусов установленных на шлюзе (где наш Керио) так же без авторизации, третье правило разрешает доступ снаружи к локальному сайту к определенным страницам (не показано), четвертое правило запрещает доступ к остальным страницам (не указаным в группе), последнее правило позволяет прользователю "генка" доступ по HTTP - БЕЗ авторизации.

Контентные правила оставляем по умолчанию:

Content Rules
Content Rules

 

Кеш отключаем:

Cache
Cache

 

На закладке Proxy отключаем непрозрачный (non-transparent) прокси, работающий на 3128 порту (для данной конфигурации):

Proxy Server
Proxy Server

 

Закладку Forbidden words не трогаем.

Переходим к пункту Antivirus и отключаем его (грузит машину, из-за него не работает докачка, да ещё непонятно вообще, он работает или нет):

Antivirus
Antivirus

 

Следующая закладка для настроек того, какое содержимое будет сканировать антивирь (если включён конечно же):

HTTP, FTP Scanning
HTTP, FTP Scanning

 

Можно настроить отсылку сообщений на мыло администратора (или, например, начальника) когда антивирус кериовский обнаружит в почтовом трафике (который, в принципе, проходит через ваш шлюз) вирусы + он (Керио) может вставлять в тему письма предупреждающее слово (**VIRUS**):

Email Scanning
Email Scanning

 

 

Пункт меню Address Group служит для составления групп адресов локальных или интернетовских, эти группы адресов можно применять в политиках трафика для создания "индивидуальных" правил (запрещать или разрешать кому либо или всем доступ к этим адресным группам):

Address Group
Address Group

 

В меню Time Ranges настраиваются временные интервалы, которые потом могут быть указаны в политиках трафика для действия правил в указанные часы (интервалы):

Time Ranges
Time Ranges

 

Меню Services:

Services
Services

 

Список всевозможных "сервисов", которые применяются в трафикполисях (собственно говоря, применяются в настройках пакетного фильтра), красным обведено включённое использоватние так называемого "протоколинспектора", призванного следить за "правильностью" пакетов и отличать настоящий трафик от "ложного".

Добавлено (24.08.2011, 01:45)
---------------------------------------------

Ниже приведен пример создания нового "сервиса" для винрута с названием "http (на нестандартном порту)", это обычно нужно если требуется выход в интернет некоторым сервисам, работающим на НЕСТАНДАРТНОМ порту:

Создание сервиса
Создание сервиса

 

Данная картинка показывает, как сделать "сервис", например, для web-сервера, работающего на НЕСТАНДАРТНОМ (отличном от общепринятого) порту, то есть, вместо 80-го на 888. Далее этот сервис можно указывать в политиких трафика для разрешения или явного запрета.

 

Меню Advanced Options:

Advanced Options
Advanced Options

 

Отключаем все галочки.

Advanced Options
Advanced Options

 

Включаем встроенный web-интерфейс, через который будет происходить авторизация пользователей.

Advanced Options
Advanced Options

 

В общем, настройки ISS (оранж фильтра) у меня вот такие...

Advanced Options
Advanced Options

 

Настроечки для автоматической проверки новых версий.

Advanced Options
Advanced Options

 

Тут настраиваем через какой почтовый сервер винроут сможет отправлять письма (предупреждения о найденых вирусах в почтовом трафике + всевозможные алерты).

Тут настраиваем через какой почтовый сервер винроут сможет отправлять письма (предупреждения о найденых вирусах в почтовом трафике + всевозможные алерты).
Тут настраиваем через какой почтовый сервер винроут сможет отправлять письма (предупреждения о найденых вирусах в почтовом трафике + всевозможные алерты).

 

Тут включаем пользовательскую статистику.

 

Настраиваем логи:

Logs and Alerts
Logs and Alerts

 

Ниже показано как сделать Алерт (который пошлётся по емайлу), сообщающий о начале сканирования портов:

Add Alert
Add Alert

 

Меню Users и Group - там вы создаете пользователей и группы и размещаете пользователей по группам. Это сделано для того, что бы можно было делать разные трафик полиси для пользователей\групп, а так же применять HTTP-правила доступа для юзеров\групп индивидуально.

Users
Users

 

На картинке так же показано как "привязать" пользователя к определенному IP (или имени компа), в этом случае будет происходить АВТОМАТИЧЕСКАЯ АВТОРИЗАЦИЯ и весь трафик от указанного IP (компа) будет ассоциироваться с данным пользователем и начисляться в его (пользовательскую) статистику.

В общем, тут всё понятно.

Включаем обязательную авторизацию (работает только для HTTP ):

Users
Users

 

Ставим галочку для того, чтобы всегда запрашивалась авторизация перед посещением страниц интернета.

Users
Users

 

  1. Можно идентифицировать доменных пользователей.

Последнее, что нам остается сделать - настроить компьютеры локальной сети для того что бы они ходили в инет через наш УЖЕ настроенный Kerio Winroute Firewall, являющимся роутером + NAT в интернет.

Приведен скриншот настройки одного из пользовательских компьютеров:

Настройка компьютера пользователя
Настройка компьютера пользователя

 

В качестве основного шлюза указываете адрес вашего Керио-маршрутизатора, а в качестве предпочитаемого DNS-сервера следует указывать адрес локального DNS (во избежание долгого входа в домен).

P.S. Данные настройки приведены в самом простом виде, думать практически не надо. Для более тщательной настройки защищенности сервера от локальной сети и от интернета ВЫ САМИ в силах придумать и создать правила, ведь конфигурации сетей у всех разные и требования у всех разные.

Автор статьи NALIMAN. На сайте автора доступны дополнительные материалы о настройке Kerio Winroute Firewall 6, русификации интерфейса и руководства пользователя на русском языке. Дополнительную информацию о настройках файрвола можно получить в этой теме на форуме. Сразу хотим обратить Ваше внимание на то, что тема на момент публикации этой статьи состоит из 342 страниц. Подавляющая часть настроек и возможностей файрвола уже была рассмотрена, причем, некоторые настройки рассматривались неоднократно. Поэтому, чтобы сэкономить свое время, перед тем, как задать вопрос в теме на форуме, воспользуйтесь поиском по теме, ссылка на который находится в правом верхнем углу на каждой странице.

Добавлено (20.10.2011, 00:17)
---------------------------------------------
Народного Ополчения 31 №59706
Ulmart

Code
|------------------------------------------------------------------------------------------|

|                    WinMTR statistics                    |

|                       Host              -   %  | Sent | Recv | Best | Avrg | Wrst | Last |

|------------------------------------------------|------|------|------|------|------|------|

|                           192.168.228.1 -    0 |  &

 
Форум » Тестовый раздел » ФЛУДИЛКА » тест флудилки
  • Страница 1 из 1
  • 1
Поиск:

Copyright MyCorp © 2024
Яндекс.Метрика