Samba
Я знал, что Вы мне подобный вопрос зададите

Вы мне лучше расскажите, как Вы приложения/программы настроили на работу через прокси?
Вообще в руководстве написано (см. ниже).
Новая версия контролирует 127.0.0.1.
Потому что, по-моему, когда 3.5 вышла были проблемы у mIRC и 127.0.0.1.
Если отвечать на Ваш вопрос, то всего скорее, как бы банально это не звучало, то вероятнее всего схема для 3.0 немного по-другому должна быть:
Cхема работы с Outpost 3.0.* и Прокси (версия 2)
Программы <-трафик-> Outpost 3.0.* <-первый уровень трафика программ контролирует Outpost 3.0.*-> Прокси <-трафик Outpost 3.0.* контролирует Прокси-> Outpost 3.0.* <-первый уровень трафика программ контролирует Outpost 3.0.*-> Прокси <-второй уровен трафика контролирует Outpost 3.0.* контролирует Прокси-> Интернет
Т.е. на первом уровне трафика Outpost 3.0 блокирует loopback, а на втором уровне блокирует остальной трафик. Или наборот, щас не соображу сходу логику.
Т.е. когда "при переводе глобакс в запрещённые приложения" вы перекрываете второй уровен трафика Outpost-ом.
А когда "прекращается траффик и каждого приложения в отдельности, если его перевести в запрещенные при резрешённом глобаксе" перекрывается первый уровен трафика Outpost (или наборот).
Т.е. другими словами в одном случае Вы блокирует доступ приложений до прокси, а в другом случае доступ прокси до интернета.
Вообще в Windows есть обалденная штука svchost.exe
Вот если вырубить инет у себя на компе, то очень часто этот svchost.exe начинает ломится как раз на loopback.
И как раз в старый версия Outpost была проблема, что многие приложения от имени svchost.exe могли выбиратся в инет.
Я очень надеюсь, что мне память не изменяет и я ничего не путают и не наврал тут.
Цитата:
Общие правила — позволяет назначить общие правила для всех приложений. Следующие правила доступны по умолчанию:
• Разрешение DNS (TCP и UDP)
• Исходящие DHCP
• Входящая идентификация (по умолчанию выключено)
• Входящий loopback
• GRE-протокол
• PPTP - протокол
• Вызов удаленных процедур (TCP и UDP)
• Блок серверных сообщений (TCP и UDP)
• Локальное UDP соединение
|
Цитата:
5.6 Использование макроопределений
Для облегчения процесса создания правил Outpost Firewall Pro позволяет использовать макро-адреса. Создавая правила для ваших Интранет-соединений или служб Windows (например, DNS), вы можете использовать предлагаемые макроопределения вместо того, чтобы вручную указывать IP-адрес. Макроопределения могут быть использованы, например, для обозначения всех локальных сетей как LOCAL_NETWORK или всех DNS-серверов как DNS_SERVERS.
Outpost Firewall Pro автоматически распознает текущее значение макроса, так что вам не нужно изменять адрес узла или подсети при смене настроек сетевого адаптера. Например, пользователь мобильного ПК всегда будет защищен, так как правила на его компьютере будут работать независимо от сети, к которой он подключен.
Когда вы указываете локальный или удаленный адрес в правиле, вы можете выбрать один из следующих макросов:
DNS_SERVERS. Указывает адреса всех DNS-серверов вашей сети.
LOCAL_NETWORK. Указывает адреса всех ваших локальных сетей, а также адреса из широковещательного диапазона, доступные на этом компьютере.
WINS_SERVERS. Указывает адреса всех WINS-серверов вашей сети.
GATEWAYS. Указывает адреса всех шлюзов вашей сети.
MY_COMPUTER. Указывает все IP-адреса вашего компьютера в различных сетях, а также loopback-адреса.
ALL_COMPUTER_ADDRESSES. Указывает все IP-адреса вашего компьютера в различных сетях, а также адреса из широковещательного диапазона и групповые адреса.
BROADCAST_ADDRESSES. Указывает адреса из широковещательного диапазона, доступные на этом компьютере. Широковещательный адрес (broadcast address) - это IP-адрес, позволяющий отправлять информацию всем компьютерам данной подсети.
MULTICAST_ADDRESSES. Указывает адреса из мультивещательного диапазона. Мультивещательный адрес (multicast address, групповой адрес) - это IP-адрес, определяющий группу станций локальной сети, одновременно получающих сообщение.
|