Bозможно я сумбурно объяснила, но попробую еще раз. Итак в версии 4.0 у меня в глобальных было правило, которое запрещало соединения на 53 порт: "Trojn DNS*Блокировать UDP на 53 порт"
Где протокол UDP
и удалённый порт DNS
Блокировать данные
И каждому приложению, которому я разрешала выход в сеть я указывала следующее правило: "DNS Resolution"
Где протокол UDP
и удалённый адрес {DNS адрес провайдера}
и удалённый порт DNS
Разрешать данные
Но в версии Outpost Firewall Pro 2009 так сделать не получается т.к если указать в глобальных правилах в секции "Применяются после правил для приложения" правило "Trojn DNS*Блокировать UDP на 53 порт", то в сеть приложение все равно выходит и даже без дополнительного правила для приложения "DNS Resolution".
А если указать в глобальных правилах в секции "Применяются до правил для приложения" правило "Trojn DNS*Блокировать UDP на 53 порт", то в сеть приложение не может выйти даже с дополнительным правилом для приложения "DNS Resolution".
Политику использую "Режим блокировки" после обучения. Хочу чтобы выход в сеть был только для антивируса, фаервола и браузера. В сеть выхожу через высокоскоростное подключение.
Правила, которые вы указали мне понятны я их и хочу использовать, но не для всех приложений, а только тем, которые мне нужны. Беда в том, что мне не понятно, как реализовать это в версии Outpost Firewall Pro 2009.
__________________
Если наркотик, то... шоколад или мармелад,
Если шоколад, то... молочный или белый
|