MaxusR писал(а):
86310589Да потому-что в случае с персональным фаерволом тебе не надо выяснять, куда ломится та или иная программа.
Честно говоря не приходилось выяснять, хотя выяснить не сложно - tcpview от sysinternals. Так случилось что я пользуюсь программами, которые никуда не ломятся. После того как я зашёл в мир open source (linux), я решил что всё лишнее нужно выкинуть... , заменив на аналоги или отказавшись от не нужных программ.
MaxusR писал(а):
86310589В случае роутера тебе придётся заранее выяснить, что именно надо закрыть, плюс в некоторых случаях это невыполнимо в принципе, т.к. порты и конечные адреса могут быть случайными или например по DNS.
Так оно уже закрыто, первое правило - запрет всех входящих, кроме тех что в ответ на исходящие. DNS, тоже кстати полезно на маршрутизаторе настроить и завернуть всё dns запросы с 53 порта тут же на свой маршрутизатор.
MaxusR писал(а):
86310589Если в то, что для Linux не нужен персональный фаервол
И кто же это говорил? Есть и был iptables, nftables, ipset и т.д. Как раз в linux тут всё в порядке.
MaxusR писал(а):
86310589после Outpost Firewall расширенный виндовый брэндмауэр видится таким же убожеством, как и линуксовый ufw.
Во времена winxp пользовался первым, напрягало что по началу он много вопросов задавал о активности. Сейчас не пользуюсь ничем, точнее виндовый конечно остался, но есть и есть. Я в нём ничего не настраивал. Тем более против той же телеметрии он не особо.
Всё равно слабо представляю, сценарии таких тонких настроек. Понимаю что прямо не помог, но может быть изменил взгляд на проблему? Засим, откланиваюсь.
ЗЫ Всё таки мне интересно, поэтому хочу спросить (просто вопросы, без какого-либо навязывания):
С какой целью нужно знать какая программа на какой хост и порт лезет и особенно, сколько передано данных и с какой скоростью?
Что с этими данными вы делаете?
Для каких программ вы это хотите знать (желательно привести названия программ)?