http://aduteca.adunanza.net/emule_adunanza/firewall_ed_antivirus...



Documenti analoghi
Configurare Comodo Internet Security 4.1 per emule AdunanzA


AVG Internet Security 2013 AVG Internet Security 2013Edit Firewall Modifica Modalità automatica (opzione consigliata) Applicazioni

Al primo avvio di emule AdunanzA compare una finestra che chiede se consentire o bloccare l'applicazione, cliccare su Consenti


Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).

Windows 8 Firewall Windows 8 FirewallEdit

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53

Plugin Single Sign-On

Sygate 5.5 Freeware : Guida all'uso

Configurazione WAN (accesso internet)

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Single Sign-On su USG

CPE Zhone Manuale d uso per utenti

Istruzioni per l uso del servizio Proxy

CPE Genexis Manuale d uso per utenti

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Indice. Pannello Gestione pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg Microsoft Outlook pagg.

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O.

ISTRUZIONI PER CONFIGURARE I CLIENT DI POSTA

Posta Elettronica Certificata

Configurazione di Windows per comunicazioni OPC Server-Client

Panservice - Documentazione per i Clienti

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

2 Configurazione lato Router

CNR.LAN Filemanager Guida completa

(1) Network Camera

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet :

CONDIVISIONE FILE WINDOWS 7

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Manuale di installazione driver FTDI v. 1.0 manuale utente

-Fig.1-

HextraFAX. Guida all installazione e all utilizzo. Ultimo aggiornamento: febbraio Hextra Srl 2012 All rights reserved

CPE Telsey Manuale d uso per utenti

AEMcom Peer2Peer - Windows

CONFIGURAZIONE NUOVO SISTEMA DI POSTA ELETTRONICA CON THUDERBIRD

Posta Elettronica Certificata

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

SHAREPOINT INCOMING . Configurazione base

Guida di Pro PC Secure

Iptables. Mauro Piccolo

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

MANUALE DI CONFIGURAZIONE DI ACCOUNT DI POSTA ELETTRONICA SU MOZILLA THUNDERBIRD

GE Fanuc Automation. Page 1/12

SERVIZIO TELEFONICO INTEGRATO D'ATENEO INSTALLAZIONE (WINDOWS) Scaricare il software X-Lite dal sito:

CONVERTITORE DA USB A SERIALE

Gestione dei Protocolli di Rete

NEXT-GEN USG: Filtri Web

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Per procedere con la configurazione dell account su outlook eseguire le seguenti operazioni:

Configurazione Outlook Express 6 in modalità sicura

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

CRITTOGRAFIA SSL POSTA ELETTRONICA

NetMonitor. Micro guida all uso per la versione di NetMonitor

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Installazione e uso di Sentinel su cellulare Installazione software per il telefono cellulare

Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla.

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL

Installazione della chiave flottante

2.1 Configurare il Firewall di Windows

Configurazione manuale di Mozilla Thunderbird 5.0 per Uniba da casa.

NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Collegare il PC alla porta ethernet di management della SAN. Collegarsi tramite il browser del PC all indirizzo

Aajustato in Windows 95/98/Me Passo 1:Controllare l elenco della confezione:

Configurazione di Windows Mail in modalita sicura

Hosting Applicativo Upgrade Web Client

Servizio di Posta elettronica Certificata (PEC)

Guida al servizio dis.

NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO

Manuale per la configurazione. PECmail. E.R.WEB s.r.l.

Introduzione. Configurazione Applicazione. Logo Outlook Express

NEXT-GEN USG: Filtri Web

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

Test di comunicazione tra LOGO! 0BA7 e Pannello operatore SIMATIC

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

GUIDA RAPIDA ALL UTILIZZO DEL SERVER GDC

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Problematiche SimulAtlas e Flash Player

Come ricevere la NEWSLETTER senza problemi

Importare/esportare la rubrica di Webmail Uniba

Information Technology S ystems

Importare/esportare la rubrica di Webmail Uniba

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Manuale Utente PEC e Client di Posta tradizionale

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Where solutions begin

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Vai online con StudentCom

ADSL Router :: Ericsson B-Connect (HM220dp)

Come creare una pagina per il Negozio ebay

Transcript:

1 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Firewall Pro > Configurazione Configurazione 1.1. Fase preliminare 2. Inserimento regole 2.1. Regola 1 2.2. Regola 2 2.3. Regola 3 2.4. Regola 4 2.5. Regola 5 2.6. Regola 6 Fase preliminare Terminata l'installazione è necessario procedere con la configurazione avanzata.dedicate molta attenzione ai singoli passaggi qui elencati. Step 1: Selezionate la voce Firewall -> a sinistra cliccate su Advanced -> nella pagina selezionate Attack Detection Settings -> aprite la finestra Miscellanous,disattivate l'opzione Do Protocol analysis e levate la spunta su BlockFragmented IP datagrams. Cliccate su Apply. Step 2 : Tornate sulla voce Firewall ->questa volta,però, selezionate Common Tasks -> cliccate su Stealth ports wizard selezionate Alert me to incoming connections- stealth my ports on a per-case basis, dopo aver espresso questa preferenza cliccate su Apply

Step 3 : Nella finestra Firewall -> selezionate nuovamente Advanced ->andate alla voce Predifined Firewall Policies e selezionate Add Inserite un nome nella stringa Predifined Policy, per contraddistinguere l'insieme di regole che andremo a creare, esempio: Emule

onfigurazione - AduTeca Cliccate su Add e aggiungete le regole seguenti Inserimento regole Regola 1 Action = Allow Protocol = TCP Direction = In Description = scrivete Regola per il Protocollo TCP in Entrata Nella cartella Destination Address selezionate Any Spostatevi nella finestra Source port selezionate A port range ed inserite questi valori:--> Start port:1025 / End port:65535

Passate alla cartella Destination port, selezionate single port ed inserite il valore della porta TCP: 4662 Cliccate su Apply.In questo modo avrete creato la Regola 1 e vi comparirà questa schermata Cliccate nuovamente su Add ed inserite la Regola 2 Regola 2 Action = Allow Protocol = UDP Direction = In Description =scrivete Regola per il Protocollo UDP in Entrata

Destination Address = Any Spostatevi nella finestra Source port selezionate A port range ed inserite questi valori--> Start port:1025 / End port:65535 Infine andate nella cartella Destination port selezionate single port ed inserite il valore della porta UDP: 4672 Cliccate su Apply e avrete creato la regola 2(fig.sotto) Cliccate nuovamente su Add ed inserite la Regola 3 Regola 3 Action = Allow Protocol = TCP or UDP Direction = Out Description = scrivete Regola per il Protocollo TCP and UDP in Uscita

Destination Address = Any Source port = A port range = inserite i valori --->Start Port = 1025 / End Port = 65535 Destination port = A port range = inserite i valori: -->Start Port = 1025 / End Port = 65535 Cliccate su Apply ed avrete creato la regola 3 come nella fig. qui sotto Cliccate su Add e aggiungete Regola 4 Regola 4 Action = Allow Protocol = ICMP Direction = Out

Description =scrivete Ping ai server Destination Address = Any ICMP Details = ICMP Echo Request Cliccate su Apply ed avrete creato la regola 4 come nella fig. qui sotto Cliccate su Add e aggiungete Regola 5 Regola 5 Action = Ask (N.B.:attivate l'opzione Log as a firewall event if this rule is fired) Protocol = TCP Direction = Out Description = scrivete Regola per le richieste HTTP

Destination Address = Any Source port = A port range = inserite i valori -->Start Port :1025 / end port: 65535 Destination port single port= 80 Cliccate su Apply ed avrete creato la regola 5 come nella fig. qui sotto Cliccate su Add e aggiungete Regola 6 Regola 6 Action = Block (N.B.:attivate l'opzione Log as a firewall event if this rule is fired) Protocol = IP Direction = In/OUT

Description = Blocca e registrare tutte le richieste che non corrispondono Destination Address = Any IP Details = Any Cliccate su Apply ed avrete creato la regola 6 come nella fig. qui sotto Cliccate su apply ed il gioco è fatto, Emule adunanza risulterà configurato (apparirà la schermata come nella fig.qui sotto) cliccate su Apply...

0 e buon dowload! N.B: Si consiglia di disabilitare il modulo opzionale defense cliccando col destro sull' icontray di comodo vicino l'orologio,andate sulla voce Defense + Security level e scegliete disabled. La disabilitazione non influirà sulla funzionalità del firewall! Was this page helpful? Yes No Etichette: (Modifica tags) No tags