Op mijn systeem draait een Sygate firewall, waarbij ik een tweetal advance rules heb toegevoegd waar ik nu even niet helemaal zeker van ben of dit nu echt veilig is.
De rules:
- Allow both incoming and outgoing traffic from/to IP address(es) 127.0.0.1 on all ports and protocols. This rule will be applied to all network interface cards.
- Allow both incoming and outgoing traffic from/to Subnet IP address 192.168.100.1 Mask 255.255.255.0 on all ports and protocols. This rule will be applied to all network interface cards.
Achtergrond:
Ik ontwikkel applicaties die nogal veel gebruik maken van IP-verkeer (oa VoIP, maar ook analysers/logger). Bij het ontwikkelen hiervan draaien er op verschillende IP's binnen mijn subnet (192.168.100.x) services of test applicaties waartegen ik zit te testen.
De rules zijn toegevoegd zodat ik niet elke keer wordt lastig gevallen met onzin, vooral die op localhost (nodig oa voor VMWare).
MAAR
Is dit nu vanuit veiligheids oogpunt handig? De PC (ook binnen 192.168.100.x) die het internet opgaat is voorzien van laatste virusscanner en dicht gemetselde firewall.
De rules:
- Allow both incoming and outgoing traffic from/to IP address(es) 127.0.0.1 on all ports and protocols. This rule will be applied to all network interface cards.
- Allow both incoming and outgoing traffic from/to Subnet IP address 192.168.100.1 Mask 255.255.255.0 on all ports and protocols. This rule will be applied to all network interface cards.
Achtergrond:
Ik ontwikkel applicaties die nogal veel gebruik maken van IP-verkeer (oa VoIP, maar ook analysers/logger). Bij het ontwikkelen hiervan draaien er op verschillende IP's binnen mijn subnet (192.168.100.x) services of test applicaties waartegen ik zit te testen.
De rules zijn toegevoegd zodat ik niet elke keer wordt lastig gevallen met onzin, vooral die op localhost (nodig oa voor VMWare).
MAAR
Is dit nu vanuit veiligheids oogpunt handig? De PC (ook binnen 192.168.100.x) die het internet opgaat is voorzien van laatste virusscanner en dicht gemetselde firewall.