Quisiera Bloquear el Kazaa

24/06/2004 - 19:22 por Jorge | Informe spam
Estoy necesitando bloquear el Kazaa.

Preguntas similare

Leer las respuestas

#1 Ivan [MS MVP]
24/06/2004 - 20:05 | Informe spam
Crea esta definicion de protocolo
Protocolo: TCP
Direccion: Outbound
Puerto: 1214

Crea una regla de protocolo que deniega la definicion anterior a cualquier peticion. De todas formas, si configuras las directivas del cortafuegos de la forma correcta no necesitarias realizar esto. En lugar de permitir todo y luego denegar, deberias permitir unicamente lo necesario.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió en el mensaje news:2146301c45a0f$da05a9b0$
Estoy necesitando bloquear el Kazaa.
Respuesta Responder a este mensaje
#2 Jorge
24/06/2004 - 20:17 | Informe spam
Ivan:

Para kazaalite es igual? Ya hice esto y sin embargo
continuan conectandose, previamente a probar le baje la
sesion y sigo igual.
Crea esta definicion de protocolo
Protocolo: TCP
Direccion: Outbound
Puerto: 1214

Crea una regla de protocolo que deniega la definicion


anterior a cualquier peticion. De todas formas, si
configuras las directivas del cortafuegos de la forma
correcta no necesitarias realizar esto. En lugar de
permitir todo y luego denegar, deberias permitir
unicamente lo necesario.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió


en el mensaje news:2146301c45a0f$da05a9b0
$
Estoy necesitando bloquear el Kazaa.


.

Respuesta Responder a este mensaje
#3 Ivan [MS MVP]
24/06/2004 - 20:58 | Informe spam
Debe ser suficiente con el 1214 TCP.
Ten en cuenta que si una aplicacion tiene conexiones establecidas y creas una regla que deniega ese tipo de conexiones, debes "tirar" las sesiones de los clientes, si no lo haces, esas conexiones continuan funcionando, las nuevas conexiones si son denegadas.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió en el mensaje news:20aad01c45a17$88165890$
Ivan:

Para kazaalite es igual? Ya hice esto y sin embargo
continuan conectandose, previamente a probar le baje la
sesion y sigo igual.
Crea esta definicion de protocolo
Protocolo: TCP
Direccion: Outbound
Puerto: 1214

Crea una regla de protocolo que deniega la definicion


anterior a cualquier peticion. De todas formas, si
configuras las directivas del cortafuegos de la forma
correcta no necesitarias realizar esto. En lugar de
permitir todo y luego denegar, deberias permitir
unicamente lo necesario.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió


en el mensaje news:2146301c45a0f$da05a9b0
$
Estoy necesitando bloquear el Kazaa.


.

Respuesta Responder a este mensaje
#4 Jorge
25/06/2004 - 00:18 | Informe spam
ahora en vez de denegar el 1214 podría asignársele el mínimo de bw. ?

Jorge.


"Ivan [MS MVP]" escribió en el mensaje
news:
Debe ser suficiente con el 1214 TCP.
Ten en cuenta que si una aplicacion tiene conexiones establecidas y creas
una regla que deniega ese tipo de conexiones, debes "tirar" las sesiones de
los clientes, si no lo haces, esas conexiones continuan funcionando, las
nuevas conexiones si son denegadas.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió en el mensaje
news:20aad01c45a17$88165890$
Ivan:

Para kazaalite es igual? Ya hice esto y sin embargo
continuan conectandose, previamente a probar le baje la
sesion y sigo igual.
Crea esta definicion de protocolo
Protocolo: TCP
Direccion: Outbound
Puerto: 1214

Crea una regla de protocolo que deniega la definicion


anterior a cualquier peticion. De todas formas, si
configuras las directivas del cortafuegos de la forma
correcta no necesitarias realizar esto. En lugar de
permitir todo y luego denegar, deberias permitir
unicamente lo necesario.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió


en el mensaje news:2146301c45a0f$da05a9b0
$
Estoy necesitando bloquear el Kazaa.


.

Respuesta Responder a este mensaje
#5 Ivan [MS MVP]
25/06/2004 - 08:06 | Informe spam
Si, habilitando el control de ancho de banda, crenado una prioridad y
asignadole ese prioridad al protocolo 1214 TCP en una regla de ancho de
banda.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió en el mensaje
news:
ahora en vez de denegar el 1214 podría asignársele el mínimo de bw. ?

Jorge.


"Ivan [MS MVP]" escribió en el mensaje
news:
Debe ser suficiente con el 1214 TCP.
Ten en cuenta que si una aplicacion tiene conexiones establecidas y creas
una regla que deniega ese tipo de conexiones, debes "tirar" las sesiones


de
los clientes, si no lo haces, esas conexiones continuan funcionando, las
nuevas conexiones si son denegadas.

Un saludo.
Ivan
MS MVP ISA Server


"Jorge" escribió en el mensaje
news:20aad01c45a17$88165890$
Ivan:

Para kazaalite es igual? Ya hice esto y sin embargo
continuan conectandose, previamente a probar le baje la
sesion y sigo igual.
>Crea esta definicion de protocolo
>Protocolo: TCP
>Direccion: Outbound
>Puerto: 1214
>
>Crea una regla de protocolo que deniega la definicion
anterior a cualquier peticion. De todas formas, si
configuras las directivas del cortafuegos de la forma
correcta no necesitarias realizar esto. En lugar de
permitir todo y luego denegar, deberias permitir
unicamente lo necesario.
>
>Un saludo.
>Ivan
>MS MVP ISA Server
>
>
>"Jorge" escribió
en el mensaje news:2146301c45a0f$da05a9b0
$
>> Estoy necesitando bloquear el Kazaa.
>.
>


email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida