Zitat:
Original geschrieben von h. grímnirson
is ja schon beantwortet ...
warum kerio u nicht ZA:
weil die ZA genauso eine - wie LouCypher gesagt hat - schiebereglerfirewall ist. bei firewalls dieser art habe ich immer die transparenz vermisst. der user soll etwas einstellen u gefälligst zufrieden sein damit.
beispiele:
- die kerio hat im gegensatz zu ZA keine "sicherheitsstufen" (was auch immer das sein soll), und dazu nur die allernotwendigsten einstellungen (gewisse systemdienste, die freigegeben werden müssen), alles andere kann man selbst bestimmen. weiters bietet sie imho weit bessere einstellungsmöglichkeiten beim festlegen einer regel.
- ZA kannst auf einem gateway vergessen. im gegensatz wieder dazu: bei der kerio gibts eine eigene option "running on a gateway"
- diverse personal-firewalls (ob die ZA da auch dazu gehört kann ich leider nicht sagen) starten erst beim login eines users (und nicht wie ev trojaner schon beim systemstart ). davor ist der rechner ungeschützt (ist natürlich wieder äußerst unpraktisch, wenn der rechner als gateway läuft, wo die längste zeit niemand drauf arbeitet). kerio läuft als dienst.
@MoSKiTo
entwickelt tinysoft die firewall auch noch weiter? dachte mir, das wäre alles an kerio übergegangen ....
|
tut mir leid, aber das meiste was du sagst stimmt ned ganz !
ich hab ZA 3.125 oder so, da kann ich eisntellen, ob ein rechner ein gateway ist, ob er in einem netzwerk mit gateway is oder eben keines von beiden.
bzgl. schieberegel: man kann auch seperat einstellen, welche dienste und welche UDP bzw. TCP ports als outgoing bzw. incoming durchkommen dürfen oder auch nicht. das halte keines falls für eine "nur-schieberegel-Firewall"
bzgl. dienst: kann ich ZA ned als dienst eintragen?