تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 57 از 61 اولاول ... 747535455565758596061 آخرآخر
نمايش نتايج 561 به 570 از 604

نام تاپيک: « معرفي و بحث فايروالها »

  1. #561
    پروفشنال arkadas's Avatar
    تاريخ عضويت
    May 2005
    پست ها
    980

    پيش فرض

    نقل قول نوشته شده توسط soda
    نمی دونم اینو کسی قبلا معرفی کرده یا نه
    Look'n'Stop 2.05 p3
    یه 11 روزی هست که اومده
    قبلا که تو تستا اول بود و حالا هم نسخه جدید داده بیرون
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    سلام سودا جان
    اگه امکان داره این کرکش رو یک جا دیگه اپلود کنید،این ای اس پی ما دوباره راپید رو فیلتر کرده.با ------ هم ارور می ده راپید!!!
    ممنون از لطفت

  2. #562
    حـــــرفـه ای Cracki's Avatar
    تاريخ عضويت
    Mar 2005
    محل سكونت
    ســـــوئد
    پست ها
    929

    پيش فرض

    نقل قول نوشته شده توسط Masoud.ebi
    کرکی جان سلام

    دستت درد نکنه مطلب واقعا جالبی بود اما با این تفاسیر به نظر شما کدامیک از 2 ترکیبی که در ذیل آمده مکمل همدیگر هستند :

    Kerio 4.2.2 b 911 Wiyh Kasper 2006
    or
    ZoneAlarm 6 Pro With Kasper 2006

    اگه شما ترکیب بهتری سراغ دارید لطف کنید و معرفی کنید
    و مطلب دیگه این که نحوه ایجاد Rule توی Kerio جهت بستن پورتهایی که اعلام کردی چگونه هستش ؟؟

    Masoud جان سلام .
    مسعود جان به نظر من کریو با Kaspersky 2006 میتونه انتخاب خیلی بهتری نسبت به بقیه باشه.
    چونکه در کریو میشه خیلی از دستورات رو راحت بهش داد و هر باگی هم که داشته باشه میشه به صورت
    دستی و با نوشتن چند دستور آن را حل کرد.
    ولی مشکلی که من با کریو داشتم و نتونستم حلش کنم اینه که کریو نمیتونه جلوی اتصال Browser ها
    به اینترنت رو بگیره ولی در بقیه برنامه ها تونست.

    به طور مثال من Internet Explorer را به صورت Application های شناخته شده در تنظیماتش وارد نکردم
    و خواستم که هر وقت IE خواست به اینترنت وصل بشه کریو به من خبر بده که آیا من اجازه این کار رو بهش
    میدم یا نه...
    Kerio PF 4.2.2 هم دقیقا در هنگام باز شدن IE به من خبر میداد و من عمدا هیچ اقدامی نمیکردم یعنی نه Deny
    رو میزدم و نه Permit رو ... بعد از گذشت حدودا 20 ثانیه و انجام ندادن هیچ عملی صفحه اینترنت باز میشد و کریو
    نمیتونست که جلوشو بگیره. البته این را هم بگم که باز شدن صفحه اینترنتی خیلی به کندی انجام میگرفت و از
    اینجا معلوم میشه که با کریو درگیر بود ولی چون کریو در اینجا ضعیف عمل میکنه نتونست که جلوشو بگیره.

    من این مشکل رو با همه مرورگرها داشتم و به هیچ وجه کریو جلوی اتصال اون به اینترنت رو نمیتونست بگیره و
    این یعنی یک ضعف خیلی بزرگ که حتی اگر کریو در بقیه موارد خیلی خوب هم عمل کنه باز هم شخص نمیتونه این
    مورد رو نادیده گرفته و ازش استفاده کنه.

    اولش فکر میکردم که مشکلی در تنظیات کریو بوجود اومده ولی بعد از 3 دفعه آنیستال کردن و دادن دستورات دوباره
    و تنظیم تمامی گزینه هاش به صورت کاملا دقیق ...مطمئن شدم که مشکل از کریو هستش.

    یک نکته دیگه را هم اشاره کنم که قبل از انجام دادن دوباره این عمل تمامی کوکی ها و هر چی که فکرش را بکنید
    پاک میکردم که نکنه صفحه از روی کش یا کوکی باقی مونده داره لود میشه ولی این عمل هم تاثیر گذار نبود و همه
    مرورگرها از جمله IE, Firefox, Opera باز میشدند .

    شما هم میتونید عکس آن را مشاهده کنید ولی چون عکسش یکم بزرگه به صورت لینک مینویسم که خودتون زحمت
    باز کردنش را بکشید.

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    در مورد زون آلارم هم که قبلا توضیح دادم و عکسی رو هم ازش گذاشتم که زون آلارم نمیتونه جلوی تمامی
    حمله ها رو بگیره و نظرم در موردش اینه که در مقابل حمله هایی که وارد میشن فایروال خوبی نیست ولی بر عکس
    خبر دهنده خیلی خوبی برای سیستم از لحاظ چیزهایی که خارج میشن میتونه باشه . ولی در اینجا ما در مرحله اول
    به دنبال فایروال خوبی هستیم نه یک خبر دهنده خوب. چون اگر قضیه فقط اطلاع رسانی باشه خوب در اینجا
    Kaspersky 2006 که از زون آلارم هم بهتر عمل میکنه و تا اندازه ای هم جلوی Attack ها رو میگیره.

    در کل من فعلا در حال حاضر Outpost Pro رو بهتر از بقیه میدونم . مشکلی رو هم که قبلا داشت و نتونست در
    تستی که با PC Audit روش انجام دادم موفق باشه اون هم الان حل شده . که چگونگی حل کردن این قسمت رو
    با رفتن به قسمت Option و بعد Application و بعد از آن در گوشه سمت راست پایین بر روی Componenets.. کلیک
    کنید تنظیمات آن قسمت را از حالت Normal بر روی حالت Maximumقرار دهید.



    حالا برید و تست PCAudit رو دوباره بر روش انجام بدید این دفعه هر اتفاقی که میوفته بهت خبر میده و شما هم با
    انتخاب گزینه Block و زدن OK میتونید که در این تست موفق شوید.

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    در مورد چگونی ساختن Rule و بستن پورتهای باز در کریو بعدا مفصل توضیح میدم.
    موفق باشی. فعلا تا بعد.
    Last edited by Cracki; 06-11-2005 at 04:15.

  3. #563
    حـــــرفـه ای Soda's Avatar
    تاريخ عضويت
    Mar 2005
    محل سكونت
    EB FE
    پست ها
    2,062

    پيش فرض

    نقل قول نوشته شده توسط arkadas
    سلام سودا جان
    اگه امکان داره این کرکش رو یک جا دیگه اپلود کنید،این ای اس پی ما دوباره راپید رو فیلتر کرده.با ------ هم ارور می ده راپید!!!
    ممنون از لطفت
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

  4. #564
    حـــــرفـه ای Soda's Avatar
    تاريخ عضويت
    Mar 2005
    محل سكونت
    EB FE
    پست ها
    2,062

    پيش فرض

    نقل قول نوشته شده توسط Cracki
    در کل من فعلا در حال حاضر Outpost Pro رو بهتر از بقیه میدونم . مشکلی رو هم که قبلا داشت و نتونست در
    تستی که با PC Audit روش انجام دادم موفق باشه اون هم الان حل شده . که چگونگی حل کردن این قسمت رو
    با رفتن به قسمت Option و بعد Application و بعد از آن در گوشه سمت راست پایین بر روی Componenets.. کلیک
    کنید تنظیمات آن قسمت را از حالت Normal بر روی حالت Maximumقرار دهید.
    کرکی جان سلام
    از اینکه زحمت میکشی و این مطالب رو آماده میکنی و اینجا میگی ممنون ازت
    در ضمن من قبلا تست رو انجام داده بودم و با اوتپوست به موفقیت رسیدم برای همین وقتی شما فرمودی که اوتپوست نمی تونه من یه کم تعجب کردم البته این را بگم که من گزینه Component رو همیشه روی Max میذارم چونکه اگه قراره کنترلی انجام بشه چرا این کنترل کامل نباشه؟
    البته میخواستم اینجا بگم که اوتپوست موفق بوده ولی گفتم شاید من تست رو بدرستی انجام نداده ام که خود شما اومدی و گفتی که مشکل از اون تنظیم بوده
    بهر حال موفق باشی .تا بعد
    Last edited by soda; 06-11-2005 at 07:26.

  5. #565
    آخر فروم باز sAsAn.K's Avatar
    تاريخ عضويت
    Jun 2005
    محل سكونت
    اصــــــفهان
    پست ها
    2,282

    پيش فرض

    hossein84x جون احتمالا LAVASOFT شریک Agnitum شده اینطور به نظر میاد ورژنشم اینه:
    1.0.543.5722 (433)

    لایسنسشم اینه:
    --------- LAVASOFT KEY BEGIN ----------

    0pQxrFEVXjB6a4zUzJB48N/QmkzaUYbdLVcld0CdGtXrUBfQjUvBT
    qT9Euutj3AXrQDReCOQhsBTlhAAncmqPN9v5M73mmlc/v5/pDps2h
    EwCfVo/7GUk3qKh2lxk16wdDnJeV/feCC6kZu9bOlDYY99LygVIp9
    UVkvZAFJCoHooxr7k1kT+Iz7HlzGKPNpb5AncnLHRnmz5piDaQ zgA
    gD79DOqKccIt38UJqzgMzHdDYlRW59l3vKdlr3Z4kKV3oV60=

    ---------- LAVASOFT KEY END -----------

    برای Home Users,Corporate and Enterprises هست!!!!!!!!!!
    فقط آنتی اسپایور نداره و موتور قدرمند Outpost روشه چون لاواسافت خودش آنتی اسپایور داره دیگه!

  6. #566
    حـــــرفـه ای
    تاريخ عضويت
    Jun 2004
    پست ها
    2,473

    پيش فرض

    نقل قول نوشته شده توسط soda
    امیر جان این تنظیم که در بخش آپدیت این آنتی ویروس نیست بلکه در بخش Thread and Exclution هستش
    سودا جان سلام
    متاسفانه اين نسخه 2006 همچين چيزي نداره .قبلا نسخه 5.0.375 رو داشتم اين قسمت توش بود ولي توي اين نسخه 2006 نيست.

    ضمنا قبلا كه ورژن 5.0.375 نصب بود يه حمله شبكه ايي رو هم براي من مسدود ميكرد ولي اين نسخه جديد (2006 ) همچين كاري نميكنه .

    اين عكس اون حمله است:


    ضمنا تمامي تنظيمات در بالاترين سطح خود هستند

  7. #567
    حـــــرفـه ای Harry Potter's Avatar
    تاريخ عضويت
    Jan 2005
    پست ها
    2,169

    پيش فرض

    نقل قول نوشته شده توسط arkadas
    سلام حسین جان دزدی نکرده اند،خود شرکت ها با هم کنار می ایند یکجوری:مثلا به ازای هر نسخه فروش در صدی به شرکت اصلی اختصاص بدهند یا.....شما فایروال شرکت EZ TRUSTرو نگاه کنید،دقیقا همون زون الارمه،در عوض انتی ویروس موجود در نسخه سوییت ZONEALARMهمون انتی ویروس EZهستش!!
    ممنون از راهنمایی، اما باز هم به نظرم این کار خیلی مسخره است.
    خوب همون Outpost چه ایرادی داشت که اسمش رو عوض کردن و با همون قیافه میفروشن؟ (همچنین بقیه موارد مشابه)

    احتمالا LAVASOFT شریک Agnitum شده اینطور به نظر میاد ورژنشم اینه:1.0.543.5722 (433)
    لایسنسشم اینه:--------- LAVASOFT KEY BEGIN ----------
    0pQxrFEVXjB6a4zUzJB48N/QmkzaUYbdLVcld0CdGtXrUBfQjUvBTqT9Euutj3AXrQDReCOQh sBTlhAAncmqPN9v5M73mmlc/v5/pDps2hEwCfVo/7GUk3qKh2lxk16wdDnJeV/feCC6kZu9bOlDYY99LygVIp9UVkvZAFJCoHooxr7k1kT+Iz7Hl zGKPNpb5AncnLHRnmz5piDaQ zgAgD79DOqKccIt38UJqzgMzHdDYlRW59l3vKdlr3Z4kKV3oV6 0=
    ---------- LAVASOFT KEY END -----------
    برای Home Users,Corporate and Enterprises هست!!!!!!!!!!فقط آنتی اسپایور نداره و موتور قدرمند Outpost روشه چون لاواسافت خودش آنتی اسپایور داره دیگه!
    ساسان جان با توجه به شریک بودن لاواسافت و اوت پوست، این سریال به اوت پوست هم میخوره؟ (منظورم همین ورژن جدید که هیچ سریالی براش پیدا نکردم هست)

  8. #568
    آخر فروم باز sAsAn.K's Avatar
    تاريخ عضويت
    Jun 2005
    محل سكونت
    اصــــــفهان
    پست ها
    2,282

    پيش فرض

    amir_p30 جان برای منم روزی 2000 بار اینو نشون میده نمی دونم چیه!؟
    hossein84x جون نمیدونم تست کن ببین میخوره یا نه اگرم نخورد خوب به جای outpost اینو نصب کن

  9. #569
    پروفشنال arkadas's Avatar
    تاريخ عضويت
    May 2005
    پست ها
    980

    پيش فرض

    با سلام
    می خواهم چند تا پلاگین برای فایروال Look ‘n’ Stop معرفی کنیم اما قبلش خوبه کمی در مورد این فایروال بیشتر بدونیم(می دونم اکثر دوستان می دونند،برای کسانی می گویم که نمی دونند)
    این فایروال در تست های [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] با وجود حضور فایروال هایی مثل ZoneAlarm, Norton Personal Firewall،Outpost Proو....مقام اول رو کسب کرده.
    خود سایت سازنده این نرم افزار می گه که فایروال ما با بقیه متفاوته و همینطور میگه که تنضیماتش راحته و هر کسی می تونه به بهترین نحو اونو تنظیم کنه.ویندوزایکس پی سرویس پک 2 اونو دتکت می کنه برخلاف فایروالی مثل black ice.این فایروال مثل Outpost Proپلاگین پذیره یعنی پلاگین هایی میشه رویش نصب کرد .
    حالا پلاگین ها:
    Translation:باعث میشه که با نصب این پلاگین، این نرم افزار چندین زبان دیگه رو مثل:آلمانی،اسپانیایی وچند تا دیگه رو ساپورت کنه.
    لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    Raw Rules edition:چند تا دستور برای Internet filtering
    لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    ARP packet viewer:نشون دادن پکت های ARPدر logg
    لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    Look at this IP:فکر کنم یک چیزی تو مایه های whoeasy فایروال Outpost Pro باشه!!
    لینک دانلود: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    بعد از دانلود ddlها(پلاگین ها)اون ها رو در مسیر زیر pastکنید:
    C:\Program Files\Soft4Ever\looknstop
    حالا برای اکتیو کردن این پلاگین ها ،به این مسیر در خود فایروال بروید:
    Options > Advanced Options > Plugins
    تیک جلوی پلاگین رو بزارید و بعد روی okکلیک کنید.
    توجه:بعضی از پلاگین ها باید تنظیم شوند برای تنظیمش به این مسیر بروید:
    Options > Advanced Options > Plugins
    و سپس روی Configureکلیک کنید.
    این رو بگم که من خودم طرفدار Outpost Proهستم و به نظر من کارش بیسته ولی گفتم یک گریزی هم به این فایروال بزنیم بد نیست.
    بیشتر مطالب بالا رو از سایت رسمی خود این فایروال گرفتم.
    موفق باشید.
    Last edited by arkadas; 07-11-2005 at 01:44.

  10. #570
    پروفشنال arkadas's Avatar
    تاريخ عضويت
    May 2005
    پست ها
    980

    پيش فرض

    همانطور که گفتم یکی از قابلیت های فایروال Look 'n' Stop پلاگین پذیر بودن اونه و همینطور با دادن دستوراتی میشه این فایروال رو مستحکم تر از پیش نمود.
    یک rule یا دستور به شما اجازه میده تا تغییراتی در Internet fitering این نرم افزار ایجاد کنید تا حدی که حتی بعضی باگ ها را با همین دستورات میشه برطرف کرد.
    انچه در ادامه میبینید را خود سایتش برای ساختن rule و پلاگین برای این نرم افزار گذاشته،و دوستان برنامه نویس با استفاده از همین مطلب می توانند برای این فایروال پلاگین طراحی کنند:

    For a rule edition plugin, the functions to be exported by the plugin dll are the following:
    PiInit - PlugIn initialisation
    PiUninit - PlugIn uninitialisation
    PiConfigure - PlugIn configuration through any plugin specific functions.
    PiInfo - PlugIn information to provide to Look 'n' Stop.
    PiEditRulePF - PlugIn rule edition.

    PiInit - PlugIn initialisation

    The plugin initialisation function is used by the plugin to transmit to Look 'n' Stop various data like the plugin name (ShortName), the plugin type (type) an array (of size *nb_values) of integer values (tab_values) and an array (of size *nb_values_str) of strings (tab_values_str) .
    All these plugin data will be stored by Look 'n' Stop in the registry.

    The PiInit function can also be used to allocate some memory for the plugin.

    Here is an example of PiInit function.

    #define PLUGIN_TYPE TYPE_PLUGIN_RULE

    #define NB_VALUES 5
    #define NB_VALUES_STR 2

    int tab_val[NB_VALUES];

    char ValStr1[16];
    char ValStr2[16];
    char *tab_val_str[NB_VALUES_STR] = { ValStr1, ValStr2 };

    char *pShortName = "My Plugin";

    extern "C" __declspec( dllexport) int PiInit(
    char **ShortName,
    int *type,
    int *nb_values,
    int **tab_values,
    int *nb_values_str,
    char ***tab_values_str)
    {
    unsigned int i;

    AFX_MANAGE_STATE(AfxGetStaticModuleState());

    *ShortName = pShortName;
    *type = PLUGIN_TYPE;
    *nb_values = NB_VALUES;
    *tab_values = tab_val;
    *nb_values_str = NB_VALUES_STR;
    *tab_values_str = tab_val_str;

    strcpy(ValStr1, "Test1Test1");
    strcpy(ValStr1, "Test2Test2");
    for(i=0;i<NB_VALUES;i++)
    {
    tab_val[i] = i*10;
    }
    return 1;
    }
    PiUninit - PlugIn uninitialisation
    The PiUninit function is called by Look 'n' Stop when the user closes Look 'n' Stop.
    It can be used to deallocate memory previously allocated in PiInit.


    PiConfigure - PlugIn configuration.

    The PiConfigure function is called by Look 'n' Stop when the user clicks on the
    Options > Advanced Options > Plugin > Configure button after having selected the plugin to configure from the Available Plugin list.

    The PiConfigure function is usually used to open a configuration window from which the end user will configure various options in the plugin.

    Here is an example of simple PiConfigure function.
    extern "C" __declspec( dllexport) int PiConfigure(unsigned int Info)
    {
    AFX_MANAGE_STATE(AfxGetStaticModuleState());
    CConfigure config;

    return config.DoModal();
    }
    PiInfo - PlugIn information to provide to Look 'n' Stop.

    When the users selects a plugin from the Options > Advanced Options > Plugin window, Look 'n' Stop displays information about the plugin in the right part of the window. Those information are provided by the plugin through the PiInfo function.

    Here is an example of simple PiInfo function.
    char *pShortName = "My Rule Editor";
    char *pDescription = "Customized rules.";
    char *pVersion = "1.01";
    char *pAuthor = "Your name";
    char *pEmail = "me@myisp.com";

    extern "C" __declspec( dllexport) int PiInfo(
    char **ShortName,
    char **Description,
    char **Version,
    char **Author,
    char **Email,
    int *Type)
    {
    AFX_MANAGE_STATE(AfxGetStaticModuleState());

    *ShortName = pShortName;
    *Description = pDescription;
    *Version = pVersion;
    *Author = pAuthor;
    *Email = pEmail;
    *Type = TYPE_PLUGIN_RULE;

    return 1;
    }
    PiEditRulePF - PlugIn rule edition (the most important function).

    When a user clicks on the Look 'n' Stop Add or Edit plugin extended button (>), Look 'n' Stop calls the PiEditRulePF function. The > buttons are only shown when a Rule Edition plugin has been installed and activated.

    If the user clicks the Add new rule button, the NewRule parameter is set to true and all other parameters of PiEditRulePF point to default input values.
    If the user clicks the Edit rule button, the NewRule parameter is set to false and all other parameters of PiEditRulePF point to the data that define the existing rule.

    The purpose of the PiEditRulePF function of the plugin is to return to Look 'n' Stop the whole definition of the rule: Name, Description, Direction, Action (allow or block) and of course, the definition of all fields and criteria that define the real filtering process (PiRule_t structure) .

    The code below shows how a typical Rule Edition plugin can run its own CRuleEdition window when called by Look 'n' Stop through PiEditRulePF.
    extern "C" __declspec( dllexport) int PiEditRulePF(
    BOOL NewRule,
    char *RuleName,
    char *RuleDesc,
    unsigned int *Direction,
    unsigned int *AllowBlock,
    PiRule_t *Rule,
    void *Reserved)
    {
    AFX_MANAGE_STATE(AfxGetStaticModuleState());

    CRuleEdition RuleEdition(NULL,
    NewRule,
    RuleName,
    RuleDesc,
    Direction,
    AllowBlock,
    Rule,
    Reserved);

    if (RuleEdition.DoModal() == IDOK)
    {
    return 1;
    }

    return 0;
    }
    NewRule
    TRUE if PiEditRulePF is called to add a new rule.
    FALSE if PiEditRulePF is called to edit an existing rule.

    RuleName
    Pointer to rule name string.

    RuleDesc
    Pointer to rule description string

    Direction
    Pointer to rule direction.

    Authorized values
    #define DIRECTION_UL 1 // Outbound/Uplink
    #define DIRECTION_DL 2 // Inbound/Downlink
    #define DIRECTION_ULDL 3 // Both directions

    AllowBlock
    Pointer to rule action: "allow or block".

    Authorized values
    #define ACTION_BLOCK 0
    #define ACTION_ALLOW 1

    Reserved
    Self explanatory.

    Rule
    Pointer to a PiRule_t structure that includes up to 10 fields on which the packet filtering applies.
    See below the definition of PiRule_t.
    //Criteria to apply to on field. Applies to Criteria of OneField_t.
    #define CRITERIA_NA 0
    #define CRITERIA_EQUAL_VALUE1 1
    #define CRITERIA_NOTEQUAL_VALUE1 2
    #define CRITERIA_RANGE_IN 3
    #define CRITERIA_RANGE_OUT 4
    #define CRITERIA_MASK_VALUE1 5
    #define CRITERIA_NOTMASK_VALUE1 6
    #define CRITERIA_RANGE_IN_REV 7
    #define CRITERIA_RANGE_OUT_REV 8
    #define CRITERIA_EQUAL_VALUE1OR2 9
    #define CRITERIA_NOTEQUAL_VALUE1AND2 10
    #define CRITERIA_EQUAL_MY_IP 100
    #define CRITERIA_NOTEQUAL_MY_IP 101

    //Offset type
    #define OFFSETTYPE_ETHERNET 0 // Apply to Ethernet Header=>position 0
    #define OFFSETTYPE_IP 1 // Apply to IP Header=>position 14
    #define OFFSETTYPE_TCPUDP 2 // Apply to TCP and UDP header=>position 34+4*IHL

    // Maximum size of a value to be compared, max = 6 for MAC Address
    #define MAX_SIZE_VALUE 6

    typedef struct
    {
    // Offset when the rule applies to a packet that is being received
    unsigned int OffsetInbound;
    // Offset when the rule applies to a packet that is being sent
    unsigned int OffsetOutbound;
    // Type of Offset, ETH/IP/UDP/TCP
    unsigned int OffsetType;
    // Size of the field to be compared
    unsigned int Size;
    // 1st value to be used by the criteria, used for any criteria
    unsigned char Value1[MAX_SIZE_VALUE];
    // 2nd value to be used by the criteria
    // (only for RANGE and EQUALOR/NOTEQUALAND criteria)
    unsigned char Value2[MAX_SIZE_VALUE];
    // Mask to be used for MASK criteria type
    unsigned char Mask [MAX_SIZE_VALUE];
    // Criteria type
    unsigned int Criteria;
    } OneField_t;


    #define MAX_FIELD 10 // Number max of fields in a rule

    typedef struct
    {
    unsigned int NbFields; // Number of fields to be compared by the rule
    OneField_t Field[MAX_FIELD];
    } PiRule_t;

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •