Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Посторонние не известные устройства!

могу ли я узнать что я делаю не так почему мою проблему здесь не могут рассмотреть и почему мою тему удаляют и даже не предупреждают меня об этом?
Даже после того как я переустановил windows 7 антивирус нод 32 показывает в защите домашней сети то что ко мне подключены посторонние устройства например какие то пользователи пк айфоны компьютеры андроиды какие то хакеры итд....так же я заметил что без моего согласия в Ноде 32 в сетевых адаптерах почему то по мимо моего проводного подключения подключена виртуальная сеть loopback pseudo-interface 1 и еще скажу вот что я заметил если я свой ноутбук подключаю к своему провайдеру то эти устройства показывает антивирус нод 32 если я подключаю свой шнур провайдер к другому компу та же проблема а если я свой же ноутбук отнесу к человеку у которого такой же провайдер и тариф то у него видно что подключен только его компьютер у меня не роутор а проводной интернет
Изменено: Андрей Шалюта - 25.12.2016 15:35:23
Тему не удалили,  а перенесли.
вы можете мне написать коротко это плохо то что на скриншотах и замешен ли в этом сам провайдер?у моего друга тот же тариф и провайдер но у него стоит зеленая галочка и подключен только его комп а у меня подключено много устройств
Изменено: Андрей Шалюта - 25.12.2016 19:02:45
Андрей Шалюта

Какие у вас устройства для работы с сетью.
Изменено: RP55 RP55 - 25.12.2016 19:16:19
те что на скриншотах например по ип адресу я пробил что ко мне подключены и от сюда http://dalnii-vostok.bizspravka.org/trudovoe/firm/servisnyy-centr_haker_lermontova и у меня установлена сетевая карта одна но щас я вижу 2 виртуальных подключения которых я не устонавливал и как их отключить и удолить я незнаю в диспечере задач я оставил только свое проводное подключение но всеравно антивирус видит посторонние подключения
1) виртуальное Loopback Pseudo-Interface 1
2)6TO4 Adapter
я думаю что надо отключить это виртуальное Loopback Pseudo-Interface 1 но это как я понял скрытое не где это устройство не видно
если у друга подключаюсь то этого Loopback Pseudo-Interface 1 у него нет а я не давал разрешение это устанавливать такое впечатление что это кто то делает удаленно или еще как то или это виртуальное устройство устанавливает автоматически сам провайдер
Изменено: Андрей Шалюта - 25.12.2016 19:34:57
Это выполните: https://club.esetnod32.ru/articles/analitika/moya-set-moi-pravila/
Loopback - канал коммуникации с одной конечной точкой. Любые сообщения, посылаемые на этот канал, немедленно принимаются тем же самым каналом. Любые сообщения, которые отправляются с этого интерфейса, но у которых адрес не Loopback Interface, отбрасываются. В компьютерах таким адресом loopback interface является адрес 127.0.0.1, он фиксированный и изменению не подлежит. На Unix-like системах loopback interface называется lo или lo0.

На устройствах Cisco Loopback Interface относится к логическим интерфейсам, наряду с Null Interface и Tunnel Interface. Loopback Interface поддерживается на всех устройствах Cisco. Здесь можно создать Loopback Interface с произвольным адресом, это будет чисто программный интерфейс, эмулирующий работу физического. Он может использоваться для удаленного администрирования, и его функционирование не будет зависеть от состояния физических интерфейсов, он будет всегда поднят и доступен для BGP и RSRB сессий.
Router(config)#interface loopback 20
Router(config-if)#ip address 10.10.20.5 255.255.255.254

Если нужно обеспечить доступ к Loopback Interface снаружи, то необходимо указать маршрут до подсети, которой принадлежит Loopback Interface.

Null Interface
Cisco IOS поддерживает интерфейс "null". Этот псевдо-интерфейс работает так же, как и устройства null, доступные во многих операционных системах. Этот интерфейс всегда поднят и не принимает и не перенаправляет трафик. Для этого интерфейса доступна только одна команда:
(config)#interface null 0
(config-if)#no ip unreachables

Null-интерфейс обеспечивает дополнительный метод фильтрации трафика, позволяющий избежать перегрузок, связанных с обработкой access-листов:
(config)#ip route 127.0.0.0 255.0.0.0 null 0

Tunnel Interface
Туннелирование обеспечивает метод инкапсулирования произвольных пакетов внутри транспортного протокола. Эта возможность реализована как виртуальный интерфейс для того, чтобы упростить её настройку. Tunnel Interface не привязан к "passenger" или "transport" протоколам, точнее это архитектура, разработанная для реализации любой стандартной схемы инкапсуляции точка-точка. Поскольку туннелирование представляет собой соединение точка-точка, нужно конфигурировать туннель для каждого соединения.
Туннелирование состоит из 3-х основных компонентов:
1. Passenger protocol, протокол, который инкапсулируется и передается в туннеле (AppleTalk, Banyan VINES, CLNS, DECnet, IP, or IPX)
2. Carrier protocol, один из следующих протоколов инкапсуляции:
 Generic route encapsulation (GRE), Cisco's multiprotocol carrier protocol
 Cayman, a proprietary protocol for AppleTalk over IP
 EON, a standard for carrying CLNP over IP networks
 NOS, IP over IP, совместимый с популярной программой KA9Q
 Distance Vector Multicast Routing Protocol (DVMRP) (IP in IP tunnels, defined by RFC 20036)
3. Transport protocol, который используется для переноса инкапсулирующего протокола (только IP)

Туннелирование удобно применять в следующих случаях:
- для обеспечения работы многих несовместимых протоколов локальной сети через backbone-сеть с одним протоколом.
- для обеспечения рабочего окружения для сетей, содержащих протоколы с ограниченным количеством узлов - например, AppleTalk.
- для соединения прерывающихся подсетей
- для работы VPN через WAN

При организации туннелей нужно принимать во внимание следующее:
- инкапсуляция и деинкапсуляция трафика на концах туннеля являются медленными операциями и сильно загружают процессор устройства Cisco (поддерживается только процессорная коммутация пакетов).
- туннелирование может создавать проблемы с протоколами, имеющими ограничивающие таймеры (например, DECnet) поскольку туннелинг увеличивает задержку пакетов (latency).
- самая большая проблема получается, когда информация роутинга туннелируемой сети смешивается с информацией роутинга транспортной сети. В этом случаем могут образовываться зацикливания маршрутов. Для решения проблемы нужно разделить роутинг туннелируемой и транспортной сетей:
 - использовать для них разные AS номера;
 - использовать разные протоколы роутинга;
 - использовать статические маршруты для преодоления первого узла маршрута.

Конфигурирование туннеля состоит из трех обязательных этапов:
1. Указать интерфейс туннеля.
(config)#interface tunnel number
2. Указать Tunnel Source.
(config-if)#tunnel source {ip-address | type number}
3. Указать Tunnel Destination.
(config-if)#tunnel destination {ip-address | type number}

Необязательные шаги для конфигурирования:
4. Указать Tunnel Mode.
(config-if)#tunnel mode {aurp | cayman | dvmrp | eon | gre ip | nos}
5. Конфигурирование End-to-End Checksumming. Все пакеты с неправильной контрольной суммой будут отбрасываться.
(config-if)#tunnel checksum
6. Конфигурирование Tunnel Identification Key. Номера на концах туннеля должны совпадать. Используется только для туннеля GRE (tunnel mode gre ip).
(config-if)#tunnel key key-number
7. Конфигурирование туннеля для отбрасывания Drop Out-of-Order Datagrams. Только для туннеля GRE.
(config-if)#tunnel sequence-datagrams
8. Конфигурирование Asynchronous Host Mobility.
Цитата
RP55 RP55 написал:
Это выполните:  https://club.esetnod32.ru/articles/analitika/moya-set-moi-pravila/
смотрите вы мне скинули ссылку связанную с роутером у меня просто провод
...........
Изменено: RP55 RP55 - 25.12.2016 19:43:19
У вас ноутбук ?
Читают тему