Я только что заметил, что vsmon.exe из межсетевого экрана ZoneAlarm начал действовать как прокси для TCP-соединений (я предполагаю, что он делает то же самое для UDP-пакетов внутри). Я использую TCPView.exe от sysinternals для устранения проблем, связанных с сетью. Так что, если процесс A.exe на компьютере пытается получить доступ к удаленному адресу b.com через порт cccc, я ожидаю увидеть:
ПРОЦЕСС, МЕСТНЫЙ, УДАЛЕННЫЙ
A.exe, локальный хост:nnnn, локальный хост:mmmm
Вместо этого я вижу
ПРОЦЕСС, МЕСТНЫЙ, УДАЛЕННЫЙ
A.exe, локальный хост:nnnn, локальный хост:mmmm
vsmon.exe, localhost:mmmm, b.com:cccc
Это очень затрудняет понимание того, какие соединения с удаленными адресами принадлежат какому процессу. Я пытаюсь выяснить, как vsmon.exe не может быть процессом промежуточного уровня для соединений TCP от процессов, запущенных на моем компьютере.
Я использую версию 11.0.780.000 ZoneAlarm. У меня была такая же раздражающая проблема с Kaspersky, поэтому я перешел на ZoneAlarm некоторое время назад, потому что ZoneAlarm не действовал как процесс прокси для сетевых подключений. Но так как несколько обновлений назад, это начало происходить и с ZoneAlarm.
(1) Мне интересно, есть ли способ изменить настройку ZoneAlarm, чтобы он не перехватывал мое TCP-соединение, как это. Я искал их справочный форум, но не смог найти там полезную информацию.
(2) Я рассматриваю возможность поиска альтернативных продуктов брандмауэра. Если вам известны другие продукты брандмауэра, которые (а) позволяют настраивать правила брандмауэра на уровне процесса, такие как ZoneAlarm или Kaspersky, и (б) не блокируют сетевое подключение, как это, сообщите мне об этом.
Спасибо