Acabei de notar que o vsmon.exe do firewall ZoneAlarm começou a agir como proxy para conexões TCP (acredito que esteja fazendo a mesma coisa para pacotes UDP internamente). Eu uso TCPView.exe de sysinternals para solucionar problemas relacionados à rede. Portanto, se um processo A.exe no computador tentar acessar o endereço remoto b.com na porta cccc, espero ver:
PROCESS, LOCAL,REMOTE
A.exe, localhost:nnnn, localhost:mmmm
Em vez disso, vejo
PROCESS, LOCAL, REMOTE
A.exe, localhost:nnnn, localhost:mmmm
vsmon.exe, localhost:mmmm, b.com:cccc
Isso dificulta muito as coisas para ver quais conexões a endereços remotos pertencem a qual processo. Eu estou tentando descobrir uma maneira de impedir que o vsmon.exe seja o processo de meio-termo para as conexões TCP dos processos em execução no meu computador.
Estou usando a versão 11.0.780.000 do ZoneAlarm. Eu tive o mesmo problema irritante com o Kaspersky, então mudei para o ZoneAlarm há pouco tempo porque o ZoneAlarm não agia como um processo de proxy para conexões de rede. Mas desde algumas atualizações atrás, isso também aconteceu com o ZoneAlarm.
(1) Eu estou querendo saber se existe uma maneira de alterar a configuração do ZoneAlarm para que ele não seqüestrar minha conexão TCP como este. Pesquisei no fórum de ajuda deles, mas não consegui encontrar boas informações.
(2) Estou pensando em procurar produtos de firewall alternativos. Se você conhece outros produtos de firewall que (a) permitem configurar regras de firewall em nível de processo como ZoneAlarm ou Kaspersky e (b) não seqüestrar a conexão de rede como essas, por favor me avise.
Obrigado