Ошибка: error 0x80072ee2 при обновлении COMODO Firewoll

Данные системы:

Windows XP Professional x86 (32-х битная) SP3 Eng с обновлениями по май 2011г.- данные системы
COMODO Firewoll 5.4.189068.1354 - используемый файерволл
Microsoft Security Essentials - антивирусник
Администратор - права учетной записи

Суть проблемы:

Неоднократно на компьютере обновлялся COMODO файерволл. Никогда во время обновления не возникали проблемы. Антивирусник был один и тот же. Новых ПО не было (обновлялись только версии). Игр, кроме входящих в комплект поставки Microsoft, нет.
Последнее обновление превратилось в пытку. Четыре раза обновлялся с ошибкой 0x80072ee2. Каждый раз обновление прерывалось на новом месте (пакеты lang).
В предпоследний раз после 100% загрузки обновлений, прерывание установки произошло на тех же пакетах Lang.
Только на пятый раз свершилось чудо: файерволл обновился.
Пожалуйста, если можете, объясните причину(или выскажите предположения) и дайте рекомендации для избежания подобной ситуации в дальнейшем.
Заранее всех, кто откликнется, благодарю.

Почитайте эту ветку и перейдите по ссыдке в Reply#4.

Спасибо, liservik!

Давайте попробуем разобраться в рекомендациях.

Насколько мне стало известно, протокол ARP(ARP запрос и ARP ответ) помогает узнать MAC-адрес любого узла в сети, зная только IP-адрес, Для IP-адреса становится известен его МАС-эквивалент, и в ARP-кэш заносится соответствующая запись для использования ее в будущем. И в дальнейшем все пакеты, адресованные определнному хосту , передаются на уже известный аппаратный адрес.
ARP-кэш - таблица, которая хранит отображений между данными канального уровня и адреса сетевого уровня адресов, т.е. это записи в которых находятся IP-и и MAC-адреса узлов, которые к вам или вы к ним обращались, действующий по принципу: один раз спросил адрес и записал его, чтобы снова не спрашивать. ARP-кэш хранится в оперативной памяти операционной системы…

Чем небезопасен протокол ARP(протокол переопределения адреса)? Тем, что что любое устройство может отправить пакет ARP ответа на другой узел и заставить этот узел обновить свой ARP кэш новым значением. Т.е., если имеются злоумышленные намерения, то результатом удачно направленных самообращенных ARP пакетов, используемых таким образом, могут стать узлы, считающие, что они взаимодействуют с одним узлом, но в реальности они взаимодействуют с перехватывающим узлом взломщика.
Вот почему в настройках CF стоит флажок - “Защищать ARP-кэш”

Высказывают предположение, что в некорректной работе кэша могут быть “виноваты” настройки роутера и предлагают напрямую подключиться к Интернету. Хотя, в настройках роутера, на мой взгляд, нет ничего необычного, но… все может быть.

И, все равно, СПАСИБО. За то, что быстро ответили, что невольно “заставили” разобраться в вопросе.

Ну, вообще-то, флажок по умолчанию не стоИт.