Гостевая E-mail Главная К началу <=

    
                         

   
Advanced U s e r'у

  В Е Б М А С Т Е Р У

 F L A S H - ролики
С О Ф Т К Л У Б
 Обратная связь
Админу>Настройка AtGuard -3
Как нам обустроить AtGuard
Автор: Юрий Тимофеев[www.timhome.hut.ru]

1

2

3


   AtGuard settings // Options

                 

Show taskbar icon - при запущенном AtGuard показывать его иконку в панели задач.

Show dashboard window - при запущенном AtGuard показывать dashboard.

Enable password protection - если выбрано, то как только вы попытаетесь открыть диалоговое окно AtGuard Settings, окно Dashboard Properties, Event Log, или окно статистики вы будете должны ввести пароль.

StartUp Options // Run at network startup. Когда эта опция выбрана AtGuard запускается автоматически, если вы открываете сетевое соединение, и останавливается также автоматически, когда вы закрываете ваше сетевое соединение.


   AtGuard settings // Dashboard



  
 Во-первых поставьте птички во всех чекбоксах. Во-вторых чтобы разобраться, что означают цифирки и картинки на этой панели просто задержите мышку на интересующем предмете - всплывет подсказка из которой вы все узнаете.

Справа видна мусорная корзина. Удобная вещь.

Как пользоваться мусорным бачком:

            * Мусорный бак нужен , чтобы можно было избавиться от ненужных вам изображений (рекламные баннеры) и даже определенных частей HTML-кода.
            * Для помещения, например, баннера в бак щелкните правой кнопкой мыши на баннере. Выберите пункт Copy link location. Затем щелкните мышкой на изображение бака и выберите пункт Paste Into Trashcan, далее ответьте Yes. Аналогичным способом можно избавиться и от счетчиков.


   AtGuard // Event Log

                 

   Мощное средство для анализа находится в меню Event Log.

Ad Blocking Отображает содержание файла событий (лог-файла) Ad Blocking. Короче говоря здесь показано что и когда было блокировано AtGuard'ом. Указывается HTML-код, который был удален, чтобы заблокировать нежелательные изображения, web-страница из которой было удалено и URL, который вызвал блокировку.

Connections Показывает содержание лог-файла ваших соединений. Показана хронология всех TCP/IP соединений, сделанных вашим PC. Полезно нажать кнопку Refesh.

Firewall Лог-файл событий firewall.

Privacy Информация о блокированных куках, реферах и т.п.

System Информация о действиях AtGuard, таких как запуск AtGuard как сервиса Windows и действия по IP фильтрации. Запись inbound и outbound попыток соединения и действия пользователя в ответ на эти попытки.

Web History Перечисляются URL'ы посещенный вами, показывая хронологию действия в web.


Несколько простых практических приемов

Сразу после инсталляции, зайдите в настройки Firewall. Снимите галочки:
        Default Inbound ICMP
        Default Inbound DNS
        Default Inbound Bootp
        Default Inbound NetBIOS

   Для дальнейшей настройки Inbound DNS необходимо узнать DNS адрес вашего провайдера. Затем Settings // Firewall // Add. В поле "Name" впишите DNS, поля "Action" и "Directon" изменять не нужно. Поле "Protocol" установите "TCP or UDP 3". Здесь же нажмите закладку "Service" и установите "Remote service" в "Single service", в появившееся поле впишите 53 (номер порта домена). Теперь выберите закладку "Address" и поставьте "Remote address" = "Host address" и в появившееся поле впишите адрес DNS вашего провайдера, нажмите OK. Теперь повторите эту же операцию только измените "Directon" на "Inbound". Повторите тоже самое и для остальных адресов DNS, если они есть. Все, настройка DNS закончена.
   

    Как я обхожусь с рекламными баннерами, а обхожусь я с ними жестоко:   
    1) Правой кнопкой мыши по баннеру. В всплывающем меню выбрать "Копировать ярлык".     2) Вызываю AtGuard Settings // Web. Выбираю в списке (Defaults), Ad Blocking // Add. В появившемся окошке правой кнопкой мыши - вставить.
    3) Например, для linkexchange будет такая строка http://www.linkexchange.ru/users/091164/goto.map ее придется подредактировать, чтобы получилось так linkexchange.ru/users/ Ибо удаленная часть может изменяться от сайта к сайту. Всё.
    4) Еще пример. http://www.reklama.ru/cgi-bin/href/myclub?3353573 После правки: reklama.ru/cgi-bin/ Ok.
    5) Есть еще один более простой способ. Если у вас запущен Dashboard, то в правом углу будет Trashcan ("Мусорный бак") AtGuard'а. Он нужен для того, чтобы можно было легко избавиться от баннеров и других изображений, например счетчиков. Чтобы переместить рекламу в мусорку при использовании MSIE 4.0, выберите рисунок и мышкой перетащите его в Trashcan. При использовании Netscape или MSIE 3.0, щелкните правой кнопкой мыши на баннере. Чтобы заблокировать все подобные ссылки, выберите пункт Copy link location (если картинка грузится с того же сервера, что и страница). Если баннер грузится с сервера рекламодателя (например, это могут быть баннеры сетей reklama.ru, linkexchange), то выберите пункт Copy image location. Затем щелкните правой кнопкой мыши на иконке Trashcan и выберите пункт Paste (Вставка) из всплывающем меню.
    6) Как я уже говорил нашу задачу сильно облегчает то, что вся реклама объединяется или уже объединена в ракламные, баннерные сети. Поэтому закрыв для себя AtGuard'ом один рекламный сайт вы избавитесь от сотен и сотен рекламных баннеров. Это сохранит вам деньги, нервы и высокую скорость соединения. Для захода на такие сайты с познавательной целью вам нужно будет на время отключить web filters.

   Обязательно отметьте все чекбоксы в окне AtGuard Settings // Web // Active Content.

   В окне AtGuard Settings // Firewall включите Enable Rule-Assistant для интерактивного обучения вашего стража. Если в процессе вам встретится непонятное на первый взгляд сообщение о каком-либо соединении, запретите его, потом посмОтрите в логи и разберетесь.

   Дополнительная документация на английском находится здесь :

              www.atguard.com/help/
              www.atguard.com/help/faq.html
              www.atguard.com/help/docs

   И напоследок, в качестве примера, защитимся от атаки WinNuke. То есть поставим соответствующий фильтр.

   Атака WinNuke заключается в посылке OOB-данных на 139 порт. Таким образом, достаточно будет заблокировать TCP-соединения с 139 портом. Однако 139 порт используется для NetBIOS и потому при работе в локальной сети его перекрывать не следует. Но если вы заходите в Сеть с домашнего компьютера, то блокируйте смело.

   В настройке Firewall добавляем новое правило – “Add”. Назовем “WinNuke”, действие – “Block”, направление только входящие – “Inbound”, протокол “TCP”. Далее на закладках: Any Application. Service: remote - "Any", local – single service 139 порт. Остальные настройки можно оставить по умолчанию. Включите протоколирование, чтобы можно было видеть, что вы подверглись атаке. По аналогии можно настроить и другие фильтры.