 |
 |
Навигация |
 |
|
 |
Наши темы |
 |
|
|  |
Обзор Agnitum Outpost Firewall
Размещено 09/02/2008 |
|
Agnitum Outpost Firewall является самым популярным фаерволом в России. Он довольно силён, но помимо функции защиты и блокировки соединений он имеет такие функции как: фильтр рекламы, фильтр активного содержимого, кэш DNS, защита файлов и детектор атак. Это делает его более функциональным и полезным. Возможность купить эту программу и другие вам предоставит интернет магазин софта.
При работе можно выбрать один из 5 режимов который больше подходит Вам:
1) Обучение - при появлении нового соединения программа спрашивает разрешить или
запретить данный доступ.
2) Режим блокировки - блокирует все соединения кроме разрешенных.
3) Режим разрешения - разрешает все соединения кроме блокированных.
4) Блокировать все - блокирует все соединения. Независимо от правил.
5) Режим бездействия - Разрешает все соединения. Независимо от правил.
Ну а теперь немного о правилах:
1) Глобальные правила - правила которые применяются для всех приложений.
Например, если у вас несколько браузеров, то разрешите исходящее соединение на
удаленный порт 80.
2) Правила для приложений - правила относящиеся к конкретным приложениям они
делятся на 3 типа
-Запрещенные приложения – приложения, которым запрещен любой доступ в интернет.
-Разрешенные приложения – приложения, которым разрешен любой доступ в интернет.
-Пользовательский уровень – приложения, для которых созданы правила.
3) ICMP правила - эти правила определяют отношение фаервола к ICMP запросам и
позволяет блокировать или разрешать их.
4) NetBIOS правила - позволяет соединяться только с определенными ip или
блокировать какие-либо из них. Это особенно полезно в локальной сети.
Пример Настройки:
Параметры->Политики
Тут выбирается режим работы фаервола. Рекомендую режим Обучения.
На примере Opera постараюсь объяснить, как создать правило для приложения:
1) Параметры -> Приложения.
2) Выбираем пользовательский Уровень->Добавить. Вводим путь к приложению [C:ProgramsOperaOpera.exe]
3) Дальше выбираем из стандартных правил "браузер".
4) Все Правило создано
В стандартных есть правила, подходящие для всех типов приложений. Что делает
настройку по-настоящему лёгкой.
Теперь настроим ICMP правила и станем невидимкой, что поможет защититься от
сканирования портов.
1) Параметры -> Системные -> Тип ответа -> выберите Невидимка
2) По умолчанию ICMP правила настроены и чаще всего не требуют перенастройки.
NetBIOS правила полезны только если вы входите в сеть, если такой не
наблюдается, то запретите NetBIOS соединения. Настройка NetBIOS правил предельно
проста
Параметры -> Системные -> NetBIOS ->Разрешать соединения через NetBIOS ->
Параметры -> Тут вводите диапазон или отдельные ip.
Реклама. По умолчанию данный модуль настроен на блокировку html-рекламы и
в настройке не нуждается.
Но если вы обнаружили рекламу, которую не блокирует Outpost Firewall
то см. ниже.
Параметры -> Подключаемые модули -> Реклама -> Параметры
Содержимое. Если не хотите чтобы ваши дети или кто-либо еще не лазил по
сайтам содержания XXX то можете запретить их.
Параметры -> Подключаемые модули -> Содержимое - Параметры -> Блокировка WEB сайтов -> Блокировать WEB сайты
Вводите имя сайта и нажимаете Добавить.
На соседний вкладке можете аналогично настроить блокировку по содержимому.
DNS лучше отключить этот модуль т.к. помимо DNS имен сайтов туда попадает имена
баннеров и рекламы.
Параметры -> Подключаемые модули -> DNS -> Параметры -> отмените Включить
кэширование DNS
Активное содержимое. Тут настраивается отображение ActivX, JavaScript и
других элементов
Параметры -> Подключаемые модули -> Активное содержимое -> Параметры
тут имеются настройки для почты, новостей и Web страниц.
Детектор атак - тут можете настроить как часто фаервол будет подавать
сигнал об атаках.
Рекомендую ставить средний. И также поставьте Блокировать атакующего на 60мин.
Параметры -> Подключаемые модули -> Детектор Атак -> Параметры
Agnitum Outpost
Firewall хорошо подходит для защиты, хотя он и имеет много
настроек, но в них не сложно разобраться.
Источник: windowos.info
|
| |
|