главная / о локальной сети / фаервол AtGuard 3.22 + руссификация / Как нам обустроить AtGuard

Как нам обустроить AtGuard

 

На бескрайних просторах Интернета обнаружено и... незначительно доработано.

Системные требования

Системные требования для установки и использования AtGuard следующие:

  • Операционная система: Windows 95, Windows 98, Windows 2000. Не поддерживаются: Windows ME, Mac, Linux/UNIX
  • Компьютер: на Intel Pentium или выше
  • Около 3 MB свободного дискового пространства.
  • Установленный протокол TCP/IP

После инсталляции программы и перезагрузки компьютера вы обнаружите в системном трэе (system tray) иконку запущенного @Guard , а вверху экрана его же dashboard


Это означает, что инсталляция и первый запуск прошли успешно. Щелкните 2 раза на иконке , чтобы добраться до настроек.

AtGuard settings // Web

Web

Включите флажок Enable web filters, если вы хотите, чтобы AtGuard использовал блокирование, опции секретности и активные установки фильтров, определенные в диалоговом окне Web (HTTP) Filters.
Уберите этот флажок, если вы хотите выключить все web-фильтры.

Enable web filters действует как главный переключатель, который позволяет вам отменять индивидуальные установки фильтра в диалоговом окне Web (HTTP) Filters и отключать всю AtGuard-фильтрацию web. Когда вы отключаете web-фильтры, программное обеспечение прекратит фильтровать любые HTTP данные, входящие или исходящие от PC. Если вы устанавливаете или снимаете флажок Enable web filters, то эти изменения действуют сразу.

AtGuard settings // Filters...

Опции в этом диалоговом окне позволяют вам включать или выключать индивидуальные AtGuard web-фильтры, сookie и Java/ActiveX мониторы. Вы можете также модифицировать список портов, которые AtGuard контролирует для HTTP связи, когда web-фильтры включены. Мой совет: установите флажки Ad Blocking, Privacy, Active Content и CookieAssistant в этом диалоговом окне - этого будет достаточно. Флажок Java/ActiveX Assistant можете не устанавливать, иначе AtGuard будет какждый раз задавать ненужные вопросы, что очень утомляет.

Filters...

HTTP Port List - cетевые сервисы (типа HTTP или FTP) используют специфические порты на вашем PC. Например, HTTP-связь обычно проводится через порт 80. AtGuard web-фильтры контролируют весь HTTP-трафик, посланный и полученный через порты в Port List, применяя блокирование, секретность и другие опции, которые вы определили. Ваш PC может соединяться с Интернетом посредством proxy-сервера, который заставляет всю HTTP-связь проходить через порт, используемый этим proxy-сервером. Или вы можете использовать приложение, которое выполняет HTTP-связь через нестандартный порт. Если HTTP-трафик идет через нестандартный порт, вы должны добавить номер этого порта в Port List. Изменения в настройках фильтров вступают в действие сразу после нажатия кнопки "Применить".

Add Site

Нажмите эту кнопку, чтобы открыть диалоговое окно New Site/Domain, которое вы можете использовать, чтобы добавить новый сайт или домен к иерархическому списку сайтов в левом подокне. Напечатайте имя web-сайта или имя домена и нажмите OK. После добавления сайта, вы можете выбрать его в списке. Используйте установки Ad Blocking, Privacy, Active Content, чтобы определить правила и набор блокировок, которые AtGuard использует только когда вы посещаете конкретный web-сайт.

Ad Blocking

Эти установки позволяют поддерживать блокирующий список по умолчанию и специфические для конкретных сайтов блокирующие списки, которые используются, чтобы указать чего не нужно отображать на страницах web. Когда блокирующий фильтр включен, все HTML страницы просматриваются на предмет наличия HTML-строк, специфических для конкретного сайта указанного в списке для блокирования плюс значения по умолчанию, определенные для всех сайтов. Любой HTML-код, который содержит разрешенную к блокированию строку, будет удален из web-страницы AtGuard'ом прежде, чем эта страница будет интерпретирована и показана браузером.

Privacy

Установки секретности позволяют определять правила управляющие тем, как ваш браузер обрабатывает запросы о различных типах информации, сделанных сайтами, которые вы посещаете.

Cookies - это информация, которую web-серверы сохраняют на вашем компьютере для их более позднего использования. Web-серверы могут читать cookies, чтобы следить, сколько раз вы их посетили, когда и какую информацию вы просматривали. Они могут даже использовать cookies, чтобы передать ту информацию другим web-серверам, типа серверов рекламы. Положительная сторона cookies в том, что они могут использоваться, чтобы сохранить вашу собственную конфигурацию web-сайта, запоминать что вы поместили в вашу "покупательскую корзину" в интерактивном магазине или сохранять экаунт и пароль для сайтов подписки. Чтобы обеспечить максимальную секретность разрешите использование cookies только проверенным сайтам которым вы доверяете.

    Cookies - позволяет определять, как AtGuard обрабатывает запросы для cookies, когда вы посещаете сайты.

    Referer - позволяет вам определить, узнают ли третьи сайты о том, из какого места поступил запрос данных с этих серверов.

      Refer field - эти поля используются, чтобы обеспечить "третьи" сайты информацией относительно сайта, с которого поступил запрос данных из их сервера. Refer поля позволяют веб-серверам знать, где вы только что были. Вполне возможно, что вы не захотите, чтобы эта информация становилась известной. Иногда это опасно. Например, некоторые онлайновые почтовые службы подставляют пароль просто в сетевой путь, который отображается в броузере. Если вам пришло письмо, содержащее ссылку на какой-нибудь сайт, и вы последовали по ссылке прямо из web-mail, то в статистике сайта на который вы пришли будет зафиксирован адрес страницы, содержавшей ссылку на него - refferer. А этот самый refferer может содержать ваш логин и пароль к вашему почтовому ящику. Некоторые сайты не позволяют заходить на них с включенным Block refer fields.

    Browser (User-agent) - позволяет определить, обеспечиваются ли сайты информацией какой браузер вы используете.

    E-mail (From) - позволяет определить, получат ли сайты адрес электронной почты, который использует ваш браузер, чтобы идентифицировать вас как отправителя почты.

Active Content

Эти установки позволяют Вам предотвращать выполнение следующих типов программ: JavaScript, Java applets, ActiveX controls. Кроме того можно установить, чтобы анимационные изображения проигрывались только один раз. Когда блокирование активного содержимого включено все HTML страницы просматриваются и любой HTML-код, который активизирует нежелательное содержание будет удален из страницы AtGuard'ом прежде, чем страница интерпретируется и отобразится браузером web.

    Мой вам совет: включите все флажки. При этом ненавистные всплывающие окна также будут убиты. С одной стороны в большинстве случаев JavaScript - это просто украшательство. С другой стороны, расположенный на странице java-апплет вполне может, например, отправить письмо куда-нибудь с какой-либо информацией, т.к. апплет не ограничен в праве соединения с smtp-портом сервера, с которого он был загружен.


AtGuard settings // Firewall

Установки Firewall определяют, должен ли AtGuard запретить или разрешить приложениям на вашем компьютере посылать или получать информацию по TCP/IP. Для этого имеется список правил, которые описывают какие типы сетевой активности разрешаются и через какие сервисы приложения могут связываться. Вы можете добавлять, изменять, или удалять правила firewall.

Включите опции

  • Enable firewall
  • Enable RuleAssistant (interactive learning mode)

Для временного отключения какого-либо правила уберите флажок напротив соответствующей строки в списке правил.

Советы:

  • Правила обрабатываются в порядке, в котором они перечислены.
  • Если правило "Блокировать" (Block) или "Разрешить" (Permit) указано, все оставшиеся правила игнорируются. Другими словами дополнительные правила соответствующие определенному типу связи будут игнорированы, если они появляются ниже первого правила которое соответствует такому же типу связи. Если выражаться моими словами, то если вы, например, закрыли порт номер XYZ, а ниже прописана строка, разрешающая использование этого порта, то она будет проигнорирована и соединение по этому порту будет закрыто.
  • Если правило "Игнорировать" (Ignore) указано, тип связи, которая была предпринята, регистрируется в лог-файле firewall'а и затем обработка продолжается, пока не произойдет какого-либо другого соответствия. Если не найдется никакого правила, связь или блокируется (по умолчанию) или вызывается RuleAssistant. Чтобы перемещать правило по списку, кликните на соответствующей строке и затем используйте кнопку "стрелка вверх" или "стрелка вниз" для помещения правила в соответствующую позицию.
  • Любая TCP/IP связь, которая не покрыта существующими firewall правилами, блокирована по умолчанию. Если Вы хотите выборочно блокировать или разрешать сетевую связь, которая не покрыта существующими firewall правилами, установите флажок Enable RuleAssistant (интерактивный режим изучения).
  • Если флажок RuleAssistant включен, вам будет автоматически задан вопрос о вашем решении запретить (Block) или разрешить (Permit) связь всякий раз, когда приложение на вашем PC или какое-то приложение извне делает попытку сетевой связи для которой не описано никаких правил в firewall. В результате вашего решения AtGuard разрешает или блокирует сетевую связь и может создавать правило firewall, которое применяется в дальнейшем для данного типа сетевой связи.

Add Firewall Rule

Name Это просто краткое описание вышего правила. Имя правила также появится в Firewall лог-файле, если вы выберете регистрацию события для этого правила.

Action
Permit — разрешить.
Block - запретить.
Ignore — игнорировать. Регистрирует событие в лог-файле. Затем обработка события продолжается, пока не будет найдено соответствующее правило. Если никакое правило не будет найдено связь или блокируется (по умолчанию) или вызывается RuleAssistant.

Как использовать правило Ignore.

Когда правило Ignore указано происходит регистрация события и затем обработка продолжается пока не будет найдено правило разрешающее или запрещающее данный тип связи. Обратите внимание: для того чтобы правило Ignore сработало оно должно появиться в списке правил firewall'а выше любого правила описывающего данный тип связи. Это хорошая идея разместить все правила Ignore в верхнюю часть списка firewall.

Установка Ignore предназначена, чтобы позволить Вам регистрировать события до предписания "Разрешить" или "Блокировать", которое применяется к этому типу связи.

Например, вы имеете разрешающее правило firewall, которое позволяет вашему FTP серверу связываться с любым сетевым адресом. Вы могли бы отслеживать как часто пользователи с определенного сетевого адреса соединялись с вашим FTP сервером устанавливая игнорирующее правило, чтобы регистрировать случаи FTP связи сервера к и из определенного сетевого адреса. Правило Ignore должно предшествовать правилу Permit.

Direction Inbound связь включает пакеты, посланные вашему PC. Outbound связь включает пакеты, посланные из вашего PC. Either - связь в любом направлении.

Protocol Определяет какому протоколу связи применяется правило: TCP, UDP, или TCP или UDP, ICMP...

TCP - стандартный протокол Интернета транспортного уровня, обеспечивает надежный, полный дуплекс. Программное обеспечение, выполняющее TCP обычно постоянно находится в операционной системе и использует IP протокол, чтобы передать информацию. Примеры TCP приложений и сервисов - FTP, web-браузер, email и IRC.

UDP - транспортый уровень в TCP/IP сетях. UDP - низкоуровневый протокол, который использует IP, чтобы доставить пакеты. Примеры сервисов и приложений, которые используют UDP - DNS, NetBIOS.

ICMP - протокол межсетевых управляющих сообщений.

Application Эта опция позволяет определять применяется ли правило к конкретному приложению или к любому приложению, которое делает попытку сетевой связи, определенной правилом.

Service Позволяет определять, применяется ли правило к локальным или удаленным сервисам и применяется ли это к одиночному определенному сервису или к любому сервису, который делает попытку сетевой связи, определенной правилом.

Сервисы - протоколы, которые используются, чтобы позволить одному компьютеру обращаться к специфическому виду данных, сохраненных в другом компьютере. Например, HTTP серверы используют протокол передачи гипертекста, чтобы обеспечить по всему миру сервис web, FTP серверы предлагают сервисы протокола передачи файла, SMTP серверы используют простой протокол транспорта почты, чтобы посылать почту, и POP серверы используют POP протокол, чтобы передать электронную почту.

Time Active Используйте эти установки, чтобы определить время когда правило будет действовать.

Logging Определяет что событие регистрируется в лог-файле когда происходит сетевая связь описанная правилом.

AtGuard settings // Options

Show taskbar icon - при запущенном AtGuard показывать его иконку в панели задач.

Show dashboard window - при запущенном AtGuard показывать dashboard.

Enable password protection - если выбрано, то как только вы попытаетесь открыть диалоговое окно AtGuard Settings, окно Dashboard Properties, Event Log, или окно статистики вы будете должны ввести пароль.

StartUp Options // Run at network startup. Когда эта опция выбрана AtGuard запускается автоматически, если вы открываете сетевое соединение, и останавливается также автоматически, когда вы закрываете ваше сетевое соединение.

AtGuard settings // Dashboard

Во-первых поставьте птички во всех чекбоксах. Во-вторых чтобы разобраться, что означают цифирки и картинки на этой панели просто задержите мышку на интересующем предмете - всплывет подсказка из которой вы все узнаете.

Справа видна мусорная корзина. Удобная вещь.

Как пользоваться мусорным бачком:

  • Мусорный бак нужен , чтобы можно было избавиться от ненужных вам изображений (рекламные баннеры) и даже определенных частей HTML-кода.
  • Для помещения, например, баннера в бак щелкните правой кнопкой мыши на баннере. Выберите пункт Copy link location. Затем щелкните мышкой на изображение бака и выберите пункт Paste Into Trashcan, далее ответьте Yes. Аналогичным способом можно избавиться и от счетчиков.

AtGuard // Event Log

Мощное средство для анализа находится в меню Event Log.

Ad Blocking Отображает содержание файла событий (лог-файла) Ad Blocking. Короче говоря здесь показано что и когда было блокировано AtGuard'ом. Указывается HTML-код, который был удален, чтобы заблокировать нежелательные изображения, web-страница из которой было удалено и URL, который вызвал блокировку.

Connections Показывает содержание лог-файла ваших соединений. Показана хронология всех TCP/IP соединений, сделанных вашим PC. Полезно нажать кнопку Refesh.

Firewall Лог-файл событий firewall.

Privacy Информация о блокированных куках, реферах и т.п.

System Информация о действиях AtGuard, таких как запуск AtGuard как сервиса Windows и действия по IP фильтрации. Запись inbound и outbound попыток соединения и действия пользователя в ответ на эти попытки.

Web History Перечисляются URL'ы посещенный вами, показывая хронологию действия в web.

Несколько простых практических приемов

Сразу после инсталляции, зайдите в настройки Firewall. Снимите галочки:

  • Default Inbound ICMP
  • Default Inbound DNS
  • Default Inbound Bootp
  • Default Inbound NetBIOS

Для дальнейшей настройки Inbound DNS необходимо узнать DNS адрес вашего провайдера. Затем Settings // Firewall // Add. В поле "Name" впишите DNS, поля "Action" и "Directon" изменять не нужно. Поле "Protocol" установите "TCP or UDP 3". Здесь же нажмите закладку "Service" и установите "Remote service" в "Single service", в появившееся поле впишите 53 (номер порта домена). Теперь выберите закладку "Address" и поставьте "Remote address" = "Host address" и в появившееся поле впишите адрес DNS вашего провайдера, нажмите OK. Теперь повторите эту же операцию только измените "Directon" на "Inbound". Повторите тоже самое и для остальных адресов DNS, если они есть. Все, настройка DNS закончена.

Как я обхожусь с рекламными баннерами, а обхожусь я с ними жестоко:

  • Правой кнопкой мыши по баннеру. В всплывающем меню выбрать "Копировать ярлык".
  • Вызываю @Guard Settings // Web. Выбираю в списке (Defaults), Ad Blocking // Add. В появившемся окошке правой кнопкой мыши - вставить.
  • Например, для linkexchange будет такая строка
    http://www.linkexchange.ru/users/091164/goto.map
    ее придется подредактировать, чтобы получилось так
    linkexchange.ru/users/
    Ибо удаленная часть может изменяться от сайта к сайту. Всё.
  • Еще пример. http://www.reklama.ru/cgi-bin/href/myclub?3353573
    После правки: reklama.ru/cgi-bin/
    Ok.
  • Есть еще один более простой способ. Если у вас запущен Dashboard, то в правом углу будет Trashcan ("Мусорный бак") AtGuard'а. Он нужен для того, чтобы можно было легко избавиться от баннеров и других изображений, например счетчиков. Чтобы переместить рекламу в мусорку при использовании MSIE 4.0, выберите рисунок и мышкой перетащите его в Trashcan. При использовании Netscape или MSIE 3.0, щелкните правой кнопкой мыши на баннере. Чтобы заблокировать все подобные ссылки, выберите пункт Copy link location (если картинка грузится с того же сервера, что и страница). Если баннер грузится с сервера рекламодателя (например, это могут быть баннеры сетей reklama.ru, linkexchange), то выберите пункт Copy image location. Затем щелкните правой кнопкой мыши на иконке Trashcan и выберите пункт Paste (Вставка) из всплывающем меню.
  • Как я уже говорил нашу задачу сильно облегчает то, что вся реклама объединяется или уже объединена в ракламные (баннерные) сети. Поэтому закрыв для себя @Guard'ом один рекламный сайт вы избавитесь от сотен и сотен рекламных баннеров. Это сохранит вам деньги, нервы и высокую скорость соединения.
  • Для захода на такие сайты с познавательной целью вам нужно будет на время отключить web filters.

Обязательно отметьте все чекбоксы в окне AtGuard Settings // Web // Active Content.

В окне AtGuard Settings // Firewall включите Enable Rule-Assistant для интерактивного обучения вашего стража. Если в процессе вам встретится непонятное на первый взгляд сообщение о каком-либо соединении, запретите его, потом посмОтрите в логи и разберетесь.

Дополнительная документация на английском находится здесь :

И напоследок, в качестве примера, защитимся от атаки WinNuke. То есть поставим соответствующий фильтр.

Атака WinNuke заключается в посылке OOB-данных на 139 порт. Таким образом, достаточно будет заблокировать TCP-соединения с 139 портом. Однако 139 порт используется для NetBIOS и потому при работе в локальной сети его перекрывать не следует. Но если вы заходите в Сеть с домашнего компьютера, то блокируйте смело.

В настройке Firewall добавляем новое правило – “Add”. Назовем “WinNuke”, действие – “Block”, направление только входящие – “Inbound”, протокол “TCP”. Далее на закладках: Any Application. Service: remote - "Any", local – single service 139 порт. Остальные настройки можно оставить по умолчанию. Включите протоколирование, чтобы можно было видеть, что вы подверглись атаке. По аналогии можно настроить и другие фильтры.

2000 г.

:: назад