Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #63, ФЕВРАЛЬ 2006 г.

win зажигает огни

ЕЛИЗАРОВ СЕРГЕЙ АКА ABADONNA

Спецвыпуск: Хакер, номер #063, стр. 063-032-3


Жмем ОК, возвращаемся в уже знакомое на окно «Свойства: новое правило» во вкладке «Действие фильтра» выбираем «Разрешить». И вот уже правило для разрешения работы с локальной вычислительной сетью готово. По аналогии создаются остальные нужные фильтры.

шаг 6: назначаем политику, наслаждаемся результатом

Если созданы все фильтры и назначены действия к ним, мы готовы тестировать, для чего в окне «Локальные параметры безопасности» правой кнопкой нажмем на свою свежую политику и выберем «Назначить». Загорится «Да» в графе «Назначенные политики», следовательно, политика вступила в силу (см. рис. 9). И, соответственно, ты можешь начать наслаждаться результатом.

учимся обновлять политику безопасности IP

Кроме вкладки с правилами, в свойствах нашей политики есть вкладка «Общие», где можно установить интервал времени, через который будут проводиться проверки политики на наличие изменений. По умолчанию интервал составляет три часа (см. рис. 10).

Можно сократить интервал до одной минуты, но все равно придется довольно долго ждать, пока применится политика. Так что при внесении изменений в политику я рекомендую перезагружать ее, то есть снимать политику и снова назначать ее, чтобы изменения вступили в силу.

заключение

Не могу не написать и об очевидных недостатках данного метода. Судя по логике построения фильтрации, здесь фильтруется только заголовок пакета, содержимое его анализу не подвергается. Плохо и то, что этот метод не позволяет вести логи соединений. И наконец, метод скоро станет устаревшим: после выхода операционной системы Microsoft Windows Vista на наши консоли этот метод будет напрямую вшит в настройках сети, и тогда станет возможным при присвоении IP-адреса интерфейсу сразу же настраивать фильтрацию заголовков пакетов. Кстати, сделать именно так — намного удобнее, чем в бесконечных «мастерах», которые, по-моему, только тормозят работу, связанную со всяческими настройками

Обычно используемые в работе порты:

DNS: Протокол UPD — Port 53

WEB: Протокол TCP — Port 80

FTP: Протокол TCP — Port 20 и 21

SMTP: Протокол TCP — Port 25

POP3: Протокол TCP — Port 110

IMAP: Протокол TCP — Port 143

ICQ: Протокол TCP — Port зависит от настройки сервера ICQ, обычно это 5190

IRC: Протокол TCP — Port также зависит от настроек сервера IRC, обычно это 6667

SSH: Протокол TCP — Port 443

Назад на стр. 063-032-2  Содержание