查看單個文章
舊 2005-11-03, 05:59 PM   #6 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

•某些網站可能會把連接轉到其它遠端連接阜(比如8080-在URL中以http://domain.comort-number 的形式出現)-建議此規則在網站沒有此類連接無法工作時才加入。

Allow File Transfers:傳輸協定 TCP,方向 出站,遠端連接阜21,允許

•此規則是為了文件傳輸而設。與「Web Access」的規則一樣,如果你想所有的傳輸都通過代理進行則將此規則設為「禁止」,文件傳輸通常還需要建立進一步的連接-Outpost會自動放行這類連接(詳情可查閱Stateful Inspection FAQ)。

如果瀏覽器還帶有email,新聞組,以及即時通信功能,則還應增加下文中指出的相應規則。

郵件客戶端(Outlook,Eudora,Thunderbird,等)
兩種傳輸協定(相應的也就是兩組規則)可以用於取信和發信。如果你套用代理來讀取及掃瞄郵件的防病毒軟體的話,那麼下面這些規則可能是你需要的-在此情形下客戶端應該只需要一條規則(Email Antivirus Access:傳輸協定 TCP,方向 出站,遠端連接阜 127.0.0.1,允許)來連接防病毒軟體。

此種情形下想建立一套合理的規則有一種簡單方法:讓Outpost在「規則嚮導模式」下執行,使用客戶端收發郵件,在彈出對話視窗中選項「使用預設規則:設定」來為客戶端和防毒軟體的代理建立規則。這樣設定完以後,從「選項應用程式」開啟這條規則手動增加 其它郵件伺服器名-這樣可以獲得具有多IP位址的伺服器的所有位址(規則嚮導對話視窗只包括一個IP位址)。

Read Email via POP3:傳輸協定 TCP,方向 出站,遠端連接阜 110,995,遠端位址 <你的POP3伺服器位址>,允許

•本規則是為了通過被廣泛採用的POP3傳輸協定讀取郵件而設,顧及到了開放型(110連接阜)和加密型(995連接阜)連接。郵件伺服器的位址可以在客戶端的設定裡面找到,ISP可能會使用同一台伺服器來處理接收和傳送請求,也可能會為兩種傳輸協定分開設立伺服器。

Read Email via IMAP:傳輸協定 TCP,方向 出站,遠端連接阜 143,993,遠端位址 <你的IMAP伺服器位址>,允許

•此規則是為使用IMAP傳輸協定讀取郵件而設,可以取代也可以與上面的POP3規則並存。是否使用取決於你的郵件程式的設定,規則顧及了開放型(143連接阜)和加密型(993連接阜)連接。

Send Email via SMTP:傳輸協定 TCP,方向 出站,遠端連接阜25,465,遠端位址 <你的SMTP伺服器位址>,允許

•此規則是為通過SMTP傳輸協定傳送郵件而設,顧及了開放型(25連接阜)和加密型(465連接阜)連接。由於許多病毒都是通過郵件傳播,LJ郵件傳送者也往往試圖通過劫持疏於防範的微機來傳送LJ郵件,所以強烈建議此處只加入你的ISP的SMTP伺服器位址。 不管你上面設定的是POP3規則還是IMAP規則這條規則都是必需的。

Block Web Links:傳輸協定 TCP,方向 出站,遠端連接阜 80,禁止

•此規則會防止客戶端下載HTML格式郵件中包含的任何連接。許多LJ郵件用這種方法判斷是否郵件已經被閱讀(從而確定你的郵件位址是否「有效」)。合法的郵件也會受到此規則的影響,但是通常只有圖片無法顯示,文本(和作為附件的圖片)不受影響。
•如果你需要察看某封郵件中的圖片,可在本規則之前加入一條規則允許與其域名的連接。
•如果你使用瀏覽器來讀取郵件則不要使用本規則,否則正常的網路連接會被遮閉掉。

下載工具(GetRight,NetAnts,GoZilla,Download Accelerator,等)

特別提示:許多下載工具或加速器帶有可能會追蹤你的使用情況的廣告,碰到這種程序,要麼換一種不帶廣告的-如GetRight-要麼設定一條規則來遮閉其與自身廣告站點的連接並把這條規則置於最前,可以通過Outpost的「網路活動」視窗來查知廣告所連接的位址。

Allow File Transfer:傳輸協定 TCP,方向 出站,遠端連接阜21,允許

•本規則允許了標準的文件傳輸。與瀏覽器規則一樣,如果你只想通過代理傳輸資料可以考慮設定為「禁止」。

Allow Web Access:傳輸協定 TCP,方向 出站,遠端連接阜 80,允許

•許多下載是通過HTTP傳輸協定進行的。

新聞組程序(Forte Agent,Gravity,等)
此類程序使用NNTP傳輸協定,詳情請查閱RFC 997 - Network News Transfer Protocol。

Allow Usenet Access:傳輸協定 TCP,方向 出站,遠端連接阜 119,允許

•正常的新聞組連接所必需。

傳輸協定 TCP,方向 出站,遠端連接阜 563,允許

•加密型新聞組連接必需。

英特網中繼聊天系統(mIRC,ViRC,等)
英特網中繼聊天系統可以用於在線交談以及通過DCC(Direct Client-to-Client)傳輸協定交流文件,詳情請查閱RFC 1459 - Internet Relay Chat Protocol。

特別提示:對於通過IRC接收到的文件要格外小心,因為惡意用戶可以很容易的利用其散佈病毒或者木馬,如有興趣可參閱IRC Security這篇文章。如果你經常需要傳送或接收文件,可以考慮安裝專用反木馬軟體(如TDS-3或TrojanHunter)與防病毒軟體配合使用,及時掃瞄流進流出系統的文件。

Allow IRC Chat:傳輸協定 TCP,方向 出站,遠端連接阜 6667,允許

•在線聊天必需

Allow IRC Ident:傳輸協定 TCP,方向 入站,本機連接阜 113,允許

•本規則是連接某些使用Ident/Auth傳輸協定的伺服器必需的,用於驗證你的連接-視情況增加。

Receive Files with IRC DCC:傳輸協定 TCP,方向 出站,遠端連接阜 1024-65535,允許
Send Files with IRC DCC:傳輸協定 TCP,方向 入站,本機連接阜 1024-65535,允許

•如果你組態了這些DCC規則,建議你平時關閉,需要時再啟用。當你想傳送或接收文件時,啟用相應的規則,傳送一旦完成即可關閉之。
•使用DCC,接收者必須啟始化連接-因此為了傳送文件,你的系統必須接收一個請求,如果你在使用NAT路由器,則需對其作出調整使此類請求得以通行,請查閱路由器的我的文件獲知詳情。
•因為DCC是隨機選項連接阜(某些客戶端使用的連接阜範圍會小一些),所以這個範圍不可能設的很小。換個思法,可以試著找出對方的IP位址(可以通過IRC中查得或查閱Outpost的日誌中失敗的連接企圖)並作為遠端位址加入到規則中。
•DCC傳輸是在你和另一方的系統之間建立起的連接,IRC伺服器被跳過了-因此Outpost的Stateful Packet Inspection選項無法起作用。

E3-元件控制

建議本項設定為MAXIMUM-會導致時常出現彈出視窗。如果覺得彈出視窗過於頻繁,可以從Outpost資料夾中移除modules.ini和modules.0文件以強制Outpost重新掃瞄元件。

設定改為NORMAL可以減少彈出的次數,但是會導致某些洩漏測試的失敗。



•只有處於區域網路中時才需啟用。

忽略來自信任站點的攻擊
入侵檢測插件可能會把連續的連接請求誤認為攻擊,在Windows網路中的Browse Master和Domain Controller主機會定期對所有微機進行連接,這就導致了誤會的產生。可以通過停用「入侵檢測」插件或者是中斷連線網路並關閉Outpost後編輯protect.lst文件的方法來防止此類情況的發生。

改動收益:防止例行的網路連接被誤判為攻擊行為並遭到遮閉。
付出代價:從這些主機發動的攻擊將再也無法被探測到及作出報告,此時應格外注意對這些主機的防護。

步驟:在protect.lst文件的末尾應該是<IgnoreHosts>部分-把信任主機的位址按如下格式增加進去(本例採用的是192.168.0.3和192.168.0.10)。把修改後的文件制作備份到另一資料夾中以便於Outpost的昇級(建議取消「工具自動檢查昇級」,自己手動進行昇級)。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次