WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 ||

«eMule Kazaa Lite xolox DC++ eDonkey K++ M ...»

-- [ Страница 4 ] --

его обычно нельзя настраивать, так как все функции уже встроены в оборудование. Часто брандмау эр входит в состав другого сетевого оборудования, например, маршрутизатора. Программный брандмауэр — это програм ма, работающая на вашем компьютере, ее легко настроить по своему усмотрению, однако именно это часто вызывает ее не правильное использование и создает дополнительную нагруз ку на компьютер.

Личные (personal firewalls) и сетевые (network firewalls).

• Личные брандмауэры служат для защиты одного компьютера, а сетевые устанавливаются между локальной сетью и каналом доступа в интернет.

8. 2. 1. ПРОГРАММА PEER GUARDIAN — БЛОКИРУЕМ ОПРЕДЕЛЕННЫЕ IP-АДРЕСА Это маленькая программка, выполняющая функции специали зированного брандмауэра. Она блокирует доступ с конкретных интернет-адресов (IP-адресам), список которых ежедневно об новляется. Это делается для того, чтобы исключить возможность слежки за вами со стороны противников пиринговых сетей.

Пока что программа полезна пользователям на американском рынке и в некоторых других странах (Канаде, Австралии, Велико британии), где представители шоу-бизнеса и киноиндустрии ак тивно следят за деятельностью внутри сетей обмена данными, преследуя тех, кто нарушает законы об авторских правах.

Для России эта программа все еще неактуальна, однако вы може те себя обезопасить «для профилактики» — в Америке разработа ны специальные программы-сыщики, которые выслеживают на рушителей авторских прав и, возможно, их «электронные руки» скоро дотянутся и до нас.

250 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА При работе программа блокирует все IP-адреса, которые содер жатся в базе данных. Число заблокированных IP-адресов огром но, но, несмотря на это, необходимо время от времени обновлять их списки. Сделать это можно через команду Check for blocklist updates в меню Help. При использовании программы для обмена данными достаточно, чтобы PeerGuardian была запущена, этим вы сможете себя обезопасить.

Составлением списка адресов занимается фирма-производитель PeerGuardian, также нежелательные IP-адреса могут быть экс портированы из файлов.

8.2.2. — ЗАЩИТА ПРОГРАММА AD-AWARE от ПРОГРАММ-ШПИОНОВ Программа Ad-Aware предназначена для других целей. Кроме того, что она избавляет вас от различных программ-шпионов, которых очень много в программах для пиринговых сетей, Ad Aware полезна и при простой работе в интернете — она «выбрасы вает мусор» из вашего ПК, который там оседает в процессе работы (разумеется, имеется в виду не пыль и не крошки от печенья).

Наглядным примером эффективного действия программы явля ется устранение так называемых tracking cookies — небольших файлов, с помощью которых администраторы сайтов следят за вашими действиями: ведут учет количества посещений и т.п.

Вы, конечно, можете и не использовать такие программы, однако это никогда не является лишним. Ad-Aware защищает пользова теля от агрессивной рекламы, программ-паразитов и подобных вредоносных программ: Scumware, Keyloggers, троянов, Dialers, Malware, Browser hijackers и trackers.

Что означает каждое из этих слов, знать не обязательно, просто будьте уверены, что Ad-Aware защитит вас от этих вредитеоей.

Бесплатную версию программы легко найти в интернете, напри мер на http://skan.ru/software/s844.html. Установка ее тоже довольно-таки проста.

Глава 8. Проблемы использования пиринговых сетей Ad-Aware SE Professional щ ш{ i[ Ad-Aware SE Status ;

f~) Status ) •-.. —. у Initialization Status i ( j ^ SC3fl 00W :| |

^ J j Ad-Watch. i Usage Statistics Detailed statistics II P § Atkf-ons * i Last system scan | I Objects removed total i Total Ad-Aware scans Q^ Process-WalcSr..j •• Objects in ignore list 0 Ooen ianore list j| ' Objects quarantined 0 Open quarantine list 1ф He!p J о | Status ok Ad-Aware SE initialized Ready Ad-Aware SE Professional, 8ufld l.D6r Рис. 8.1. Ad-Aware — лучшее средство против рекламы и шпионских программ После установки и запуска программы всегда хорошо для собственного спокойствия проверить, не был ли создан фирмой-изготовителем программы более новый файл со списком «вредителей» и описанием методов их идентификации — щелк ните мышью по ссылке Check for updates now (рис. 8.2), а затем дайте команду Connect.

В результате новый файл, если он будет найден, загрузится и уста новится (обновление файла-списка происходит каждые несколь ко дней). Далее запустите функцию просмотра (сканирования) нажатием на кнопку Start, подождите несколько минут (не ме няйте настройки по умолчанию, так как они самые подходящие).

Если программа что-то обнаружит (такое бывает практически всег да), нажмите на кнопку Next, затем еще раз дайте команду Next.

После этого программа спросит, нужно ли ликвидировать найден ные программы-вредители — в окне появится вопрос: X objects to be removed. Continue? — щелкните мышкой по кнопке ОК.

252 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА *i -Щ Щ*Щ аам } ! Scanning Results •, Р •.

Obi. I Naiwt ССдсЛв Eitry Cachs entry JECatii* Entry DQ E' Fntter D»1«Uher Ht«V_CLASSE S_ROOT: С HKEY_CIASSS_RDOTU Rs$tey Q Й' Cy?t(CA Regkey Mtiware Re^ey iiD^' CyfuCA HK_,CLASSES_ROOT: d нишам РИС. 8.2. Обнаруженные программы-паразиты На рис. 8.2 показано, как может выглядеть типичный список об наруженных неприятных объектов: здесь представлены большей частью разные рекламные программы, которые проникают в ваш компьютер при просмотре интернет-страниц (так называемые tracking cookies).

8.2.3. PERSONAL KERIO FIREWALL (ПЕРСОНАЛЬНЫЙ БРАНДМАУЭР KERIO) Как указывает название программы (персональный брандмауэр Kerio), речь идет о брандмауэре, используемом для защиты од ного компьютера. Kerio PF — уникальная программа: она качест венная, имеет много функций и бесплатную версию.

Программу можно скачать по адресу: www.kerio.com. Данный программный продукт распространяется в двух версиях — бес платной и коммерческой. Бесплатная версия является полно функциональной в течение 30 дней с момента установки, а затем, если вы не оплатите ее, переключается в режим с ограниченными Глава 8. Проблемы использования пиринговых сетей функциями. Однако даже ограниченного набора функций будет достаточно для наших целей.

После установки программы (щелкните мышью по значку уста новочного файла и далее придерживайтесь всех указаний) необ ходимо перезагрузить компьютер;

после перезапуска брандмауэр автоматически начнет свою работу и будет продолжать ее вне за висимости от того, подключены вы в настоящий момент к интер нету или нет.

ФУНКЦИИ KERIO PERSONAL FIREWALL У данной программы больше функций, чем у обычного брандмау эра: она осуществляет мониторинг всего, что у нее вызывает хотя бы малейшие подозрения. В случае опасности брандмауэр выдаст вам соответствующее сообщение и последует вашему указанию — запретит или разрешит работу определенной программы.

В функции Kerio включено:

• Слежение за всеми процессами в локальной сети и интерне те, с обработкой каждого пакета передаваемой информации (пакет — это наименьшая информационная единица в сети), информирование об этих процессах пользователя, выдача запроса на запрет или разрешение передачи пакета данных.

Хотя такое частое информирование может иногда причинять неудобства, вы можете быть уверены, что в вашем компьюте ре ничего не происходит без вашего ведома. Вирусы, шпионы и подобные им программы, разумеется, написаны таким обра зом, чтобы быть максимально незаметными, но Kerio PF все равно их распознает.

• Настройка доступа к сетевым ресурсам для отдельных про грамм, с установкой собственных правил для каждой из них (пакетные фильтры, наборы разрешений и др.).

• Отслеживание подозрительных процессов, угрожающих безопасности компьютера, например, частый запуск одной программы из другой. Kerio может информировать вас о по 254 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА добных действиях на вашем компьютере (если вы захотите этого) и предлагать вам выбрать, запускать программу или нет. Этим вы обезопасите себя от появления в вашем компью тере нежелательной программы (как правило, вируса, adware и т.д.) без вашего согласия.

• Фильтрование содержимого интернет-страниц, ведь на обыч ных интернет-страницах могут содержаться небезопасные элементы (например, вирусы-черви) или просто мешающие в работе компоненты (например, всплывающие окна). По ва шей команде Kerio PF блокирует их.

• Kerio PF ведет статистику всех процессов в сети, включая все нападения или попытки нападения на ваш компьютер.

РАБОТАЕМ С KERIO PERSONAL FIREWALL Поскольку данная книга посвящена системам обмена данными, при описании программы мы ограничимся вопросами, касающи мися работы в сети интернет.

Программа Kerio PF большую часть времени «живет» в компью тере пользователя почти незаметно;

о том, что она запущена и ра ботает, вы узнаёте только по ее иконке в системном трее. Одна ко стоит вам попробовать при помощи какой-нибудь программы подключиться к интернету, тут же на экране появится окно с уве домлением (см. рис. 8.3).

Это Kerio PF информирует вас о попытке подключения, указы вая программу, которая подключается к интернету, и способ, ис пользуемый для этого. Вы должны будете отреагировать на это уведомление: разрешить (Permit) или запретить (Deny) доступ к сети программе при помощи одноименных кнопок.

Если вы работаете с проверенной программой, которая часто устанавливает соединение с интернетом, и вы уверены в ее на дежности, можно разрешить ей доступ к интернету постоянно, чтобы не приходилось каждый раз многократно нажимать кноп ку Permit.

Глава 8. Проблемы использования пиринговых сетей KerioPersonalPsr w a 11 < An application is hying io communicate with a remote computer. Please decide if you want to permit such communication or deny it Outgoing Connection Atert (Trusted area) 0 internet Explorer Remote point: tocathost 1127.0.0.13, port Г" Сге.ь'е ъ rule for thi: communi.: a'ion and don'i j - l me again;

Details [23.08.200516:15:06] Direction: outgoing Local Point: 0.0.0.0. port Adapter: N/A Remote Point: localhost (127.0.0.1], port Protocol: UDP Г Рис. 8.3. KerloPersonalFirewall информирует обо всем, что происходит между вами и интернетом Это можно сделать, создав для этой программы правило соедине ния — достаточно включить флажок Create a rule for this appli cation and don't ask me again, после чего следует нажать кнопку Permit. Также можно и заблокировать доступ одной из программ к сети: включить указанный флажок, но нажать кнопку Deny.

После установки Kerio PF такие окна будут появляться у вас на экране часто — каждый раз при выполнении какого-либо дейс твия, которое вы осуществляете впервые после первого запуска Kerio. В дальнейшем, если вы создадите правила для проверен ных программ, они будут появляться все реже и реже.

256 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА Если вы в определенных случаях захотите применить особые настройки соединения, вы можете во всплывающем окне прило жения включить флажок Create an advanced filter rule (Создать правило расширенного фильтра), а затем, щелкнув мышью по кнопке Advanced filter rule (Расширенное правило), изменить настройки.

ВКЛЮЧЕНИЕ, ВЫКЛЮЧЕНИЕ И КОНФИГУРИРОВАНИЕ БРАНДМАУЭРА Если вы щелкнете правой кнопкой мыши по иконке Kerio PF в системном трее, то появится небольшое контекстное меню. Рас смотрим его команды:

Disable firewall — выключить брандмауэр: программа Kerio • PF будет продолжать работать на вашем компьютере, но пере станет выполнять функции брандмауэра.

Stop all traffic — остановить прием и передачу: после данной • команды процесс пересылки данных в сети приостанавлива ется. Эта функция используется, когда у вас есть подозрение, что ваш компьютер подвергся атаке.

Configuration — настройка: несмотря на название этой коман • ды, ею вызывается главное окно Kerio PF, открытое на той вкладке, с которой вы работали до его закрытия. Вы можете пронаблюдать за тем, как программа отслеживает пересылку данных по сети, посмотреть, какие попытки нападения на ваш компьютер она обнаружила и, конечно, изменить необходи мые настройки.

Exit — выход: останавливает работу программы и всех ее эле • ментов, в том числе и брандмауэра.

При выборе команды Configuration на экране появляется главное окно программы, это же окно можно открыть двойным щелчком по значку KerioPF в системном трее. Данное окно имеет большое количество опций и настроек. Доступ к разным группам настроек Глава 8. Проблемы использования пиринговых сетей «S Kerte Personal Firewall KERIO :.- • system TCP. UD...

Jj Al All *b Afr roiciosoil-ds — UDP Jb Alt miciosortds — TCP Jj 10.10.235.3: ndbbs-ns UDP Jj 1Ol0235Jnelbios-dsm UDP «3 10.10235.3: ne(bios-ssn TCP - g j Adobe Acrobat 6.0 UDP iocalhosl: 1166 UOP -: TCP. UDP jr* KL Control Centre TCP • j A l UOP J, A t i TCP rlj jtfu roagent TCP :

S 3 Application Layer Gateway Service TCP Jb locelhost UDP. '-. Q LSA Shell (Export Vejsron) 4> A l All UDP J) A t UDP ^ AR i*krwp — -. О Generic Host Process lor Win32 Services TCP. UDP T:

Ail. 1030 ' — UDP У :

*. :... • •............. '.,......... ;

• Connected in: 4 Connected out Рис. 8.4. Информационное окно в программе Kerio Personal Firewall осуществляется с помощью кнопок в левой части окна програм мы: Overview, Network Secutiry, Intrusions, Web и Logs & Alerts.

После нажатия на одну из кнопок в правой части окна отобража ется соответствующая ей информация, в некоторых случаях она выводится на несколько вкладок. Обратите внимание на следу ющие из них:

• Раздел Overview, вкладка Connections: отображает активные сетевые подключения, включая названия установивших их программ. Если соединение установлено, а пересылка данных не идет, цвет строки белый;

если же при соединении осущест вляется обмен данными, строка выделяется зеленым цветом, при этом отображается объем переданных в обоих направ лениях данных. Это окно носит информационный характер, и в нем вы ничего не можете поменять.

258 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА Раздел Overview, вкладка Statistics (рис. 8.5). На данной вкладке отображаются статистические данные о найденном в интернете и отфильтрованном программой мусоре. Вы увидите, сколько Kerio PF обнаружила (и заблокировала) рекламы (advertisements), скриптов (scripts, скрипты могут представлять особенную опасность), сколько выявила атак (NIPS и HIPS), совершенных на ваш компьютер и т.д. Сле дует отметить, что имеют значение лишь нападения высокого и среднего уровня приоритета. Нападения же низкого уровня приоритета, которые происходят регулярно, являются неотъ емлемой частью интернета и не представляют для вас боль шой опасности. Группа личные (Privacy) указывает, какой сайт пытался отслеживать, откуда вы на нем появились (дела ется это очень часто и ничего опасного в этом нет). В Cookies особенно важно значение foreign cookies, соответствующее количеству сайтов, с которых за вами пытались следить (на пример, какая-нибудь рекламная система интернета).

• Ktrio Personal Firewall » KERIO Value* in the statics below show numbw of events matching given condition [e gfcJockedadvertisement», Nocked persisient cookies, detected port -scans, etc- j. You can see how many attends was ewcut&i against your system end successful^ stopped by Kerio PetscnsJ Firewall or how mitt/ -arooyrig web stuff was blocked. • NIPS Stdfet overflows:

& Code injections:

Peiasieftt cockier Session cookies: Foieiffi cookies;

Рис. 8.5. Статистика: атаки и другие неприятные вещи, обнаруженные KPF Глава 8. Проблемы использования пиринговых сетей Раздел Network Secutiry (Сетевая безопасность), вкладка Applications (Приложения). Здесь можно просмотреть, а так же поменять настройки, причем как при запуске определенной программы, так и в процессе работы в сети. Можно дать либо команду сбросить настройки для нее (кнопка Remove), и при следующем запуске этой программы Kerio PF опять спросит, что нужно с ней делать, либо изменить настройки с помощью кнопки Edit или щелкая мышью на каждой из настроек.

0.* !n Out щ Программа входа в систему Windows NT V регтй Ж deny X deny * peirml Г*1 Приложение Useraat дяз входа 6 систему X deny V* регтй permit X deny • Genetic Host Process to Win32 Seivices V* petmit X deny X deny * pmm» Ж Microsoft File and R^tei Shaing. deny s/ pem* X deny peimt tnlemet >plotei ask V petmit permit X deny V s pern» X deny • LSA She» (Expert Vasion) peirmt V ask •} ask •> a * |P Any other appfcalion Рис. 8.6. Настройка функций доступа отдельных программ У программы Kerio PF много дополнительных функций, кото рые напрямую не влияют на программы обмена данными. Мы рекомендуем вам не производить слишком много манипуляций с настройками: создатели программы лучше знают, чего следует в интернете опасаться, а чего не стоит, и устанавливают настрой ки по умолчанию для обеспечения максимальной защиты.

260 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА Мы советуем вообще ограничиться настройками правил для отдельных программ, включая только те функции, значение ко торых вам понятно. Если одна из функций непонятна, просто вы ключите флажок напротив нее и посмотрите, что будет дальше.

Позднее вы сможете вернуть все на свои места.

8.2.4. АНТИВИРУСНЫЕ ПРОГРАММЫ Надежная защита от вирусов и «червей» — непременный атрибут каждого современного компьютера. Если вы часто скачиваете раз ного рода данные из интернета, пользуетесь сетями обмена дан ными, у вас должна быть установлена эффективная антивирусная программа, осуществляющая автоматическую проверку каждого поступившего из сети файла сразу после его загрузки. Такая про грамма зачастую является обязательным условием нормальной работы компьютера. Если ее нет, вы можете легко потерять все данные на вашем компьютере.

Хороших антивирусных программ много, однако описание их ра боты выходит за рамки нашей книги. Здесь мы только напомина ем вам о необходимости установки таких программ и включения режима проверки каждого файла, поступившего через интернет.

Рекомендуем следующие антивирусы:

• Dr.Web (www. drweb. ru) • Norton Antivirus (www. Symantec. com) • Kaspersky Antivirus (www. kaspersky. ru) • EsetNOD32 (www.esetnod32.ru) 8.3. ПРЕОДОЛЕНИЕ «БАРЬЕРОВ»:

В СЕТИ ИЛИ У ИНТЕРНЕТ-ПРОВАЙДЕРА С системами обмена файлами связана деятельность, которая хотя и не запрещена, но которую интернет-провайдеры и администра торы локальных сетей (подключенных к интернету) блокируют или, по крайней мере, пытаются блокировать. Они утверждают, что использование таких программ небезопасно (отчасти это Глава 8. Проблемы использования пиринговых сетей правда, но пользователь может защитить себя способами, кото рые были описаны выше).

Однако главным доводом для блокирования систем обмена дан ными является чрезмерное потребление сетевых ресурсов. Боль шинство систем обмена данными умудряется за очень короткий срок полностью использовать любой лимит трафика, который мо жет быть реализован данной сетью.

Вы можете спросить, есть ли у интернет-провайдеров и адми нистраторов сетей право ограничивать его использование, если вы исправно оплачиваете их услуги. Ответ на этот вопрос не однозначен:

• Одни интернет-провайдеры допускают использование лишь определенных наиболее распространенных служб и протоко лов (http (web), e-mail и т.д.), о чем свидетельствует соответ ствующий пункт их правил доступа.

• Другие провайдеры устанавливают брандмауэр или обору дование, служащее для обеспечения вашей же безопасности и одновременно блокирующее большинство программ для файлообмена.

• Третьи провайдеры используют proxy-серверы или другое оборудование, облегчающее доступ к интернет-сайтам, однако в то же время блокирующее системы обмена данными или ос ложняющее их работу, ограничивая при этом загрузку данных.

Системы обмена данными зачастую используют нестандартные или даже хакерские методы;

их блокирование провайдерами весьма логично, и вряд ли вам удастся против этого убедительно возра зить. Наконец, как полагают провайдеры, ввиду того, что системы обмена данными в основном используются против закона об ав торских правах, вряд ли кто-то из их клиентов будет упорно доби ваться разрешения нарушать этот закон.

Тем не менее, если вы чувствуете, что ваш интернет-провайдер (особенно если у вас выделенный канал связи) каким-то образом 262 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА ограничивает возможность использования файлообменных се тей, рекомендуем обратиться к нему для исправления ситуации.

Некоторые провайдеры из соображений безопасности закрывают все порты, кроме нескольких, которые необходимы для обычной работы в сети, однако по специальной вашей просьбе могут от крыть нужные.

РЕШЕНИЕ ПРОБЛЕМ С БРАНДМАУЭРАМИ — ТРАНСЛЯЦИЯ СЕТЕВЫХ АДРЕСОВ (NETWORK ADDRESS TRANSLATION — NAT) Брандмауэр, как мы уже сказали, блокирует (не пропускает даль ше) нежелательные пакеты данных в сети, которые могут расце ниваться как попытка нападения на локальный компьютер. Раз блокировать данные можно с помощью простого технического приема, который поможет вам полностью скрыть IP-адрес ло кального компьютера.

Брандмауэр осуществляет трансляцию сетевых адресов (Network Address Translation — NAT);

этот процесс иногда называют masquerading (маскарадинг). Трансляция адресов осуществля ется брандмауэром в обоих направлениях: данные поступают из интернета и идут обратно, и таким образом брандмауэр ограждает вас от нападений.

Нападающий сталкивается с брандмауэром и причинить ему вред не может, «внутренний» же компьютер защищен. Брандмауэр осуществляет трансляцию адресов только на некоторых портах — он перенаправляет данные с порта своего внешнего IP-адреса на такой же порт внутреннего IP-адреса компьютера клиента. Здесь возникает обычная трудность: брандмауэры, как правило, не от крывают доступ к тем портам, на которых работают программы файлообменных сетей, делая их неработоспособными или сущес твенно ограничивая их возможности.

Чтобы решить эту проблему, вы должны дать брандмауэру коман ду транслировать адреса с определенных портов, — тех, которые Глава 8. Проблемы использования пиринговых сетей используются файлообменной сетью. Ниже приводится типовая инструкция по решению данной проблемы, однако в зависимости от типа брандмауэра и файлообменной системы отдельные шаги могут отличаться. Как правило, необходимо сделать так, чтобы программа транслировала пакеты и TCP, и UDP.

1. Определите порт, который использует программа файлооб менной сети. Некоторые программы динамически меняют порты (например, DC++), поэтому задайте в настройках про граммы определенный порт, через который будет осущест вляться соединение.

2. Определите внутренний и внешний IP-адрес вашего ком пьютера. Внутренний адрес можно узнать следующим об разом: в командной строке введите команду ipconfig (для Windows XP/2000) или winipcfg (в предыдущих версиях Windows). В результате на экране вместе с другой информа цией отобразится и ваш внутренний IP-адрес.

Внешний адрес можно узнать, открыв интернет-страницу www.all-nettools.com/toolbox (рассматривалось при описании программы DC++): зайдите с помощью обычного браузера на сайт h t t p : //www. a l l -net t o o l s.com/toolbox.

Нажмите кнопку CHECK! в пункте Environment Variables Test. В результате появится страница, на которой отобража ется вся сетевая информация о вашем компьютере. В строчке Remote_ ADDR будет указан ваш IP-адрес.

Если внешний и внутренний IP-адреса отличаются, это озна чает, что между вашим компьютером и интернетом установ лен защитный барьер (брандмауэр или т.п.). Если адреса совпадают, значит, программа не работает не из-за наличия брандмауэра.

3. Настройте у брандмауэра функцию трансляции выбранного порта между внутренним и внешним адресами. Когда будете указывать в программе обмена данными ваш IP-адрес, введи те внешний.

264 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА ПРИМЕЧАНИЕ:

Понять, как настроить трансляцию адресов брандмауэром, от носительно просто — даже если вы с этим ни разу не сталкива лись, вы наверняка справитесь. Способ трансляции зависит от вида брандмауэра, поэтому необходимо прочесть инструкцию по эксплуатации устройства или руководство пользователя в слу чае использования программного брандмауэра. Если же у вас нет инструкции по использованию брандмауэра под рукой, то вы можете попытаться найти ее на форумах в интернете. Некоторые ссылки можно найти по адресу h t t p : / / w w w. d s l r e p o r t s.

com/faq/6518.

4. Если интернет-провайдер постоянно меняет внешний IP-адрес, вы можете воспользоваться программой-службой DynIP, она использует адреса, состоящие из слов (например, yourname. d y n i p. com), и присваивает этот адрес вашему внеш нему IP-адресу, контролируя, чтобы он не изменился. Если это происходит, то сразу же изменяется соответствующий ему элемент, а символы в адресе остаются прежними. Программу и службу DynIP можно скачать по адресу: www. d y n i p. com.

Однако далеко не каждый брандмауэр легко сконфигури ровать. Некоторые из них без участия хакеров просто не на строишь. Если вы не имеете доступа к брандмауэру, так как он находится у провайдера, то вы не сможете настроить его и осуществлять трансляцию адресов. В этом случае остается только прибегнуть к следующему хитроумному приему — http-tunnelling (http-туннелирование). Он будет рассмотрен ниже, а сейчас мы расскажем, как справиться со стандартным брандмауэром Windows XP.

КАК ОТКРЫТЬ ПОРТЫ БРАНДМАУЭРА WINDOWS XP В Windows XP, как вы наверняка знаете, есть встроенный про граммный брандмауэр. Его конфигурация по умолчанию носит оттенок осторожности: запрещено много портов, поэтому боль шинство программ файлообменных сетей не работает. Проще все го отключить этот брандмауэр (Пуск — Настройка -* Сетевые * Глава 8. Проблемы использования пиринговых сетей подключения —* Выберите нужное подключение —> Свойства —* Дополнительно. В этом окне установите переключатель на пункт Выключить — рис. 8.7).

! Общие \ ХЬпол-мтельмо Вплтепьнос • Брэмдмзуэр W i d ' Брандмауэр Windows Скорость:

Защитить мой етмлы< О&цие j Искпочения i Допотительно | ограничения игн пре«| компьютеру через Ин Ваш комп&ютерне защищай: вкпоадте брандмаузрУ1йтйо s помогает г^едот^эатить не доступ к вашему компьютеру через &ггернет и ш сеть.

О Вкпочить Пакетов;

> о т параметр блокирует подкгк^еиие всех внешних исгоч»1«э8 к данному (сомпыстеру, чроме выбранных на е кладке исключений.

Выберите этот пэра метр г$>и подкгкм»<ии к отбытой сети s к*емее защищенных местах нагример. а аэропорту. Вы не будете nojTjvaTtj уведомлений, тогда брандмауэр ^WKJOWS •Мохмо использовать мг блокирует профамма. Источники, st*6p^«it*e на вкладке для установки эти* сво искг>«ений. бул {#) В ы к п с н и т ь (не реко**ендуегся) Старитесь не использовать этотпзраметр. Выкпсчение брандмауэре Windows приводят к сиизоьнию задтоиеммост коипьютера от »чэусных атак и злоумышленников.

Подробнее о брандмауэре Windows Рис. 8.7. Выключение программного брандмауэра WindowsXP Однако этим вы подвергнете себя определенной опасности: на ваш компьютер может быть совершено нападение из интернета.

Если вы хотите, чтобы брандмауэр оставался включенным, вам необходимо открыть на нем порты, через которые будет работать программа файлообменной сети. Сделать это можно следующим образом:

СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА 1. Откройте диалоговое окно (рис. 8.7) и перейдите на вкладку Исключения.

2. Здесь отображаются программы и порты, на которые ограни чения брандмауэра не распространяются. Вам необходимо до бавить сюда программу, которую вы используете для работы с одной из файлообменных сетей. Для этого нужно нажать на кнопку Добавить программу и выбрать программу из списка в появившемся окне или найти с помощью кнопки Обзор.

Добавление программы Общие I Исключения Дла добавления программы в список исключений, выберите ее из Брандмауэр Windows от* списка НИЖЕ либо нажмите кнопку "Обзор", чтобы найти другую из внешнихисточников. • программу. • "Общие" и выбрать "Вкл Г^юграммы: • F7 Batch 9andatds Checker A Программы и служба:

BTBitTomado Имя * & Configuration Conversion Tod B l Create Rescue Diskettes D UPnP-имФраструкту} О Дистанционное упрг } DownJoader О Общий доступ к Фэй «^ Drive Mapper 0 Удаленный помошн! й Easy Update j) EasyRecoveiy Pfofe$sional Edition Путь: iC:\ProgramFtes\DC«\DCPlusPlus.exe До&оить программу...

Изменить область... OK Отмена 0 Отображать уведомг Опасности разрешения исключений OK Отмена Рис. 8.8. Добавление программы в список исключений 3. Как уже было сказано выше, некоторые программы файло обменных сетей требуют открытия определенного порта для • нормальной работы. Чтобы открыть порт, откройте окно, по Глава 8. Проблемы использования пиринговых сетей казанное на рис. 9.7, и перейдите на вкладку Дополнительно.

Выберите в верхнем поле то подключение, которое вы ис пользуете для выхода в интернет, и нажмите на кнопку Па раметры. В появившемся окне нажмите на кнопку Добавить.

Отобразится окно Параметры службы. С помощью этого окна вы создаете службу, которая будет отвечать за нормальную ра боту программы для обмена файлами. В поле Описание служ бы введите любое удобное вам название службы. Далее в поле Имя или IP-адрес... введите внешний IP-адрес вашего ком пьютера, — тот, под которым вы работаете в интернете. Затем в полях внешний порт и внутренний порт введите номер от крываемого порта. Очевидно, что он будет одним и тем же для обоих портов. Выполните данную процедуру для T C P и для UDP, то есть создайте две новые службы.

Подтвердите ваши действия нажатием на кнопку ОК.

4. Повторите шаг 3 для каждого порта, который вам надо от крыть.

Параметры службы Описание службы:

! Порт для DC-* Цмя или IP-эарее компьютера вашей сети, на котором располагается эта служба {например. 1Э2.1€8.0.12}:

|192Л 68.5. Номер внешнего порта службы:

р553 " ]j©araTCP Номэ> внутреннего порта службы:

!«53 ] ок 1[ Отмена Рис. 8.9. Настройка трансляции адресов 268 СКАЧИВАЕМ ФИЛЬМЫ, МУЗЫКУ И ПРОГРАММЫ ИЗ ИНТЕРНЕТА КОГДА НИЧЕГО НЕ СРАБАТЫВАЕТ:

HTTP-TUNNELING Если провайдер, через которого вы подключаетесь к интернету, захочет сделать так, чтобы вы не использовали программы для обмена файлами, он без труда сделает это: поставит брандмауэр, закроет все порты, кроме тех, что используются для обычной ра боты в интернете. С этим большинство файлообменных сетей уже не справятся, но вешать голову не стоит: можно воспользоваться http-туннелированием.

При http-туннелировании вам помогает третья сторона в интер нете — фирма, организовавшая http-туннель. Http-туннель — это соединение, идущее через сервер, способный работать с нужными вам сетями и IP-адресами, на которые не удается получить доступ с вашего компьютера.

Ваш компьютер посылает ему запросы с помощью обычного интернет-протокола http, а получивший его сервер преобразует к виду, понятному для программ файлообмена. Как правило, та кие серверы платные, однако бывают и бесплатные. Связь обыч но осуществляется через простую программу, которую легко на строить.

Суть работы способа заключается в том, что с точки зрения любого брандмауэра или подобного оборудования, ограничи вающего ваш доступ в интернет, вы осуществляете обычное интернет-соединение и вас не блокируют.

В некоторых случаях скорость передачи информации может быть снижена из-за того, что соединение идет через сервер-посредник, однако по этой же причине она может быть и повышена: не всег да подключение напрямую будет иметь большую скорость, чем подключение через посредника. Однако это единственный спо соб обойти защиту, и возможное снижение скорости — вынуж денная за него плата.

Http-туннелей в интернете много, лучшие из них представлены на сайте h t t p : / /www. f reeproxy. ru, где размещены и програм Глава 8. Проблемы использования пиринговых сетей мы для работы с ними. Там же предложены инструкции по уста новке, настройке и использованию этих программ. В книге мы их описывать не будем, так как каждый http-туннель имеет свои осо бенности.

В заключение мы приведем несколько качественных коммерче ских http-туннелей, которые дают возможность бесплатного под ключения (для тестирования или с некоторыми ограничениями):

• www.http-tunnel.com • www.octagate.com • www.totalrc.net Издательство «Наука и Техника» М.В. Антоненко, В.В. Пономарев, А.В. Куприянова «Толстый» самоучитель работы на компьютере ISBN: 5-94387-221- Размер: 165x Объем: 544 с : ил., цв. вклейки Эта книга — превосходный практический самоучитель, который позволя ет освоить работу на компьютере «с нуля», без каких-либо предварительных компьютерных навыков. Здесь вы найдете всю необходимую информацию:

как правильно обращаться с компьютером и настраивать его, как работать с Windows XP, Word и Excel, как смотреть видео и слушать музыку на ПК. Вы на учитесь работать с файлами и папками, создавать и распечатывать докумен ты, устанавливать и запускать программы, защищать компьютер от вирусов, а также многому другому. Отдельная часть книги посвящена работе в Интернете и электронной почте.

Кроме того, в книге рассмотрены такие актуальные вопросы, как: работа с цифровым фотоаппаратом (как подключить его к компьютеру, перенести и не много подредактировать фотографии), запись CD и DVD, автоматический пере вод текстов с иностранных языков на русский и с русского на иностранные (вы с легкостью можете поручить это компьютеру — ничего сложного здесь нет) и др. В конце книги приведен словарик компьютерных терминов.

Книга написана в дружелюбной форме, простым и доступным языком, с боль шим количеством наглядных иллюстраций. Лучший выбор для начинающих.

серия — -серия

Pages:     | 1 |   ...   | 2 | 3 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.