Outpost防火墙---百炼成钢后的防火墙四
2008-12-18 12:21:52 来源:WEB开发网改动收益:防止例行的网络连接被误判为攻击行为并遭到屏蔽。
付出代价:从这些主机发动的攻击将再也无法被探测到及作出报告,此时应格外注意对这些主机的防护。
步骤:
在protect.lst文件的末尾应该是<IgnoreHosts>部分-把信任主机的地址按如下格式添加进去(本例采用的是192.168.0.3和192.168.0.10)。把修改后的文件备份到另一文件夹中以便于Outpost的升级(建议取消“工具/自动检查升级”,自己手动进行升级)。
# <IgnoreHosts>
#
# 192.168.3.0/255.255.255.0 #Local Network
#
# </IgnoreHosts>
<IgnoreHosts>
#
192.168.0.3/255.255.255.255
192.168.0.10/255.255.255.255
</IgnoreHosts>
G5-内容过滤
无推荐配置。
G6-DNS缓存
无推荐配置
G7-Blockpost
Blockpost是可在Outpost防火墙论坛中找到的一个第三方插件(Dmut's Blockpost Plug-In子论坛),它可以漠视任何Outpost防火墙的设置而屏蔽与特定IP地址的任何通讯。可以用于两种情况:
●通过名单屏蔽与已知间谍软件/广告软件站点的连接。
●防止与已知的有害地址的连接(对使用P2P软件如KaZaA,eMule,Gnutella等的用户尤为重要),使用此类软件的用户可访问Bluetack论坛获得清单和相关程序。
注意由于Blockpost只对IP地址有效,所以需要定期更新其清单以令其更好的发挥作用。它不会提供完全的防护或者是隐匿性,因为攻击者可以获得新的(未列于名单中的)IP地址,当然它会用其它方式屏蔽任何TCP、UDP或者是ICMP形式的扫描。
注意如果你使用代理来访问互联网,Blockpost不会过滤经由那个代理的信息(因为这些信息带有的是代理的IP地址而非目标站点的IP)-如果你希望屏蔽与可疑站点的连接,可以对你的浏览器进行设置(如果可能)使其不使用代理访问那些站点,如此从可疑 站点的IP地址发起的连接企图即可被Blockpost屏蔽。
G8-HTTPLog
HTTPLog是又一个可从Outpost防火墙论坛获得的第三方插件(Muchod's HTTPLog Plug-In子论坛)。它记录了所有到过的网页的详细信息,因此对于检查过滤规则的有效性和监控任意程序通过HTTP进行的活动都是十分有用的。
G9-SuperStelth
SuperStelth是另一个可从Outpost防火墙论坛获得的第三方插件(Dmut's Super Stealth Plug-In子论坛)。它过滤了ARP(Address Resolution Protocol)通讯,只允许与特定地址的往来通讯通行。
SuperStealth对于互联网的安全性没有实际意义,它提供了对于位于局域网中的以太网通讯的控制。这是一个特别设计的工具,只适用于对ARP和以太网比较熟悉的用户。
更多精彩
赞助商链接