F-Outpost模式设定(位于“选项/模式”)
只有“规则向导模式”和“禁止大部分通讯模式”应该酌情选用。大多数情况下,应该选用“规则向导模式”因为其会对任何未经设定的通讯作出提示,可以立刻设定新的相应规则。
不过如果已经进行了完善的设置工作并且确定近期不会再作出变更,可以选用“禁止大部分通讯模式”,当进行在线安全检测时为了防止频繁弹出提示窗口也可选用此模式。
G-Outpost插件设置(位于“选项/插件”)
G1-活动内容过滤
推荐把其中的所有选项设为“禁止”,只允许特定的网站通行,除非你采用了别的软件来把关。其中的例外情况就是Referers(连接某些网站时会出现“hard-to-track”问题)以及,对Outpost 2.1来说,动画GIF图片(从安全性角度来说并不重要)。照此设置即可防止恶意网站随意修改浏览器的设置(如修改主页或者添加书签)或者是在用户不知情的情况下安装不必要(甚至是有害)的软件。此类手段通常被黄色或者赌博或者破解站点采用,但也不排除某 些不道德的公司会应用。请查阅Adware and Under-Wear - The Definitive Guide 获知更详尽的信息。
如此严格的设定不会适用于所有站点,如果碰到问题请放宽此设定。此时最好是把该站点添加到“排除”项目中并为其设置自用的选项-在全局中设置“允许”会导致第三方站点、广告站点等运行其内容。根据日志中的记录的症状和细节来“允许”下列选项并且重载网页( 注意重载网页前需要清除浏览器的缓存-不过许多浏览器允许你在点击“重载”健的同时按住“Shift”健来“强制重载网页”)。
改动收益:通过阻止网站任意安装软件以及更改浏览器设置来增强系统安全性,阻止通过cookie来追踪用户以保护用户隐私。
付出代价:许多网站会无法完全正常的工作,甚至完全无法工作。虽然大多数情况下活动内容都是非必要的,一些站点仍然需要为其单独进行设定。找出具体设定值将会消耗大量时间。
Cookies
如果网站无法“记住”你提供的信息-如用户名、登录信息或者购物篮信息(购物网站的)在你选定商品后仍然留空。
Java脚本
如果网页中的按钮在被点击后没有反应,或者是点击后重载本网页而不是进入相应地址。
弹出窗口(Outpost 2.0特有)
VB脚本/弹出窗口(Outpost 2.1及后续版本)
在Java脚本已被启用并且日志中仍然出现相应被屏蔽记录的情况下,按钮被点击后仍然没有反应。
第三方活动内容(Outpost 2.1及后续版本)
如果必需的网页元素被[EXT]替代。
G2-广告过滤
强烈建议把Eric Howes的AGNIS名单加入广告过滤名单中,该名单包括了已知的间谍软件和有害软件站点以及发布广告的第三方站点并且,即使在“活动内容过滤”未启用的情况下,提供妥善的防护。
拜该名单的综合性所赐,页面中一些需要的内容可能也会被过滤掉。此时应查询“广告过滤”日志获知其关键字(或者大小),然后从过滤名单中去除该条目或者(Outpost 2.1版中)把站点加入到“信任站点”中-会停止过滤此站点所有广告。
应用名单后经常遇到问题的用户可以考虑采用AGNIS名单精简版。
改动收益:移除广告会加速页面载入速度以及使网页更加清爽。已知的有害软件安装站点会得以屏蔽。
付出代价:需要的网页元素可能也会遭到过滤。如果所有人都屏蔽广告一些依靠广告点击生存的站点将无以为继。
步骤:
●从上述给出的地址下载AGNIS名单-如果下载了.zip版请用相应程序(如Winzip)解压;
●如果你想手动添加条目,使用记事本程序打开ag-ads.ctl文件(如果你使用的是精简版则是ag-lite.ctl文件)将其添加到最后。建议将自定义规则另存为一个文件以便于AGNIS的升级;
●在Outpost主窗口左侧的“广告过滤”项点击右键并且选择“属性”;
●钩选“在桌面上显示广告垃圾箱”-会弹出一个“打开”对话框;
●选定ag-ads.ctl或ag-lite.ctl文件打开。
G3-附件过滤
除了启用本插件(以防止任意邮件附件的自动运行)没有别的推荐设置,当然打开附件前还要使用防病毒软件事先扫描之。
G4-入侵检测
此处的推荐设置取决于用户是否采用了额外的防火墙(比如外置路由器)。如果采用了,很多扫描或者自动攻击之类的“地面噪音”就已经被其过滤掉了-而能到达Outpost的就应该予以重视了。
警告级别:
●最高
报告检测到的攻击(Outpost 2.1及后续版本):
●如果还采用了其它防火墙则钩选此选项。
●如果没有采用则留空以避免过多的弹出窗口。
屏蔽入侵者:
●如果频繁受到攻击则启用此功能。启用此功能需要谨慎考虑因为合法的通讯可能也会被屏蔽。
拒绝服务(DoS)攻击:
●只有处于局域网中时才需启用。
忽略来自信任站点的攻击
入侵检测插件可能会把连续的连接请求误认为攻击,在Windows网络中的Browse Master和Domain Controller主机会定期对所有微机进行连接,这就导致了误会的产生。可以通过停用“入侵检测”插件或者是断开网络并关闭Outpost后编辑protect.lst文件的方法来防止此类情况的发生。
改动收益:防止例行的网络连接被误判为攻击行为并遭到屏蔽。
付出代价:从这些主机发动的攻击将再也无法被探测到及作出报告,此时应格外注意对这些主机的防护。
步骤:
在protect.lst文件的末尾应该是<IgnoreHosts>部分-把信任主机的地址按如下格式添加进去(本例采用的是192.168.0.3和192.168.0.10)。把修改后的文件备份到另一文件夹中以便于Outpost的升级(建议取消“工具/自动检查升级”,自己手动进行升级)。
# <IgnoreHosts>
#
# 192.168.3.0/255.255.255.0 #Local Network
#
# </IgnoreHosts>
<IgnoreHosts>
#
192.168.0.3/255.255.255.255
192.168.0.10/255.255.255.255
</IgnoreHosts>
G5-内容过滤
无推荐配置。
G6-DNS缓存
无推荐配置
G7-Blockpost
Blockpost是可在Outpost防火墙论坛中找到的一个第三方插件(Dmut's Blockpost Plug-In子论坛),它可以漠视任何Outpost防火墙的设置而屏蔽与特定IP地址的任何通讯。可以用于两种情况:
●通过名单屏蔽与已知间谍软件/广告软件站点的连接。
●防止与已知的有害地址的连接(对使用P2P软件如KaZaA,eMule,Gnutella等的用户尤为重要),使用此类软件的用户可访问Bluetack论坛获得清单和相关程序。
注意由于Blockpost只对IP地址有效,所以需要定期更新其清单以令其更好的发挥作用。它不会提供完全的防护或者是隐匿性,因为攻击者可以获得新的(未列于名单中的)IP地址,当然它会用其它方式屏蔽任何TCP、UDP或者是ICMP形式的扫描。
注意如果你使用代理来访问互联网,Blockpost不会过滤经由那个代理的信息(因为这些信息带有的是代理的IP地址而非目标站点的IP)-如果你希望屏蔽与可疑站点的连接,可以对你的浏览器进行设置(如果可能)使其不使用代理访问那些站点,如此从可疑 站点的IP地址发起的连接企图即可被Blockpost屏蔽。
G8-HTTPLog
HTTPLog是又一个可从Outpost防火墙论坛获得的第三方插件(Muchod's HTTPLog Plug-In子论坛)。它记录了所有到过的网页的详细信息,因此对于检查过滤规则的有效性和监控任意程序通过HTTP进行的活动都是十分有用的。
G9-SuperStelth
SuperStelth是另一个可从Outpost防火墙论坛获得的第三方插件(Dmut's Super Stealth Plug-In子论坛)。它过滤了ARP(Address Resolution Protocol)通讯,只允许与特定地址的往来通讯通行。
SuperStealth对于互联网的安全性没有实际意义,它提供了对于位于局域网中的以太网通讯的控制。这是一个特别设计的工具,只适用于对ARP和以太网比较熟悉的用户。
Outpost防火墙-百炼成钢后的防火墙四
0
相关文章