2009 Январь - Part 2

Фронт-сервер Яндекса

19.01.2023



- Вижу ап, поехали!
- На каком фронт сервере?
- Дык на втором!
- А как смотришь?
- http://yandex.ru/cgi-bin/hostname
- так уже не смотрят (смайлик)

Да, каюсь, сам по старинке фронт сервер смотрел по запросу

http://yandex.ru/cgi-bin/hostname

Сейчас, фронт сервер можно посмотреть следующим образом, после того, как задали запрос и вышла на экран страница с выдачей, открываем исходный код и смотрим последнию строчку и видим например -

</html>
<!– sfront3-024 –>




Этот пост, скорее всего заметка для самого себя, ну и плюс для тех кто любит поковыряться в Agnitum Outpost 2009, ибо изначально он слишком до хрена создает ненужных правил, тем самым подвергая вас опасности, особенно актуально если вы сидите с белым айпишником, а не за NAT-ом.

Internet Exproler — доступ в сеть запрещен, из-за дырявости браузера, но если все таки он так необходим, то делаем автоправила и чистим потом до состояния правил по Firefox.

ACS.EXE — агнитумовская тулза, нужна только для обновления, лежит в заблокированных, когда необходимо сделать обновления, доступ приложению разрешается в сеть.

EKRN.EXE — антивирус нод, фильтрует http трафик через себя.
Eset NOD32 Service connection
Где протокол – TCP
Где направление – Входящие
Где локальный порт – 30606
Разрешать

Eset NOD32 Service DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

Allow All Outbound TCP
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт – 0-65535
Разрешать

Firefox по аналогии можно создать правила и для Оперы.
Allow local TCP activity
Где протокол – TCP
Где удаленный адрес — My Computer
Разрешать

Mozilla Firefox HTTPS connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт – HTTPS
Разрешать

Mozilla Firefox HTTP connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — 83,85,88,90
Разрешать

Mozilla Firefox DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

QIP
Allow local TCP activity
Где протокол — TCP
Где направление – Входящие
Где удаленный адрес — My Computer
Разрешать

QIP DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

QIP HTTP connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — 5190
Разрешать

Yazzle – сеософт
Yazzle DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

Allow local TCP activity
Где протокол — TCP
Где направление – Исходящие
Где удаленный адрес — My Computer
Разрешать

FTP менеджер
DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

Allow local TCP activity
Где протокол — TCP
Где направление – Входящие
Где удаленный адрес — My Computer
Разрешать

Исходящее TCP на SSH для WINSCP.EXE
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — SSH
Разрешать

Исходящее TCP на FTP для WINSCP.EXE
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — FTP
Разрешать

Входящее TCP на 1000-5000 с FTPDATA
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — 20
Где локальный порт – 1000-5000
Разрешать

Webmoney
WebMoney DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

WebMoney connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — 2802
Разрешать

WebMoney HTTPS connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — HTTPS
Разрешать

Allow local TCP activity
Где протокол — TCP
Где направление – Входящие
Где удаленный адрес — My Computer
Разрешать

Thunderbird – почта
Allow local TCP activity
Где протокол — TCP
Где удаленный адрес — My Computer
Разрешать

(SSL) Receive mail using Mozilla Thunderbird
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — pop3s
Разрешать

Send mail using Mozilla Thunderbird
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — SMTP
Разрешать

Mozilla Thunderbird HTTPS connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — HTTPS
Разрешать

Mozilla Thunderbird HTTP connection
Где протокол – TCP
Где направление – Исходящие
Где удаленный порт — 83
Разрешать

Mozilla Thunderbird DNS UDP connection
Где протокол – UDP
Где удаленный адрес – DNSSERVERS
Где удаленный порт – DNS
Разрешать

На этом все, больше нет приложений для инета, сам агнитум работает в – «режим блокировки», галочки в Improvenet напротив автоматического создания правил все сняты. DNS служба отключена, так как для каждого приложение прописано свое правило по DNS, таким образом svhost нам не нужен.

Вебконтроль рекомендовал бы настроить следующим образом:
БЛОКИРОВАТЬ — вредоносные объекты на вебстраницах, всплывающие окна, ActiveX, Cookie, Flash и скрытые фреймы.

Насчет Cookie, Flash – на некоторых сайтах они просто необходимы, но для этих сайтов создаем отдельно правило один раз и забываем.

Все конфиги после единой настройки можно сохранить и в дальнейшем не мучиться с настройками.




Незнаю на сколько сейчас эта тема еще жива, но алгоритм следующий.

1. Регаем аккаунт на мамбе.
2. Заводим анкету, начинаем вести дневник.
3. В дневник вставляем ссылочку на наш сайт.
4. Скармливаем яндексу нашу страничку дневника.

Все бы хорошо, но руками этот способ геморный малость, а если есть софт, то можно автоматизировать весь процесс.