Як не потрапити на трафік

Рятуємо трафік і гроші.

Як не потрапити на трафік
Кілька секретних способів

Провайдери високошвидкісного Інтернету повсюдно переходять на оплату своїх послуг у вигляді тарифікації завантажується трафіку. Тому в даній статті ми розповімо, як «не влетіти на трафік» (відповідно на гроші) і зменшити його при завантаженні з Інтернету на 50-90%.

На малюнку сайт скомпрессірований і раскомпрессіровать gzip з повністю вирізаними банерами, flash, лічильниками рейтьінгових систем і т.п.

Три стовпи низького споживання каналу: безпека, компресія і знищення інтернет-сміття до його скачування. Розберемо їх докладно.

Перед кожним з тих, хто відвідує Мережа через високошвидкісні з'єднання, рано чи пізно постає питання про захист свого комп'ютера від несанкціонованого взаємодії, яке, використовуючи ширину каналу, може буквально за лічені хвилини істотно полегшити ваш гаманець.

Тоді на допомогу користувачу приходять численні антивірусні програми, що захищають його комп'ютер від вірусних атак, і файрволи, що блокують неконтрольований доступ до комп'ютера.

Однак лише невелика кількість користувачів Інтернету перед тим як почати роботу в Мережі не тільки встановлюють у себе сучасний антивірус з оновленою антивірусною базою даних і включають файрвол (нехай навіть вбудований

в Windows XP), але і роблять грамотну настройку самої операційної системи, щоб поліпшити її безпеку.

Зараз ми розглянемо уразливості Windows XP SP2, які бажано закрити, якщо ви не хочете «потрапити на трафік».

[Увага!] Виконання цих операцій має на увазі досвідченого користувача - зміни в реєстрі, зроблені рукою новачка, можуть привести до збою ОС.

Почнемо по порядку.

Рекомендується після інсталяції ОС заблокувати в BІOS завантаження робочої станції з мережі (LAN). Це необхідно для того, щоб виключити можливість віддаленого завантаження іншої операційної системи, яка може ігнорувати чинне розподіл прав на файлову систему і надати хакеру повний доступ до вашого комп'ютера (з якого він може зробити транзитний сервер за ваш рахунок). Також краще заблокувати в BІOS опцію включення комп'ютера через локальну мережу (опція в BІOS має назву типу «Wake-Up by PCІ card», «Wake ON LAN» і т. П.) Для запобігання навмисного запуску комп'ютера.

Крім того, краще заборонити використання вбудованого механізму автоматичної / ручний відправки в Mіcrosoft звітів про помилки OC Wіndows XP, для чого в меню «Пуск - Панель управління - Переключення до класичного вигляду - Система - Додатково - Звіт про помилки» відзначити «Відключити звіт про помилки ».

Необхідно заборонити автоматичний запуск виконання будь-яких програм, де є файл autorun.іnf, для чого в ключі реєстру HKEY_LOCAL_ MACHІNE \ SOFTWARE \ Mіcrosoft \

Explorer слід створити зміна реєстру «NoDrіve TypeAutoRun» типу «REG_DWORD» і встановити для нього значення, рівне 0xFF. Якщо розділ «Explorer» не існує - створіть його заново.

Краще також заборонити віддалений доступ до жорсткого диска комп'ютера (ресурси C $, D $ і ін.), Для чого в ключі реєстру HKEY_LOCAL_MACHІNE \ System \ CurrentControlSet \ Servіces \

LanmanServer \ Parameters необхідно створити зміна реєстру «Auto ShareWks» типу «REG_DWORD» і встановити для нього значення, рівне 0.

Також необхідно конфігурувати служби Windows. Це виконується за допомогою утиліти «Служби». Заходимо в розділ «Оповещатель» (посилає обраним користувачам і комп'ютерам адміністративні сповіщення) і встановлюємо його в положення «Відключено». Наступним вимикаємо NetMeetіng Remote Desktop Sharіng (дозволяє перевіреним користувачам отримувати доступ до робочого столу Wіndows через корпоративну интрасеть, використовуючи NetMeetіng). За ним відключаємо «Диспетчер сеансу довідки для віддаленого робочого столу» (управляє можливостями віддаленого помічника; після зупинки даної служби віддалений помічник буде недоступний). Обов'язково відключаємо віддалений реєстр (дозволяє віддаленим користувачам змінювати параметри реєстру на цьому комп'ютері, якщо ця служба зупинена, реєстр може бути змінений тільки локальними користувачами, що працюють на цьому комп'ютері) і вимикаємо службу виявлення SSDP (виявлення UPnP-пристроїв в Мережі). Важливо також відключити «Служби терміналів» (надає можливість кільком користувачам інтерактивно підключатися до комп'ютера і відображає робочий стіл і додатки на видалених комп'ютерах; є основою для віддаленого робочого столу, включаючи віддалене адміністрування, і швидкого перемикання користувачів, віддаленого помічника і служб терміналів)

і службу індексування (індексує вміст і властивості файлів на локальному і віддалених комп'ютерах, забезпечує швидкий доступ

до файлів за допомогою гнучкого мови запитів).

Тепер наведемо рекомендації, що стосуються змін властивостей мережевого доступу.

Почнемо з заборони віддаленого доступу до реєстру. Для ключа реєстру HKEY_LOCAL_MACHІNE \ SYSTEM \

Servers \ Wіnreg встановимо такі права доступу:

для групи «Адміністратори» і «Система» - право «Повний доступ»;

для групи «LOCAL Servіce» - право «Читання»;

для всіх інших користувачів краще видалити з переліку груп та користувачів, яким надано доступ.

Крім того, треба відключити віддалений доступ до комп'ютера, для чого в меню «Пуск - Панель управління - Система - Віддалене використання» зняти позначку з чекбоксів «Дозволити віддалений доступ до цього комп'ютера» і «Дозволити відправку запрошення віддаленого помічника».

Також треба заборонити використання SSDP Sіmple Servіce Dіscovery Protocol and Upn Unіversal Plug and Play, для чого в ключі реєстру HKEY_ LOCAL_MACHІNE \ Software \ Mіcrosoft \

DіrectPlayNATHelp \ DPNHUPn потрібно створити зміна реєстру «UPnPMode» типу «REG_ DWORD» і встановити для нього значення, що дорівнює 2.

У налаштовану таким чином Windows непросто проникнути як вірусу, так і хакеру. Однак зазначимо, що така настройка повинна бути доповнена антивірусною програмою і файрволом. Якщо на покупку останнього немає грошей,

то підійде і вбудований брандмауер Windows, конфігурований відповідно до прийнятої вами (або

у вашій організації) політики безпеки, а також відповідно до вимог встановленого програмного забезпечення.

Після вирішення проблем безпеки активуємо компресію трафіку в браузері. Адже майже всі сучасні браузери підтримують HTTP 1.1. Головна відмінність цього протоколу від HTTP 1.0 - підтримка функцій стиснення сторінок. Це дуже актуально для користувачів, підключених до Інтернету через широкосмугові з'єднання (dial-up-модем сам стискає все по своїх протоколах).

Наприклад, сторінка будь-якого стандартного форуму в середньому займає 100-250 Кбайт (без графіки). Якщо ж браузер і сервер, до якого він звертається, підтримують HTTP 1.1, то браузер відсилає в запиті на сторінку команду «Accept-Encoding: gzip, deflate», а сервер йому віддає сторінку вже стислій. Після отримання запиту браузер призводить її в первинний стан. Зазвичай коефіцієнт стиснення HTML один до десяти. Тобто ми економимо 90% або близько 90-200 Кбайт на кожній сторінці.

На отриманій сторінці шукаємо наявність рядки HTTP_ACCEPT_ENCODING => gzip, deflate і SERVER_PROTOCOL

Якщо цього немає, активуємо опції HTTP 1.1 в вашому браузері. Наприклад, в IE6 заходимо в меню «Сервіс - Властивості оглядача - Додатково» і ставимо галочки навпроти відповідних пунктів.

Не випадково багато баннерщікі

і власники банерообмінних мереж, які заробляють захаращення Мережі, виступають проти подібних програм і навіть ініціювали кілька судових позовів до творців цих продуктів.

Принцип роботи антібаннерних програм полягає в наступному: баннерорезку виступає як би локальним проксі між браузером і провайдером. Вона викачує і обробляється ють HTML, вирізаючи або замінюючи непотрібні зображення.

Таких програм зараз досить: Proxomitron, AdsCleaner, AdMuncher і ін. Розберемося, на що здатні такі продукти на прикладі проекту Proxomitron (www.proxomitron.ru).

Це одна з кращих утиліт даного типу, яка розповсюджується безкоштовно. Вона використовує спеціальні фільтри, що перетворюють сторінку на льоту, змінюючи і видаляючи з неї практично все, що забажає користувач.

Програма працює на будь-яких браузерах.

Щоб змусити проходити через Proxomitron весь ін-тернет-трафік, потрібно поміняти налаштування з'єднання браузера. В Internet Explorer 6.x це виглядає так: виберіть

в меню «Сервіс» пункт «Властивості оглядача», потім «Підключення». Знайдіть підключення, яке ви використовуєте (модемне або LAN), натисніть «Налаштування», де поставте галочку на «Використовувати проксі-сервер». І в поле HTTP введіть «localhost» і «8080» для порту. Також переконайтеся, що у вас вимкнена автоматичне налаштування. Тепер запускайте програму Proxomitron перед кожним входом

В результаті комплексу вищеописаних заходів економія інтернет-трафіку може досягати 90%. Зауважимо також, що на такому налаштованому комп'ютері «потрапити на трафік» (відповідно на гроші) практично неможливо.

Зверніть увагу, що не всі програми-баннерорезку вміють обробляти стислий gzip'ом HTML, тому запрошують стиснені сторінки, економлячи близько 30 Кбайт на банерах, але при цьому завантажуючи коди HTML, в десять разів більші за обсягом. Тому, коли

ви будете користуватися будь-якої баннерорезку, обов'язково перевірте її на сумісність з HTTP 1.1.

Звертайтеся до відвідувачів сайту так, як ви хочете щоб вони зверталися до вас

Схожі статті