RuBroad.ru

Все о высокоскоростном интернете в России. Провайдеры, технологии, возможности

Четверг, 8 Декабря

Последнее обновление:09:45

RSS
Вы здесь: Журнал Материалы компаний Как не попасть на трафик?

Как не попасть на трафик?

E-mail

Спасаем трафик и деньги. Несколько секретных способов

 

Провайдеры высокоскоростного Интернета повсеместно переходят на оплату своих услуг в виде тарификации загружаемого трафика. Поэтому в данной статье мы расскажем, как «не влететь на трафик» (соответственно на деньги) и уменьшить его при загрузке из Интернета на 50–90 %.

На рисунке сайт скомпрессированый и раскомпрессированный gzip  с полностью вырезанными банерами, flash, счетчиками рейтьинговых систем и т.п.

Три столпа экономии трафика: безопасность, компрессия и уничтожение интернет-мусора до его скачивания. Разберем их подробно.   Т

 

Безопасность Windows

Перед каждым из тех, кто посещает Сеть через высокоскоростные соединения, рано или поздно встает вопрос о защите своего компьютера от несанкционированного взаимодействия, которое, используя ширину канала, может буквально за считаные минуты существенно облегчить ваш кошелек. Тогда на помощь пользователю приходят многочисленные антивирусные программы, защищающие его компьютер от вирусных атак, и файрволы, блокирующие неконтролированный доступ к компьютеру. Однако лишь небольшое количество пользователей Интернета перед тем как начать работу в Сети не только устанавливают у себя современный антивирус с обновленной антивирусной базой данных и включают файрвол (пусть даже встроенный в Windows XP), но и делают грамотную настройку самой операционной системы, чтобы улучшить ее безопасность.

Сейчас мы рассмотрим уязвимости Windows XP SP2, которые желательно закрыть, если вы не хотите «попасть на трафик».

[Внимание!] Выполнение этих операций подразумевает опытного пользователя – изменения в реестре, сделанные рукой новичка, могут привести к сбою ОС.

 

Начнем по порядку.

 

Рекомендуется после инсталляции ОС заблокировать в BІOS загрузку рабочей станции из сети (LAN). Это необходимо для того, чтобы исключить возможность удаленной загрузки другой операционной системы, которая может игнорировать действующее распределение прав на файловую систему и предоставить хакеру полный доступ к вашему компьютеру (из которого он может сделать транзитный сервер за ваш счет). Также лучше заблокировать в BІOS опцию включения компьютера через локальную сеть (опция в BІOS имеет название типа «Wake-Up by PCІ card», «Wake ON LAN» и т. п.) для предотвращения намеренного запуска компьютера.

 

Кроме того, лучше запретить использование встроенного механизма автоматической/ручной отправки в Mіcrosoft отчетов об ошибках OC Wіndows XP, для чего в меню «Пуск – Панель управления – Переключение к классическому виду – Система – Дополнительно – Отчет об ошибках» отметить «Отключить отчет об ошибках».

 

Необходимо запретить автоматический запуск выполнения любых программ, где есть файл autorun.іnf, для чего в ключе реестра HKEY_LOCAL_ MACHІNE\SOFTWARE\Mіcrosoft\ Wіndows\CurrentVersіon\Polіcіes\ Explorer следует создать изменение реестра «NoDrіve TypeAutoRun» типа «REG_DWORD» и установить для него значение, равное 0xFF. Если раздел «Explorer» не существует – создайте его заново.

Лучше также запретить удаленный доступ к жесткому диску компьютера (ресурсы C$, D$ и др.), для чего в ключе реестра HKEY_LOCAL_MACHІNE\ System\CurrentControlSet\Servіces\ LanmanServer\Parameters необходимо создать изменение реестра «Auto ShareWks» типа «REG_DWORD» и установить для него значение, равное 0.

 В разделе «Локальные политики/Назначение прав пользователя» лучше установить следующее: «Запретить вход в систему через службу терминалов» –  переключатель переместить в положение «Все».

 Также необходимо сконфигурировать службы Windows. Это выполняется с помощью утилиты «Службы». Заходим в раздел «Оповещатель» (посылает выбранным пользователям и компьютерам административные оповещения) и устанавливаем его в положение «Отключено». Следующим выключаем NetMeetіng Remote Desktop Sharіng (разрешает проверенным пользователям получать доступ к рабочему столу Wіndows через корпоративную интрасеть, используя NetMeetіng). За ним отключаем «Диспетчер сеанса справки для удаленного рабочего стола» (управляет возможностями удаленного помощника; после остановки данной службы удаленный помощник будет недоступен). Обязательно отключаем удаленный реестр (позволяет удаленным пользователям изменять параметры реестра на этом компьютере, если эта служба остановлена, реестр может быть изменен только локальными пользователями, работающими на этом компьютере) и выключаем службу обнаружения SSDP (обнаружение UPnP-устройств в Сети). Важно также отключить «Службы терминалов» (предоставляет возможность нескольким пользователям интерактивно подключаться к компьютеру и отображает рабочий стол и приложения на удаленных компьютерах; является основой для удаленного рабочего стола, включая удаленное администрирование, и быстрого переключения пользователей, удаленного помощника и служб терминалов) и службу индексирования (индексирует содержимое и свойства файлов на локальном и удаленных компьютерах, обеспечивает быстрый доступ к файлам с помощью гибкого языка запросов).

Теперь приведем рекомендации, касающиеся конфигураций параметров сетевого доступа. Начнем с запрещения удаленного доступа в реестр. Для ключа реестра HKEY_LOCAL_MACHІNE\SYSTEM\ CurrentControlSet\Control\SecurePіpe Servers\Wіnreg установим такие права доступа:

для группы «Администраторы» и «Система» – право «Полный доступ»; 

для группы «LOCAL SERVІCE» – право «Чтение»; 

для всех других пользователей лучше удалить из перечня групп и пользователей, которым предоставлен доступ.

Кроме того, надо отключить удаленный доступ к компьютеру, для чего в меню «Пуск – Панель управления – Система – Удаленное использование» снять отметку с чекбоксов «Разрешить удаленный доступ к этому компьютеру» и «Разрешить отправку приглашения удаленному помощнику». Также надо запретить использование SSDP Sіmple Servіce Dіscovery Protocol and Upn Unіversal Plug and Play, для чего в ключе реестра HKEY_ LOCAL_MACHІNE\Software\Mіcrosoft\

DіrectPlayNATHelp\DPNHUPn нужно создать изменение реестра «UPnPMode» типа «REG_ DWORD» и установить для него значение, равное 2.

В настроенную таким образом Windows непросто проникнуть как вирусу, так и хакеру. Однако отметим, что такая настройка должна быть дополнена антивирусной программой и файрволом. Если на покупку последнего нет денег, то подойдет и встроенный брандмауэр Wіndows, сконфигурированный соответственно принятой вами (или в вашей организации) политике безопасности, а также в соответствии с требованиями установленного программного обеспечения.

 

Компрессия трафика

 

После решения проблем безопасности активируем компрессию трафика в браузере. Ведь почти все современные браузеры поддерживают HTTP 1.1. Главное отличие этого протокола от HTTP 1.0 – поддержка функций сжатия страниц. Это очень актуально  для пользователей, подключенных к Интернету через широкополосные соединения (dial-up-модем сам сжимает все по своим протоколам). Например, страница любого стандартного форума в среднем занимает 100–250 Кбайт (без графики). Если же браузер и сервер, к которому он обращается, поддерживают HTTP 1.1, то браузер отсылает в запросе к странице команду «Accept-Encoding: gzip, deflate», а сервер ему отдает страницу уже сжатой. После получения запроса браузер приводит ее в первоначальное состояние. Обычно коэффициент сжатия HTML один к десяти. То есть мы экономим 90 % или около 90–200 Кбайт на каждой странице. Отсылает ли ваш браузер команду «Accept-Encoding: gzip, deflate»? Узнать это можно, зайдя на страницу: http://forum.ru-board. com/e.pl.

 

На полученной странице ищем наличие строки HTTP_ACCEPT_ENCODING => gzip, deflate и SERVER_PROTOCOL => HTTP 1.1.

Если этого нет, активируем опции HTTP 1.1 в вашем браузере. Например, в IE6 заходим в меню «Сервис – Свойства обозревателя – Дополнительно» и ставим галочки напротив соответствующих пунктов.

 

Мусорорезки

 

До 40 % трафика Интернета составляет графика и флэш-анимация рекламных баннеров и всплывающих окон. Самым главным является то, что за загрузку всей этой бесполезной рекламы пользователь ПЛАТИТ! Тратит свои деньги и, главное, нервы, особенно если сайт медленный и перегружен рекламными материалами. Конечно, если из Сети вам нужен лишь текст, можно полностью выключить загрузку рисунков и роликов в Internet Explorer. Но если вам хочется полноценно работать и есть желание просматривать фотографии, рисунки, таблицы, графики, то решить проблему могут лишь антирекламные программы, которые блокируют надоедливые всплывающие окна и режут под корень навязчивые баннеры, тем самым освобождая вас от необходимости оплачивать гигабайты мусорного трафика. Неслучайно многие баннерщики и владельцы баннерообменных сетей, зарабатывающие захламлением Сети, выступают против подобных программ и даже инициировали несколько судебных исков к создателям этих продуктов.

Принцип работы антибаннерных программ состоит в следующем: баннерорезка выступает как бы локальным прокси между браузером и провайдером. Она скачивает и обраба- тывает HTML, вырезая или заменяя ненужные изображения.

Таких программ сейчас достаточно: Proxomitron, AdsCleaner, AdMuncher и др. Разберемся, на что способны такие продукты на примере проекта Proxomitron (www.proxomitron.ru). Это одна из лучших утилит данного типа, которая распространяется бесплатно. Она использует специальные фильтры, преобразующие страницу на лету, изменяя и удаляя с нее практически все, что пожелает пользователь. Программа работает на любых браузерах.

Вот лишь часть возможностей Proxomitron: ограничение загрузки рекламных окон; уничтоже- ние большинства рекламных баннеров; «замораживание» анимированных GIF – грузится только первый кадр; контролирование загрузки звуков; блокировка логотипов и других скриптов; блокировка флэш, счетчиков рейтинговых систем и др. 

Чтобы заставить проходить через Proxomitron весь ин-тернет-трафик, нужно поменять настройку соединения браузера. В Internet Explorer 6.x это выглядит так: выберите в меню «Сервис» пункт «Свойства обозревателя», затем «Подключение». Найдите подключение, которое вы используете (модемное или LAN), нажмите «Настройки», где поставьте галочку на «Использовать прокси-сервер». И в поле HTTP введите «localhost» и «8080» для порта. Также убедитесь, что у вас выключена автоматическая настройка. Теперь запускайте программу Proxomitron перед каждым входом в Интернет и пользуйтесь настроенными по умолчанию фильтрами. Даже со стандартными настройками програм-ма режет до 90 % рекламного хлама в Сети.

 

Включаем все

 

Для большего эффекта лучше всего использовать все ступени экономии трафика совместно (безопасная Windows, антивирус, файрвол, HTTP 1.1, чистильщики интернет-рекламы). Например, автор этой статьи использует следующую цепочку: сначала настраивает безопасность Windows (в панели управления и в реестре), потом включает HTTP 1.1, cледом идут рекламорезки – тот же Proxomitron – он вырезает мусор и выключает флэш-анимацию. Затем идет надстройка над IE – браузер myIE2, который удаляет весь тот рекламный хлам, что мог пройти через предыдущий чистильщик страниц. Как правило, после Proxomitron ему уже ничего не достается. В результате комплекса вышеописанных мер экономия интернет-трафика может достигать 90 %. Заметим также, что на таком настроенном компьютере «попасть на трафик» (соответственно на деньги) практически невозможно.  

 

Обратите внимание, что не все программы-баннерорезки умеют обрабатывать сжатый gzip'ом HTML, поэтому запрашивают несжатые страницы, экономя порядка 30 Кбайт на баннерах, но при этом загружая коды HTML, в десять раз большие по объему. Поэтому когда вы будете пользоваться какой-либо баннерорезкой, обязательно проверьте ее на совместимость с HTTP 1.1. 

Добавить комментарий

Обращайтесь к посетителям сайта так, как вы хотите чтобы они обращались к вам


Защитный код
Обновить

Используете ли вы Wi-Fi?









Итоги