Перейти к содержанию

Как настроить прокси


PITUPI

Рекомендуемые сообщения

Добрый день,есть 2 компа и они подключены через локальную сеть,И есть выход в интернет,но выход в интернет только один.Как можно настроить прокси или чтонибуть подобное чтоб 2 компа были в интернете,если я захожу в интернет на обном компе и потом зайду с другого то нужно менять пароль.Пишет что вы зашли с другого компа смините пороль.

 

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

  PITUPI сказал:
Добрый день,есть 2 компа и они подключены через локальную сеть,И есть выход в интернет,но выход в интернет только один.Как можно настроить прокси или чтонибуть подобное чтоб 2 компа были в интернете,если я захожу в интернет на обном компе и потом зайду с другого то нужно менять пароль.Пишет что вы зашли с другого компа смините пороль.

Для начала, на первом компе должно быть 2 сетевые карты. Первая подключена в мир (к интернет провайдеру),

а вторая к сетевой карте второго компа. На первой машине настройки будут делаться именно на второй сетевой карте.

 

Итак, на обоих компах:

Пуск -> Стандартные -> Связь -> Мастер настройки сети.

 

На первом компе выбираешь:

"Этот компьютер имеет прямое подключение к Интернету".

На втором:

"Этот компьютер подключён к сети через шлюз или другой компьютер в сети"

Ну конечно же проходим стандартные шаги мастера...

 

На обоих:

 

1.Заходишь в сетевые подключения.

2.Свойства.

Отключаем Бредмаузер. ( Дополнительно -> брандмаузер Windows -> Параметры -> Выключить)

3.Протокол интернета (TCP/IP)

4.Свойства.

5.Использовать следующий адрес...

 

На первом:

ip-адрес 192.168.0.1

маска подсети 255.255.255.0

 

На втором:

ip-адрес 192.168.0.2

маска подсети 255.255.255.0

Основной шлюз 192.168.0.1

 

Использовать следующие адреса DNS-серверов.

 

Дополнительно -> DNS -> Добавить

 

Тут надо вбить адрес dns с первой машины(dns провайдера). Его узнать можно следующим образом:

На первом компе Пуск -> Выполнить -> cmd -> ipconfig /all

 

Да, ещё на соединении первого компа надо поставить в свойствах галочку

"общий доступ к интернет"(этот компьютер может раздавать интернет другим компьютерам)

 

После того как всё введёшь, надо проверить соединение.

 

На первом:

Пуск -> Выполнить -> ping 192.168.0.2

 

На втором:

Пуск -> Выполнить -> ping 192.168.0.1

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Установил  Kaspersky for linux на линукс минт, возникла проблема с настройкой, статьи онлайн справки громоздкие и совершенно непонятно как собственно настроить проверку защищенных соединений. Спасибо andrew75 за помощь.
      Простыми словами как это сделать:
      1. Создать файл с настройками нужного компонента 
      2. Внести изменения в созданный файл настроек.
      3. Импортировать измененый файл настроек.
      Всё делаем через терминал.
      В примере рассмотрим настройку проверки защищенных соединений Kaspersky Internet Security for linux.
      1. Итак  в терминале вводим 
      kfl-control --get-net-settings --file /home/имя вашей учетной записи/net.ini Таким образом создастся файл с настройками компонента проверка защищных соединений.
      2. Открываем домашнюю папку кликнув по иконке папки на панели задач, вносим правки в файл, я изменил значение параметра 
      MonitorNetworkPorts с Selected на All для контроля всех сетевых портов. 
      Сохранив файл изменения в файле net.ini.
      Импортируем изменные настройки в продукт командой в терминале 
      kfl-control --set-net-settings --file /home/имя вашей учетной записи/net.ini Всё! настройки импортированы.
      Проверить применились ли изменения можно командной в терминале 
      kfl-control --get-net-settings в этом случае текущие настройки будут отображены в терминале.
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/261136.htm
      https://support.kaspersky.com/help/Kaspersky/Linux2.0/ru-RU/290529.htm
      Скачать Kaspersky for linux можно по этой ссылке https://www.kaspersky.ru/downloads/standard
      Мой канал в тг https://t.me/kuh0nya 
    • KL FC Bot
      Автор KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • Evgenqr
      Автор Evgenqr
      Добрый день, коллеги!
      Помогите решить проблему.
      Дано:  Kaspersky Security Center 14.2. В структуре Сервера администрирование 4 группы администрирования, допустим "Группа1""Группа2""Группа3""Группа4".
      Необходимо: выдать другому пользователю права администрирования только Группы4.
      Что делаю:
      1. захожу в Свойства Группы4
      2. вкладка Безопасность
      3. снимаю галку наследовать параметры
      4. добавляю пользователя Windows
      5. назначаю ему Роли ли Права
      6 сохраняю.
      7 при попытки подключения выдает ошибку: "Неудалось получить информацию о Сервере администрирования. Error "Access is denied" occured.
      Если добавить пользователя не в группе а в Сервере администрирования такой ошибке нет, но доступ ко всему серверу, а не к нужной группе.
      Можно ли давать доступ только к определенной группе или это технически не возможно?
    • ursawarion
      Автор ursawarion
      Kaspersky Security Cloud версия 21.3.10.391, win 10
       
      антивирус постоянно находит кряки, кеугены, активаторы, программы для удалённого доступа и т.д. на моём компьютере (выходит окошко где предлагается удалить или заблокировать угрозу) хотя они находятся на диске D, в настройках при установке антивируса было настроена не обнаруживать потенциально не желательные приложения, рекламные, программы для удалённого доступа и т д, вообще все галочки были убраны, фоновая проверка включена хотя как указано в настройках фоновой проверке проверка осуществляется тока системного диска,  системного раздела, памяти,  системный раздел находится на диске С, почему антивирус лезит на диск D так и не понял, ищет руткиты? может отключить поиск руткитов как это сделать? при чём что интересно антивирус начинает блочить мой сотф "не желательный" (либо выходит окошко удалить или заблокировать угрозу) даже когда не открыт проводник и я этот софт даже не открываю, проверка по расписанию не включена, в настройках антивируса выставлены настройки "Действие при обнаружении угрозы - спрашивать у пользователя" - но я не могу добавить в исключение, тока есть выбор удалить либо заблокировать, почему такая не гибкая политика? очень раздражает, вроде выставил настройки всё правильно, но я не могу добавить файл-программу в исключений при обнаружении (когда выходит окошко где предлагается удалить или заблокировать угрозу), а понимаю что это "софт" крайне не желательный и антивирусами не одобряются, но почему я не могу внести в исключения во время обнаружения их антивирусом, и антивирус так упорно сканирует диск который даже не системный? давно это заметил.....я этим "софтом" толком не пользуюсь на данном компьютере, здесь он хранится в основном, тока на флешку его скидываю время от времени, но при этом отключая антивирус, есть возможность "вроде" внести в исключения в самом антивирусе в настройках, но это крайне не удобно, хотелось бы чтобы можно было внести в исключения когда выходит окошко где предлагается удалить или заблокировать угрозу, иногда такой пункт есть, а иногда нету, я как понял зависит от степени угрозы
    • KL FC Bot
      Автор KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
×
×
  • Создать...