So richten Sie eine Vermittlungsstelle für den Zugang zum Internet ein. So schirmen Sie den Zugriff von Programmen auf das Internet ab. Batkivsky-Steuerung auf dem PC: erweiterte Funktionen

Ein Hochleistungs-Smartphone oder ein Tablet, das für ein Hautkind dasselbe ist, ist der Majestät, des Privilegs und des Weinens würdig, aber keine unschuldige virtuelle Welt. Um eine inkonsistente Art von Shkydlivoї-Informationen zu schützen und eine Stunde damit zu verbringen, sie im Internet zu verbringen und Spiele zu spielen, um Ihnen zu helfen, die Kontrolle Ihres Vaters zu schützen. Heute werden sie nicht nur für stationäre Computer, sondern auch für mobile Geräte auf Basis von Android entwickelt.

Ich ermutige Sie, sich mit dekilcom-Programmen vertraut zu machen, mit denen Sie unerwünschte Inhalte filtern und blockieren sowie andere Funktionen für Ihren Vater nutzen können.

Möglichkeit von Google Play

Die einfachste zasіb batkіvskogo-Steuerung є in Android zum Sperren - das ist eine der Funktionen von Google Play. Mit dieser Hilfe ist es möglich, die installierten Programme einzuzäunen, damit Kinder ein Jahrhundert lang nicht kommen.

Für wen:



Die Liste "Nalashtuvannya filtratsii content" є 3 unterteilt: "Programme und Spiele", "Filme" und "Musik". Besteht Bedarf an Musik mit den Texten einer Open Source, so kann der Zugriff darauf entweder mehr oder weniger erlaubt werden.

Zwei weitere Abteilungen haben eine Abstufung pro Jahrhundert (Rating) - von 0 bis 18 Jahren. Wählen Sie diejenigen aus, die dem Alter Ihres Kindes entsprechen.

Leider filtert die russische Version der Batkiv-Steuerung von Google Play nicht alle Inhalte des Stores. Zum Beispiel können Sie ein Kind nicht dazu bringen, ein Comicbuch oder ein Buch zu bekommen, um die Informationen eines Kindes zu rächen. Darüber hinaus ist diese Option nicht sehr effektiv, denn wenn das Kind einen Browser verwendet, installieren die Väter von Kindern, die älter als 7-8 Jahre sind, eher einen okremiya zahisny-Anhang - einen der leisen, von dem ich Ihnen erzählen werde des Weiteren.

Batkiv kontrolliert Antiviren-Anbieter

Die Batkivsky-Steuerung auf Android kann mithilfe eines Antivirenprogramms organisiert werden, das möglicherweise bereits auf dem Telefon oder Tablet Ihres Kindes installiert ist. Zu diesen Produkten gehören beispielsweise F-Secure SAFE und Quick Heal Total Security.

Іsnuyut okremі Programme tsgogo klass und vіrobnikіv Antivirusіv. Sie können sowohl als Ergänzung zum Hauptprodukt als auch alleine gewinnen. Schauen wir sie uns näher an.

Safe Kids ist in kostenpflichtigen und kostenlosen Versionen erhältlich.

Unter Yoga-Funktionen:

  • Filtern von Webinhalten.
  • Suchfilterung (ermöglicht es Ihnen, Suchseiten mit einer unwichtigen Menge zu deaktivieren).
  • Ich werde den Block bei den Installationen für eine Stunde blockieren (für ein Augenzwinkern von Anrufen).
  • Ernennung des geografischen roztashuvannya (Vater kann anerkannt werden, wo das Kind bekannt ist).
  • Überwachung von vikoristannya Ich werde hinzufügen, dass überwältigende Anrufe an das Telefon oder eine E-Mail an den Vater.

Das Programm ist einfach zu optimieren und einfach zu drehen. Alle Hauptsorge für den Schutz der Sicherheit des Kindes in der neuen Präsenz. Es sollte wie eine Kontrolle für ein Kind sein, und zwar für ein Kind in jungen Jahren. Ale, grüßen kann man ihn nur zur gegenseitigen Haushaltsführung, Abwehrscherben gegen die Deinstallation in der neuen Welt: Als Kind blockiert man das Haus, man sieht das Programm ohne Probleme.

Norton Family-Kindersicherung (Symantec)

Norton Family kann so leistungsfähig sein wie ein Kaspersky-Produkt. І ist auch für kostenpflichtige und kostenlose Optionen verfügbar.

Verfügbar für die bargeldlose Version:

  • Die Funktion zur Überwachung der Überprüfung von Websites (Journal Control).
  • Filtern von Webinhalten.
  • Negajneproperedzhennya batkiv über nebazhany ditini.

Gegen eine Gebühr besteht die Möglichkeit, mit Zugang zu Programmen zu vibrieren, einen Anruf über die Einstellung des Gebäudes für 90 Tage zu erstellen, ein paar E-Mails oder ein paar Nachrichten über eine Stunde zu senden, ein Kind hinter einem Nebengebäude zu führen, und über ein Kind auf einem neuen.

Auf der vіdmіnu vіd SafeKids kann Norton Family vіdalennya zahist, aber deyakim besonders schlau pіdlіtka trotzdem vdaєєїї vіdklyuchiti.

Die Anzahl der Möglichkeiten ist deshcho breit. Verfügbar für die bargeldlose Version:

Dodatkovy funktsional mehr pіdіyde Väter junger Schulkinder, wie trivaly Stunde perebuvayut posieren nach Hause.

Autonome Programme zur Batkiv-Steuerung

Mabut, eines der funktionellsten und flexibelsten Werkzeuge der Batkiv-Kontrolle, aber kostenpflichtig (5,95 USD pro Quartal).

Unter Yoga-Möglichkeiten:

  • Sichere Suche in allen gängigen Browsern.
  • Individuelle benutzerdefinierte Sperrseiten (schwarze und weiße Listen).
  • Austausch des Surfens im Internet für eine Stunde (Sie können ein Layout des Skin-Tages des Tages erstellen).
  • Distanz keruvannya nalashtuvannyami und Regeln (von einem erwachsenen Smartphone).
  • Lasst uns die Stunde der Coristuvannya ändern.
  • Rufen Sie über die Aktivität der Kinder in der Gemeinde an (Öffnungszeiten und Aktualisierungen der Websites, Umfragen).
  • Die Möglichkeit der echten Stunde ermöglicht es Ihnen, den Zugang von Kindern zu Gesangsinhalten zu blockieren.
  • Anhängen von Programmen, die nicht für die Auswahl durch Kinder anerkannt sind (es ist üblich).
  • Blockieren von Programmen für eine Stunde Arbeit.

Trotz der Vielzahl an Funktionen ist SafeKiddo einfach zu installieren. Von der anderen Seite, von der anderen Seite, mit Hilfe anderer können Sie viele Kinder kontrollieren, stellvertretende Haut für die Faustregel.

Kids Zone-Kindersicherung

Kids Zone Parental Controls manuell auswählen, um für Kinder okremikh Profile auf dem Nebengebäude zu erstellen, als ob sie aufwachsen würden. Das Programm wird als wichtig für malyuki anerkannt. Verfügbar für kostenlose und kostenpflichtige Optionen.

Für Hilfe von Kids Zone können Sie:

  • Erstellen Sie ein individuelles Profil für Ihr Hautkind auf Ihrem Telefon oder Tablet, installieren Sie Ihr persönliches Spalier auf Ihrem Schreibtisch. Die Profile der Kinder können nur von diesen Programmen bearbeitet werden, wenn Sie möchten.
  • Zahisti nalashtuvannya Programme zum Ändern der PIN-Code-Hilfe.
  • Umgeben Sie die Stunde von corystuvannya mit Gebäuden.
  • Blockieren Sie ausgehende Anrufe und SMS.
  • Zugriff auf das Internet verweigern.
  • Stoppen Sie das Herunterladen und Installieren von Programmen von Google Play und anderen Geräten.
  • Ich werde den Zugang zu den Parametern sperren und diese speziellen Daten in den Oblique-Datensatz des Vaters einfügen.
  • um die Überwachung von vikoristannya durchzuführen, werde ich Kinder anhängen.
  • Entfernen Sie die Blockierung des Drückens einer Taste (wenn Sie einen Anruf zum Anruf benötigen).

Die Unzulänglichkeit von Kids Zone besteht nur darin, dass es nicht in die russische Sprache übersetzt wird. Ale ist überhaupt nicht schlecht.

Wie Väter anfangen, mit einem Kind zu reden, und dann reden wir, also fangen die Koristuvachs des Computers an, über die Möglichkeit des freien Zugangs zum Internet zu flüstern, und übrigens - die Möglichkeit, den Zugang dazu zu sperren. Was die Gründe sind, warum Menschen sich Sorgen um das Internet machen, und welche mit einigen einfachen Methoden erreicht werden können, können wir versuchen, in diesem Artikel nachzuschlagen.

Sie können Ihren Computer für diesen Schlupf verantwortlich machen, da Sie nicht für den Datenverkehr bezahlen müssen, der für Ihren Datenverkehr berechnet wird, da Sie sonst unkontrollierten Zugriff auf die Helfer Ihrer Kinder, Verwandten und Arbeiter haben. So war es durchaus verständlich, mit Sondersendungen und vertraulichen Informationen die Informationsrunde um die Stunde der Arbeit zu bekämpfen. Optional ist es notwendig, den Zugang zum Spiel oder zu anderen Programmen zu sperren, nicht den Zugang zur Grenze, sondern den Zugang zum Internet zu sperren.

Wir möchten Ihnen einige mehr oder weniger radikale Methoden vorschlagen, um das Internet auf einem Computer mit Windows 7-Sperre zu blockieren:

  • Einschalten des Kabelbinders im System
  • Falscher Proxy in den Systemeinstellungen installiert
  • Blockieren von externen Anrufen mit Hilfe einer eingebauten Firewall
  • Blockieren der Firewall hinter der Hilfe von Firewalls von Drittanbietern
  • Einrichtung der Batkiv-Kontrolle in spezialisierten Programmen und Antivirenprogrammen
  • Kehren Sie zu fahіvtsіv zurück, um den Zugriff auf das Internet zu blockieren

1. Einschalten des Kabelbinders im System

Diese kardinale Methode des reinen Erhaltens ermöglicht es dem Computer, mit der Außenwelt zu kommunizieren, sei es das Internet oder ein lokales Netzwerk. Sie müssen den „Appliance Manager“ eingeben (vorherige Kosten Panel Wartung / System und Sicherheit / System),

de, wenn Sie Ihre Mesh-Karte kennen, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie den Punkt „Entfernen“ aus:


Die Merezha-Karte wird für alle Cloud-Aufzeichnungen des Computers aktiviert und zum Laufen gebracht. Es wird möglich sein, dies so schnell wie möglich mit den Rechten des Administrators zu tun, indem Sie den ganzen Weg zurück gehen und den Punkt "Hinten" auswählen.

2. Installation des falschen Proxys in den Systemeinstellungen

Wie kann ich das Programm ändern, um den Proxy-Server zu entschuldigen (z. B. können Sie die Adresse Ihres Computers angeben, 127.0. Einer der Mängel ist jedoch die Möglichkeit, Yoga einfach einzuschalten, wenn Sie das Coristuvach, de tse robiti kennen - die Grenze des Coristuvacha hat keine Rechte, für wen es repariert werden kann.

Nachdem Sie Internet Explorer gestartet und die Schaltfläche „Browser Power“ auf der Registerkarte „Connection“ geöffnet haben, klicken Sie auf die Schaltfläche „Settings“:


Stellen Sie die Proxy-Server-Adresse auf 127.0.0.1 ein – und wenn kein Proxy-Server auf Ihrem Computer installiert ist, werden Programme, die den System-Proxy verwenden, vollständig getäuscht.

Leider stimmt das Skin-Programm nicht mit der Adresse des System-Proxys überein, daher ist diese Methode möglicherweise nicht für Skins ausgelegt.

3. Blockieren von externen Anrufen mit Hilfe einer gefeuerten Firewall

Mithilfe dieser Methode können Sie den Zugriff auf das TCP-Protokoll blockieren und den Zugriff auf das Internet für Programme blockieren, da diese versuchen, dort Zugriff zu erhalten.
Öffnen Sie die Firewall-Einstellungen (Keyware Panel / System and Security / Windows Firewall) und wählen Sie „Advanced Settings“:


Wir haben Ihnen die Notwendigkeit gegeben, eine neue Regel in den „Regeln für die externe Verbindung“ zu erstellen:


Die Regel ist notwendig, um "für den Port" zu erstellen:


Geben Sie die Regel für alle entfernten Ports an:


„Verbindung blockieren“ auswählen:


Teilen Sie mir den Namen der Regel mit:


Nachdem die Regeln erstellt wurden, können Sie die Verbindung ändern - die Verbindung zum Internet wird blockiert. Wenn Sie jetzt Yoga einschalten können, dann fangen Sie von vorne an.

Bitte beachten Sie, dass das Ändern der Firewall-Einstellungen nur Mitarbeitern mit Administratorrechten zur Verfügung steht.

Tauschen Sie einen selbstgefälligen Pass auf Ihrem Computer aus, um Geld für diejenigen zu sparen, die Sie nicht möchten. Es ist sogar noch besser für diejenigen, die Gebühren für den obligatorischen Verkehr erheben können, und kann Ihnen helfen, zu hohe Gebühren zu vermeiden. Wir zeigen Ihnen die Tools, mit denen Sie Ihre Bandbreite verbessern können.

Windows hat eine Möglichkeit, den Leitungspass auszutauschen, aber gleichzeitig bieten wir Ihnen nur einen grundlegenden Service und wissen nicht, wie Sie den Wein selbst bearbeiten können. In diesem Rang ist es besser, sich an Entscheidungen Dritter zu wenden.

Getaktete Windows 10-Verbindungen

NetBalancer

  1. NetBalancer zeigt Ihnen eine Liste der derzeit aktiven Prozesse auf Ihrem System und alle damit verbundenen Prozesse. Darunter wird ein Diagramm angezeigt, dem Sie erneut erliegen können, wo Smogstöße durchgelassen werden. Zeigen Sie mit der Maus auf das Diagramm, und Sie können gleichzeitig daran arbeiten, wie Sie Ihre Bandbreite verbessern können.
  2. Um die Bandbreite des Programms zu erhöhen, suchen Sie es in der Liste und klicken Sie darauf. Sie können die Menüs „Erfassungspriorität“ und „Erfassungspriorität“ auswählen, um Ihre Auswahl basierend auf den davor installierten Filtern anzupassen. Es ist praktisch, wie zum Beispiel, und Sie möchten immer noch keine Programme auf dem Roboter installieren, aber Sie möchten starten, damit andere Programme viel Verkehr gewinnen, also müssen Sie stinken. Wählen Sie außerdem in der Liste, die geöffnet wird, die Anzahl der Zugriffe aus und weisen Sie ihnen Limits zu.
  3. Sie können diese auch selbst im Kopffenster erstellen, vicorist grüne und rote Markierungen der Pfeile im oberen Teil des Fensters. Eine weitere praktische Funktion ist hier das Klicken auf den roten Pfeil, um den gesamten Datenverkehr zu blockieren. Mehr Koristuvachs können die Filterregeln durchhalten.
  4. NetBalancer bietet eine kostenlose Testversion für 15 Tage an, danach müssen Sie eine einmalige Einzahlung von 49,95 USD leisten, um das Programm am Laufen zu halten. Darüber hinaus können Sie die Yoga-Pose mit einer Testversion ausprobieren, genau wie bei einem Drahtmonitor.

NetLimiter

  1. Wenn Sie NetLimiter ausführen, sehen Sie eine Liste aller Ihrer geöffneten Programme zusammen mit ihrer aktuellen Verkehrserfassung. Offensichtlich werden diese Programme in der Lage sein, mehr Durchsatz zu erzielen, Kosten zu senken und diejenigen manuell zu identifizieren, die mehr sparen, niedrigere Kosten.
  2. Die Grenze für die Sperren ist auf 5 KB / s für zavantazhennya diese Vivantage festgelegt, die schnell erhöht werden kann, indem der Fähnrich für die singende Reihe festgelegt wird. Um die Werte für das Schloss zu ändern, klicken Sie mit der rechten Maustaste, um den Regeleditor zu öffnen. Auf der Registerkarte „Regel“ können Sie zwischen den Smugs des Passes wechseln.
  3. Gehen Sie zur Registerkarte "Planer" und Sie können den Start dieser Regeln festlegen. Klicken Sie auf "Hinzufügen" und erstellen Sie dann die erforderlichen Regeln. Sie können beispielsweise Ihren Webbrowser auf die von Ihnen festgelegte Bandbreite einstellen.

Net-Peeker

  1. Net-Peeker hat möglicherweise eine einfachere Schnittstelle. Im oberen Teil des Bildschirms können Sie bachiti, wie Sie zavantazhennya und zahvantazhennya aktivieren, sowie auf den Bildschirm "Einstellungen" und andere Funktionen zugreifen, als ob Sie das Programm als "Systemblocker" verbreiten würden. Wir konzentrieren uns nur auf die Möglichkeit, den Durchsatz zu überbrücken.
  2. Für jeden Prozess aus dem Hauptfenster oder für eine Singing-Lace-Session können Sie mit der rechten Maustaste auf die Maus klicken, um sie abzubrechen. Sie können die Sicherheit schließen, damit Sie zwischen den Smugs der Übertragung spezifizieren können, oder auf Verbindung abbrechen drücken, damit Sie sie wieder ausschalten können.
  3. Net-Peeker bietet Ihnen eine 30-tägige Testversion, um alle Funktionen auszuprobieren. Dann können Sie das Programm weiterhin für 25 Dollar gewinnen. Wenn Sie Abrechnungssysteme verwalten möchten, müssen Sie eine Gruppenlizenz erwerben, da diese für fünf Agenten 125 US-Dollar kostet.

Video: Software zur Kontrolle des Internetverkehrs

Ein weiteres relevantes Thema für den dbailivih batkіv ist die Zeit des Austauschs, der von einem Kind im Internet durchgeführt wird.

Einfach und plump, ohne Schnickschnack, eine Art, Probleme zu lösen, die ich als vorrangig ansehe.

Bei der Suche nach Möglichkeiten zum Austausch von Kindern in Form eines permanenten Austauschs im Keller, dem Internet, bat ich Sie, die Installation spezieller Programme auf dem Computer oder Antivirenpakete mit dieser Funktion und die Verbindung von Darts einzugeben dem PC vor der Eingabe des administrativen Eintrags "remin".

Leder von Optionen kann seine eigenen Vor- und Nachteile haben und Leder von ihnen ist nicht ideal. In verschiedenen Programmen - materielle Vitrati- und Nalashtuvannya-Programme, in verschiedenen administrativen und physischen Zuflüssen - bringen die Nerven des Vaters, die mit solchen Methoden zufriedener sind, nichts.

Der majestätische kleine Anteil der proponierten Software (PZ) - der Roboter befindet sich nur auf dem Nebengebäude, auf dem er installiert ist. Tobto. Auf dem Nebengebäude, wo Kinder liegen und bis sie nicht können, ist der Zugang niedriger її Väter, einschließlich zum Testen, ändern Sie die Einstellung des PZ, oder Sie können es sehen, und manchmal kann der Preis erscheinen, wenn Sie danach fragen so ein PZ.

Es gibt eine große Anzahl von Nebengebäuden mit unterschiedlichen Betriebssystemen, mit Hilfe des Zugangs zum Internet werfe ich die Möglichkeiten um, die sich PZ-Händler erhoffen (z. B. ein einstündiger PZ-Roboter auf Windows, Linux, Java, Android , iOS), Internet“ auf allen Nebengebäuden in der Nähe des Hauszauns.

So kann der Mangel an Handlichkeit des "Jahrhunderts des Erfolgs und Sieges der Vermarkter" durch das Erscheinen neuer Nebengebäude ins Haus gebracht werden, an der Grenze zwischen den PZs, die man nicht sehen kann, oder tagsüber, die Väter selbst werden aussortiert, oder durch die Neuheit, .

Bei mir zu Hause können 12 Nebengebäude auf das Internet zugreifen: Telefone, Tablets, Laptops, ein stationärer PC, daher ist das Problem der einfachen Installation und Verwaltung noch relevanter. Bei wem ist anzumerken, dass gleichzeitig ein Computer ohne Internetverbindung für Kinder nicht genug Cicavia ist.

Die Methode, die ich befürworte, basiert auf der Einrichtung eines Heimrouters, auf dem Hintern von TP-Link-Routern, die von denen verwendet werden können, die diese Funktion gefunden haben.

Vorteile dieser Methode:

  • Der Router ist oft die einzige Möglichkeit, für alle unbedenklich ins Internet zu gehen und das Heimnetzwerk zu erweitern (mit Ausnahme der Verbindung von Tarifen für das Internet von Billiganbietern zu Smartphones oder Tablets mit einer solchen Funktion). Tobto. Nachdem Sie nur einen Router installiert haben, steuern Sie alle Anhänge gleichzeitig
  • Router in einem Roboter, Vordach auf Nebengebäuden installiert
  • Baiduzha-Router mit Neuzugängen
  • Der Router kann auf einen PC "übersetzt" werden, damit eine Sperrung erfolgen kann
  • Der Router wird einmalig festgelegt, vom Festlegen eines Faltkennworts zum Betreten des Routers. Takosch Login und Passwort für die Verbindung zum Internet varto in den taєmnitsі sparen
  • Nachdem Sie Ihren Router aktualisiert haben, können Sie das Update in einer Okremium-Datei speichern.
  • Wenn siegreich Klapppasswort am Router kann der Router abgeworfen werden, womit alle Verbindungen zum Internet gelöscht werden. Ohne den Login und das Passwort des Anbieters zu kennen, wird der Router bei der Verbindung zum Internet einfach kalt sein
  • Der Zugang zum Router wird zum Einrichten oder Ändern der Einstellung nicht mehr benötigt. Es passiert sehr selten, die Chance, das Passwort zu ändern und sich zu merken, ist minimal
  • Die Tatsache, dass der Router heruntergefallen ist und mit dem Internet verbunden ist, "knarrt".
  • Aktualisieren Sie das Internet und die Änderungen, die Sie an der "Batkiv-Steuerung" aus der Sicherungsdatei vorgenommen haben. Es dauert ungefähr einmal, 50 Sekunden davon - der gesamte Vorgang des Zurücksetzens des Routers
  • Auch wenn ein Kind immer noch nicht daran erinnert wird, dass die Väter alle vorgesehenen Optionen umgehen, dann gibt es im neuen Otriman nicht die beste Kenntnis seines Lebens. 🙂
  • Also schon die Änderung des Standard-Logins und -Passworts auf dem Router, um etwa einen Teil der Übeltäter aus dem Internet zu hacken, durch Brute-Force-Router mit starken Passwörtern aus dem Internet zu kennen.

Nіvelyuvannya nedolіkіv, rechts vom Batkіv selbst:

  • Wenn Sie den Login und das Passwort auf dem Router kennen, können Sie das Passwort für diesen Login ändern und an der richtigen Stelle speichern.)
  • Wenn Sie den Benutzernamen und das Kennwort im Internet kennen, können Sie den Router ausschalten und den Zugriff auf das Internet wiederherstellen (es ist sehr selten, zum Router zu gehen, an die Tatsache des Ablegens kann man sich nicht lange erinnern).

Nun, das Schlimmste daran, ein Zahist zu sein, ist, nicht zu sagen, dass Sie auf irgendeine Weise beraubt wurden.

TP-Link-Router können die IP-Adressfunktion filtern, durch deren Einstellung es möglich ist, die Geräte auf das Internet zuzugreifen.

Außerdem erstellen wir keine große Liste von Nebengebäuden, da es notwendig ist, sich vom Internet zu trennen. Wir erstellen eine „Billig-Liste“ von drei Anhängen mit zulässigem Sicherheitszugriff, und wenn ein anderer Anhang nicht aus der Liste der drei Einschränkungen stammt, erfolgt der Zugriff eine Stunde vor dem nächsten Internet.

Gleichzeitig wird es für das Anhängen des Zugangs zum Internet von 10 bis 7 Jahren berücksichtigt, aber auf der Grundlage ihres Wissens können Sie Regeln hinzufügen, zum Beispiel für das Anhängen des Zugangs zu einer regelmäßigen Stunde, damit die Kind „Vergiss nicht zu essen“ . .

Der Hintern bedeutet kein hohes Maß an Computerkenntnissen, kann erklärt werden und ist nicht faltbar.

Nageln Sie vor dem Kolben des Kolbens Folgendes:

Einrichten eines TP-Link-Routers

DHCP einrichten und Adresse reservieren

MAC-Adressen - eine eindeutige Kennung, an die hoffentlich die nächste Karte angehängt wird. MAC-Adressen sind konstant und individuell für die Skin-Anbindung.

Für diese Anwendung werden die MAC-Adressen 1,2,3 bei mir im Haus angebracht und liegen an den Nebenstellen, der Internetzugang ist nicht schuld an der Umgebung.

Alle anderen Nebengebäude sind 4-10 Minuten voneinander entfernt für eine Stunde Internetzugang.

Kopieren/schreiben/merken Sie sich die MAC-Adresse des Add-ons mit der ID 1-3. Tsі pristroї wird Mutter postіynu und feste Adresse im Haus mérezhі sein.

Die den IP-Adressen zugeordnete Spalte zeigt uns den Bereich unserer Heimatadresse - 192.168.0. N. De N- Eine Zahl im Bereich von 1 bis 254, für DHCP-Sperren werden dann Adressen ab 100 angezeigt. Ändern der IP-Adressierung: 192.168.0.100.

Bild 1. Liste der Add-Ons, die die Adresse des Typs des DHCP-Dienstes des TP-Link-Routers übernommen haben

Gehen Sie zum Artikel unten Reservierungsadresse.

Wir fügen drei Nebengebäude mit Zugang hinzu, sodass wir eine Stunde lang keine Schnittstellen haben.

Wir drücken den Knopf Hinzufügen und erinnere dich an die Felder in 3. Reservierte IP-Adresse hinter der Hauptnebenstelle.

2. Reservierung von IP-Adressen für singende Nebengebäude

Wir drücken den Knopf Hinzufügen und geben Sie im angezeigten Fenster die MAC-Adresse des ersten Add-Ons in der Anwendung ein: 10-3B-59-8A-EE-0A, fix für die cim-Add-On-Adresse 192.168.0.10 (Sie können wählen Sie, ob es im Bereich von 192.168.0 liegt. 2 bis 192168.0. 254 , IP-Adressen 192.168.0.1 - bereits mit dem TP Link-Router verbunden).

Wählbar MühleNotiert, Was wäre die Reservierung.

3. Reservierung der IP-Adresse hinter der Hauptnebenstelle

Auf diese Weise fügen wir dieser Liste alle Anhänge hinzu, als ob die Mutter für die unbegrenzte Zeit im Internet verantwortlich wäre. ( div. Bild 2. Reservieren von IP-Adressen hinter den singenden Nebengebäuden).

3 Ergänzungen zum Bestand hinzugefügt.

Benachrichtigung über Schutz- und Filtereinstellungen IP-Adresse

Kommen wir zum Punkt Zwischenbildschirm und aktivieren Sie die Kontrollkästchen neben:

  1. Hinweis Zwischenbildschirm
  2. Hinweis IP-Adresse filtern
  3. Sperrpakete, die nicht in den Filterregeln angegeben sind, passieren den Router

Ohne die Einbeziehung des ersten Elements kann der Router nicht siegreich sein, unabhängig davon, ob Sie Filter sehen oder mit einem Häkchen markiert sind.

Ein weiteres Item wird von uns im Unterricht benötigt. IP-Filterung.

Abbildung 4. Hervorheben des Inter-Merge-Bildschirms und der IP-Filterung

Der dritte Punkt ermöglicht uns, die „weiße Liste“ zu gewinnen, tobto. Ich möchte nur bestimmten Nebengebäuden uneingeschränkten Zugang gewähren, von denen ich insgesamt 3 von 12 habe. Da Sie 12 Nebengebäude haben und nur eines davon von einem Zugang umgeben sein muss, ändern wir die Option Erlauben Sie bestimmten Computern, die den Einschlussregeln zugewiesen sind, den Zugriff auf das Internet.
Ansturm sparen.

5. Hinzufügen von Filterregeln für IP-Adressen

Kommen wir zur Sache IP-Adresse filtern, Drücken Sie den Knopf Hinzufügen.

Wir erstellen die erste Regel, die 3 erlaubte Zusätze beschreibt.

  • Arbeitsstunde (Stunde der Regeln) von 00:00 00 hvilin, bis 24 Jahre 00 hvilin, tobto. ganze Menge
  • IP-Adressen im LAN. Es ist möglich, die Adressen von Anhängen in der Whitelist zu reservieren, weil Ich vergebe die Adressen, die hintereinander gehen, ich kann den Bereich 192.168.0.10 bis 192.168.0.13 angeben (eigentlich ist es nötig bis 192.168.0.12, da es nur 3 Durchwahlen gibt, Verzeihen Sie Bild 6)
  • Diya - Erlauben Sie mir.

Anzeige Stunde ich Ich erlaube den Zugriff zum Angegebener IP-Adressbereich.

Z 00 00 hwilin bis 24 00 hvilin, beigefügt mit Adressen 192.168.0.10, 192.168.0.11, 192.168.0.12, 192.168.0.13 - Router Erlaubt Zugang zum Internet.

6. Regeln für die „Weiße Liste“ hinzufügen

Wir erstellen eine weitere Regel, eine Regel, die die Besiedlung von (Kinder-)Gebäuden beschreibt.

  • Arbeitszeit (Stunde der Regeln) von 07 Jahre 00 hvilin, bis 22 Jahre 00 hvilin
  • IP-Adressen im LAN. Nicht angegeben bedeutet, dass der gesamte mögliche Bereich der Adresse siegreich ist
  • Diya - Erlauben Sie mir.

Eine logisch erstellte Regel soll lauten: Anzeige Stunde ich Ich erlaube den Zugriff für alle IP Adresse.

Z 07 00 hwilin bis 22 00 hvilin, ob ich es bauen werde - ein Router. Erlaubt Zugang zum Internet.

Bild 7. Ergänzung der Regeln für die Internetstunde für alle Nebengebäude

Wir überprüfen die korrekte Erstellung der Regeln erneut, wir korrigieren die Adressen dieser Stunde des Austauschs.

Logischerweise wird der Router überdacht:

  1. Jakscho Sei es eine Stunde, a Nebengebäude Adressen weglaufen vid 192.168.0.10 bis 192.168.0.12, dann Zulässig Zugang, ohne pereviryayuchi nach den Regeln
  2. Wenn die Adressen des ersten Elements nicht mit der „Bіlim-Liste“ übereinstimmen, dann Zulässiger Zugriff, Sei es für jemanden, der unsere Merezhі baut nur einmal in der Stunde von 19 Uhr bis 22 Uhr, ohne die nächste Regel aufzuheben
  3. Wie sich herausstellte, stehen die Anhänge nicht auf der „weißen Liste“ (Punkt 1), aber die tägliche Stunde von 22:00 bis 7:00 Uhr blockiert den Zugriff für alle.

8. Überprüfung der Korrektheit der Regeln

Ich sehe, der komplizierteste Teil - die Erstellung von Regeln - erfolgreich vikonan!

Neuladen des Routers, um Änderungen zu akzeptieren

Um die Ritterlichkeit der Zeremonien zu ändern - der Router wird neu gestaltet.

Ausgewählter Abschnitt Systemwerkzeuge, Absatz Rezavantage.

11. Neustart des Routers

Der Router wird zurückgesetzt, Sie können die Filterregeln für den Roboter ändern (wie die Stunde für Sie gekommen ist), daher empfehle ich, das Add-on aus der weißen Liste zurückzusetzen (oder erneut mit dem Internet zu verbinden), damit die IP-Adresse und die Router werden aktualisiert, indem diese Add-Ons für sie reservierte Adressen hinzufügen.

Wie hat Ihnen dieser Artikel geholfen und möchten Sie der Projektseite helfen, teilen Sie diesen Artikel mit anderen:

Batkiw-Kontrolle. Wie ein Zimmer für ein Kind, Zugang zum Internet in einer Stunde.. Verbleibende Änderungen: 2018-09-23 Yun Sergiy

Das Internet ist nicht sicher für einen selbst, insbesondere für die unvorstellbaren Köpfe der heranwachsenden Generation. Ale, nur wenige Väter wagen es, ihr Kind durch den Zaun dieses Geistes vor shkіdlivoї іnformatsiї zu schützen. 90% der Schulkinder täuschen ihre Mutter leicht und nutzen weiterhin ungekindliche Ressourcen.

Vykoristannya Internet in unangemessenen Zwecken "zu sündigen" und wuchs auf. Begnadigungen von Büropraktikern werden oft dafür verantwortlich gemacht, dass 50% des Gestanks nicht von Rechts wegen, sondern durch soziale Maßnahmen verursacht werden.

Um das Problem radikal zu lösen, hilft nur ein Problem - das Blockieren nicht essentieller Ressourcen. Lesen Sie, wie Sie eine Website auf sehr verdrehte Weise für Kinder und weniger Erwachsene sperren können.

Eine Möglichkeit, Webressourcen über Hosts zu blockieren - eine lokale Datenbank mit IP-Adressen und deren Festlegung von Domänennamen, Rückversicherung für die Ausfälle selbst. Da heute junge Schulkinder Hosts kennen, ist es für reiche Leute nicht wichtig, das Gleichgewicht wieder herzustellen und Ihre Bemühungen zu beginnen. Deshalb sollten Sie sich daran gewöhnen, indem Sie einige її zakhistu besuchen. Zum Beispiel:

  • Erstellen Sie für die Koristuvach, für die Sie uns benennen können, engen Zugang zu nicht legalen Websites, schräge Aufzeichnungen mit Obmezhenimi-Rechten. Sie können wegen all der Probleme nichts an der Hosts-Datei reparieren.
  • Tricks zum Abholen blockierender Aufzeichnungen.

Die Blocking-Technologie selbst ist ganz einfach:

  • Melden Sie sich als Administrator bei Windows an.
  • Kommen wir zum Ordner %Windir%\System32\drivers\etc, wir kennen die Datei ohne Erweiterung mit dem Namen "Hosts" und es ist notwendig, Notepad oder ein Programm zu helfen, das sie ersetzt. Damit es keine Probleme gibt, Geld zu sparen, können Sie es so machen: Führen Sie Windows Notepad (Datei notepad.exe, befindet sich im Windows-Ordner) mit Administratorrechten aus, gehen Sie zu Hosts über das Menü "Datei" - "Enter" und ins Programm eintragen.
  • Wenn in einer neuen Zeile ein Platz für die Datei vorhanden ist, fügen Sie einen Datensatz hinzu 127.0.0.1-Website, de zamіst "Site" schreibt die Adresse der blockierten Ressource vor.

  • Speichern Sie die Datei auf dem vorderen Platz. Damit der Notepad Ihnen nicht die txt-Endung zuschreibt, schreiben wir den Hostnamen in Pfoten, und alle Dateien werden für den Dateityp ausgewählt.

Nachdem diese Website nicht mehr in Browsern angezeigt wird, ist der Computer Shukatime Yoga nicht im Internet, sondern für sich allein.

Schlau, yakі zavadat koristuvachevі sehen Sie Ihre Aufzeichnung bei Hosts

Die erste Option besteht darin, den Datensatz selbst an die Datei anzuhängen. Es ist unmöglich, es unsichtbar zu machen, aber zwischen Kommentaren (Zeilen, die mit # beginnen) und es können 2-3 hundert leere Zeilen eingefügt werden. Koristuvach, wenn Sie die Datei öffnen, ist es besser für alles, respektieren Sie den Smog des Scrollens des Dokuments nicht brutal und schütteln Sie Ihre Aufzeichnung nicht, damit sie weit darunter liegt.

Eine andere Möglichkeit besteht darin, die Hosts-Datei an einen anderen, ruhigeren Ort zu verschieben. Wo steckst du es hin, schreib es selbst, ale, damit das Yoga-System nicht verschwendet wird, musst du eine kleine Bearbeitung am Register vornehmen. Öffnen Sie die HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters und Parameterwerte in RegEdit DatenbankPfad Schreiben Sie einen neuen Pfad zu Hosts.

Über DNS

Der Datenverkehr eines mit dem Internet verbundenen Computers muss über DNS-Server geleitet werden (wie, wie und Hosts setzen Website-Namen auf ihre IP-Adresse). Okrim-DNS, vom Anbieter vorgegeben, kann man beispielsweise kostenlos öffentlich schlagen.

Deyakі public CSN kann das Inhaltsfiltersystem filtern, um nicht auf dem Computer der Website mit dem Song selbst zu zavantazhuyut.

Leider ist es nicht möglich, Ressourcen nach eigener Wahl für zusätzliches DNS zu blockieren, aber wenn Sie den Zugriff auf Inhalte für ausgereifte oder potenziell schlampige Websites blockieren möchten, ist die Methode noch effizienter. Um es zu beschleunigen, reicht es aus, bei den Behörden die Verbindung zur IPv4-Version des Protokolls und die Notwendigkeit von DNS-Adressen zu registrieren.

Gleichzeitig filtert die Anwendung von vikoristani Public DNS Yandex ausgereifte Inhalte.

Die Blockierungsoptionen sind:

  • Yandex: 77.88.8.88 (Haupt) und 77.88.8.2 (Alternative) – Filtern von Phishing- und Shakhrai-Ressourcen.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (primär) und 198.153.194.40 (alternativ) – Filtern von Phishing, Betrug, Malware
  • Norton ConnectSafe: 198.153.192.50 und 198.153.194.50 – dasselbe plus einen Inhaltsfilter für Erwachsene.
  • Norton ConnectSafe: 198.153.192.60 und 198.153.194.60 - das sind die gleichen und blockieren, ob es sich um "nicht untergeordnete" Themen handelt.

Browser

Moderne Browser wehren sich gegen viele Koris, aber in den meisten von ihnen gibt es keine Funktionen zum Blockieren von Websites auf einer Variante von Koristuvacha. Verloren vielleicht weniger als Internet Explorer.

Um eine Website blockieren zu können, ist Ihr Lieblingsbrowser erschienen. Es reicht aus, eine spezielle Erweiterung zu installieren, z. B. Block Site. Wenn Sie eine Nachricht an den Chrome Store senden, können Sie ein solches Plugin (navigieren Sie nicht einen, sondern drei ähnliche Namen) für Google Chrome und den Yandex-Browser erhalten.


Das Prinzip, mit solchen Erweiterungen zu arbeiten, ist noch einfacher. Die Stinks fügen dem Kontextmenü eine Sperrfunktion hinzu. Durch einen Rechtsklick mit der Maus für jede Art von Erlaubnis (einschließlich des Dateianhangs) und Auswahl des Befehls „Blockieren“, fügen Sie die Site der schwarzen Liste hinzu. Außerdem werde ich es tun, und ich werde nicht beiseite schwören.

Deyakі z-Darstellungen von Erweiterungen ermöglichen es Ihnen, die schwarze Liste manuell zu füllen und Filter zum Blockieren nach der Änderung zu erstellen.

Plugins mit Funktionen zum Blockieren von Webressourcen gibt es nicht nur für Chrome, sondern auch für Opera, Mozilla Firefox und andere weniger verbreitete Browser.

Für die Hilfe der Windows-Firewall oder einer Drittanbieter-Firewall

Die Windows-Firewall kann Websites nur für IP-Adressen blockieren. Dies ist nicht der beste Weg, um eine IP mit vielen Ressourcen untereinander aufzuteilen, aber großartige Portale wie VKontakte und Odnoklassniki belegen den gesamten Adressbereich. Firewalls von Drittanbietern sind flexibler – sie ermöglichen es Ihnen, den Zugriff auf die einzelne Seite zu blockieren. Für wen reicht es aus, die URL in das Programm einzugeben, und nicht die IP, was für einen Koristuvach bequemer ist.

Die Shards der Skin-Firewall sind auf ihre eigene Art und Weise eingerichtet, aber wir können sie uns nicht ansehen, aber das Prinzip, ein universelles Feature einzurichten, ist die Windows 10-Firewall.

Für die Erstellung der Sperrregel ist die IP-Site maßgeblich. Für wen ist es praktisch, ein Team zu gewinnen ping_url(z. B. „ping ya.ru“) oder Whois-Dienste.

  • Überprüfen Sie die Firewall. Wählen Sie im linken Bereich "Visuelle Verbindungsregeln" und in der Liste "Дії" - "Regel erstellen".

  • In der Offensive ist es signifikant "Alle Programme" (wie die Website in allen Browsern blockiert) oder "Wege des Programms" (wie in einem). Wenn Sie eine andere Option wählen, können Sie einen Pfad zu der anzuzeigenden Browserdatei auswählen.

  • Komm schon, lass es uns verpassen. Bitte geben Sie nach einer neuen Störung die blockierende IP an. Bezeichnenderweise im unteren Teil des „Region“-Fensters den Punkt „IP-Adressen angeben“ und „Hinzufügen“ drücken. Das obere Feld ist nicht eindeutig, da es für die Erstellung von Regeln für lokale Grenzen anerkannt wird.

  • Wir notieren die IP-Adresse oder den Bereich der Website-Adresse und drücken die OK-Taste.

  • Wählen Sie dann „Verbindung blockieren“.

  • Es ist für merezhevі-Profile von Bedeutung, für die wir die beste Regel auswählen.

  • Ich bleibe kurz vor der Regel des Im'ya.

Nach dem Ansturm von „Ready“ gilt die Zeremonialregel.

Auf dem Router

Das Einrichten der Zugriffskontrolle auf Routern verschiedener Modelle ist nicht dasselbe, aber ihr Algorithmus ist ziemlich ähnlich. Lassen Sie uns herausfinden, wie Sie den Zugriff auf unerwünschte Websites in der TP-Link-Anwendung blockieren können.

Die TP-Link-Zugriffskontrolle (und nicht weniger) funktioniert im Black-and-White-List-Modus. Zum ersten Mal wird der Zugriff auf alle Web-Ressourcen erlaubt, Creme von Bedeutung. Zum anderen werden sie von allen verteidigt, krim, ich weiß, aber sie sind ernannt. Es wird als Beispiel für die Erstellung einer schwarzen Liste angesehen, am häufigsten werden Weinscherben gefunden.

  • Wir gehen in das Admin-Panel, öffnen „Access Control“ und drücken „Master nalashtuvan“.

  • Wählen Sie für das neue Fenster den IP-Adressmodus aus, geben Sie den Knotennamen an, für den Sie die Regel erstellen, und geben Sie die IP-Adresse oder Bereichsadresse an.

  • Wir wählen dann den Modus „Domänenname“, schreiben einen weiteren Namen (für den die Regel erstellt wird) und sperren die Site neu ein.

  • Im nächsten Schritt erstellen wir ein Sperrlayout.

  • Lassen Sie uns die Regeln für sie festlegen, alle Parameter überprüfen und auf „Fertig“ drücken.

  • Der Rest der Zeit besteht aus der Auswahl des Filtermodus (in unserem Fall das Blockieren von Paketen von zugewiesenen Domänen, um den Router zu passieren) und dem Speichern der Regeln. Vergessen Sie auch nicht, "Verwaltung der Internetzugriffssteuerung aktivieren" einzustellen.

An wem das Nageln fertig ist.

Durch die Kontrolle des Vaters

Batkivsky Control heute können Sie es tun, wo immer Sie können. Vіn є bei reichen Routern, Antivirenprogrammen und Navit bei den Betriebssystemen selbst. Vor der Veröffentlichung von Windows 7 war die Batkivsky-Steuerung eine vollständige Systemfunktion. In Windows 10, das zu „Familiensicherheit mit Updates über die Microsoft-Website“ geworden ist, hat sich das Wesen davon nicht geändert. Väter können sich nach wie vor für Yoga einsetzen, um Kindern den Zugang zu Ressourcen an der Grenze zu erleichtern.

Vtim, scho mi alles über Windows, dass Windows? Werfen wir einen Blick darauf, wie die Kontrolle von Batkiv von Kaspersky Internet Security praktiziert wird.

  • Nalashtuvannya obmezheny zdіysnyuєtsya durch eine spezielle Visionsspaltung.

  • Das erste, was Sie nach der Eingabe des neuen Passworts tun müssen, ist, ein Passwort festzulegen, um die Funktion zu aktivieren und zu ändern.
  • Sie gaben Ihnen eine Liste mit schrägen Aufzeichnungen von Coristuvachs, für die Sie die Batkivsky-Kontrolle gewinnen können. Um einen ausgewählten Oblіkovogo-Datensatz "Nakashtuvati obmezhennya" zu drücken.

  • Der Zugang zu Webinhalten wird in der Filiale „Internet“ hergestellt. Derzeit gibt es 2 Sperrmodi: Websites für Erwachsene (schwarze Liste) und alle Websites, die zugelassen sind (weiße Liste).

  • Wenn Sie den Blacklist-Modus wählen, können Sie eine Kategorie für Inhalte festlegen, die blockiert werden sollen, oder ohne bestimmte Websites zuzuweisen. Wenn der Whitelist-Modus ausgewählt ist, darf die Site zum Vinatkiv hinzugefügt werden. Reshta zu blockieren.

Das Element der Benachrichtigung/Vimknennya-Kontrolle befindet sich im oberen Teil des Furniers auf der Liste der Koristuvachiv.

Zur Hilfe von statischen Routen

Statische (post_yny) Route - nur wenige Aufgaben für den Durchgang von Paketen von einem intermodalen Knoten zu einem anderen. Zum Beispiel von Ihrem Computer zu dem Server, auf dem die Website gehostet wird. Nachdem Sie in der Windows-Registrierung oder in den Einstellungen des Routers eine Pardon-Route zur Internetressource (genauer gesagt zu ihrer IP-Adresse) registriert haben, können Sie dies so tun, dass der Wein nicht eingegeben wird.

Yak tse vikonati:

  • Holen Sie sich Hilfe ping_url Von der Website benötigte IP-Adressen.
  • Geben Sie, ohne die Befehlszeile zu schließen (Sie werden möglicherweise als Administrator ausgeführt), eine weitere Anweisung ein: route -p add destination_site IP-Maske 255.255.255.0 192.168.1.0 Metrik 1.

Die Antwort „Ok“ bedeutet, dass die Route zur Site 213.180.193.3 erstellt wurde. Jetzt wird auf meinem Computer ya.ru nicht angezeigt.

In der Windows-Registrierung befinden sich alle statischen Routen unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Um den irrelevant gewordenen Datensatz aufzuräumen und den Zugriff auf die Website wiederherzustellen, klicken Sie mit der rechten Bärentaste auf den Datensatz und wählen Sie „Anzeigen“. Klicken Sie außerdem auf die Anweisung in der Befehlszeile Route-f. Verbleibender Weg, um alle aktuellen Postrouten anzuzeigen. Wenn Sie mehr als einen von ihnen nehmen möchten, wählen Sie das Team aus route delete node_target IP, zum Beispiel, Route löschen 213.180.193.3. Danach wird die Seite ya.ru wieder verfügbar sein.

Drei lokale IP-Sicherheitsrichtlinien (IPSec).

Der Switch der IP-Sicherheitsrichtlinie (IPSec) für den Zugriff auf das Internet ist eine nicht triviale Methode. Es ist zu wenig, um den Grund für eine solche Möglichkeit (in der Hosts-Ansicht) zu kennen, und für wen Sie diese Webressource blockieren, können Sie nicht sicher erraten, da Sie ausgeraubt wurden.

Mit Hilfe von IPSec können Sie sowohl die okremy-IP-Site als auch die Pool-Adresse blockieren. Der einzige Nachteil ist, dass die Richtlinienverwaltung nicht in den aktuellen Editionen von Windows enthalten ist. Also, zu Hause veröffentlicht, ist es aus dem Tag.

Die Erstellung einer IP-Sicherheitsrichtlinie kann gefaltet werden, aber es ist noch besser. Nach ein paar Proben wird es nicht mehr als 2-3 Federn von Ihnen brauchen. Tim ist mehr als ein Haut-Krokodil-Escort-Meister.

  • Um auf das Snap-In zuzugreifen, öffnen Sie außerdem die Menüleiste und erweitern Sie „Verwaltung“, klicken Sie auf „Lokale Sicherheitsrichtlinie“ und wählen Sie „IP-Sicherheitsrichtlinien auf lokalem PC“.
  • Drücken Sie die rechte Maustaste auf den leeren Bereich der rechten Hälfte des Fensters "Lokale Richtlinien" und wählen Sie den Punkt "IP-Sicherheitsrichtlinie erstellen". Der erste Meister startet.

  • Geben Sie im vіknі, scho vіdkrylos farі, den Namen der neuen Richtlinie an und beschreiben Sie kurz die Anerkennung. Sie können diese Felder für Werbeaktionen belassen oder noch besser speichern, damit wir uns später nicht verlaufen.

  • Drücken Sie "Dali", ändern Sie nichts.

  • Beenden Sie Maistres Arbeit, indem Sie "Power ändern" eingeben und auf "Fertig" klicken.

  • Drücken Sie am Ende der zukünftigen IPSec-Richtlinie der Behörde auf "Hinzufügen". Tse, um den offensiven Meister der IP-Sicherheitsregeln zu starten.

  • Füllen Sie bei der Show "Kintseva Point of the Tunnel" alles auf.

  • Wählen Sie im Abschnitt „Art der Maßnahme“ „Alle Verbindungen“ aus.

  • Klicken Sie in der „Liste der IP-Filter“ (Sie müssen sie erstellen) auf „Hinzufügen“. Geben Sie Ihrer Liste einen Namen und drücken Sie erneut „Hinzufügen“. Der dritte Meister - IP-Filter startet.

  • Geben Sie dem neuen Filter zunächst eine Beschreibung (bitte geben Sie die URL der gesperrten Seite ein).

  • Geben Sie "Meine IP-Adressen" für den Jerell-Verkehr ein.

  • Termine - "Zuweisung von IP oder submerezh". Schreiben Sie unten die Adresse der Website, die blockiert wird, oder sonst.

  • Markieren Sie im Abschnitt „Protokolltyp“ „Ob es ist“.

  • Mit dem Rest der Häkelarbeit drücken Sie „Behörden ändern“ und „Fertig“. Zovsim hat viel Geld bekommen.

  • Bestätigen Sie die Parameter des neuen Filters.

  • Wenn Sie eine weitere erstellen möchten, klicken Sie neben der nächsten auf die Schaltfläche Hinzufügen. Andernfalls drücken Sie „OK“. Starten Sie den Assistenten für die Installation von DIY-Filtern.

  • Geben Sie in der „Liste der IP-Filter“ mehrere Kreationen an und klicken Sie auf „Dali“.
  • Gib mir diese Beschreibung dessen, woran ich arbeite (blockiere die Seite).
  • Geben Sie in den Parametern "Block" ein.
  • Die letzte Stufe der Stufe ist der Autoritätswechsel und der Abschluss der Arbeit des Meisters.
  • Jetzt schreibe ich um und bestätige die Anpassung.
  • Der Rest der Reihe besteht darin, die Sicherheitsregeln zu erstellen. Tsim soll sich um den fünften Meister kümmern.
  • Nach Abschluss der Yogaarbeit ändere ich die Autorität wieder und drücke auf „Fertig“.
  • Kehren Sie die Parameter der neuen Regel zurück und bestätigen Sie sie.
  • Ich nasamkinets - alle Mächte der Politik. Es wird erstellt, dass es in der Verteilerliste erscheint.
  • Für Politik war es zu spät. Klicken Sie mit der rechten Taste des Bären darauf und wickeln Sie "Zuweisen" ein.

In der Verzweigung „Vlastivosti“ können Sie die Parameter der Richtlinie ändern und über das Kontextmenü einschalten, ändern und anzeigen.