Работаем с Firewall Builder, часть 4
Метки: firewall | iptables | Linux
Вторник, 10 марта 2009 г.
Просмотров: 12281
Подписаться на комментарии по RSS
Первые три части данной статьи: часть 1, часть 2, часть 3.
Давайте более подробно рассмотрим доступные опции объекта. Нажмите на "guardian", затем в левом нижнем меню нажмите кнопку "Firewall Settings". Откроется новое окно с подробными настройками. Обратите внимание на кнопку Help, при нажатии на которую откроется окно помощи, показанное на следующем скриншоте.
Окно помощи подробно объясняет назначение каждого параметра.
Следующие несколько скриншотов покажут различные вкладки диалогового окна настроек межсетевого экрана. Подробное объяснение каждого параметра займет очень длительное время и выходит за рамки данной статьи. Воспользуйтесь встроенной помощью.
Данная вкладка определяет опции установщика. Установщик использует ssh клиент для передачи сгенерированного скрипта на требуемую машину и его активации.
Пользователь может определить команды, которые будут вставлены в начало и конец сгенерированного скрипта. Эти команды могут выполнять различные действия, к примеру установить роутинг и прочее...
Параметры логирования.
Дополнительные опции для генерации скрипта.
Начиная с версии 3.0 Firewall Builder может генерировать политики и для IPv4 и для IPv6. Данная вкладка служит для определения в каком порядке данные правила добавляются в скрипт.
Теперь давайте более подробнее рассмотрим правила нашего межсетевого экрана. Эти правила представлены в качестве примера, как помощь для более быстрого создания ваших собственных правил.
- Правило 0: это правило для запреда антиспуфинга. Оно блокирует входящие пакеты с адресом источника, совпадающим с адресами файервола, внутренней сети или DMZ. Данное правило связано с внешним интерфейсом.
- Правило 1: данное правило разрешает любые пакеты через loopback интерфейс. Оно необходимо, так как многое службы взаимодействуют с данным интерфейсом.
- Правило 2: разрешает ssh доступ с внутренней сети к файерволу.
Правила политик принадлежат объекту "Policy", который является потомком объекта guardian. Как любые другие объекты в Firewall Builder, объект Policy имеет некоторые дополнительные атрибуты.
Теперь рассмотрим правила NAT.
- Правило 0: не транслировать адреса между внутренней сетью и DMZ
- Правило 1: пакеты пришедшие из внутренней сети или DMZ должны быть транслированы через внешний интерфейс файервола.
- Правило 2: пакеты пришедшие из интернета на интерфейс "outside", должны быть транслированы и перенаправлены на внутренний серверв в DMZ, представленный как объект "server on dmz".
Постовой
Порадуйте своего ребенка, купите лучший конструктор лего в интернет магазине lego4all.ru
Транспортные услуги: офисный переезд, квартирный и дачный переезды. Поможем с разборкой и сборкой мебели, техники.
Еще записи по теме
- Проблема с openvz kernel & megasr scsi в centos / rhel 5
- Apache2 авторизация через MySQL backend
- FreeBSD: Устанавливаем bindgraph
- Балансировка Exchange 2010 с помощью Centos 5 и Linux Virtual Server, часть 4
- Включаем автоматический вход в Ubuntu 9.10
- Устанавливаем ProFTPd + TLS в Ubuntu 8.10
- 5 способов прочитать CHM файл в Ubuntu Linux
Комментариев: 1
Большое спасибо Админ. Очень ценные инструкции, на русском языке, с картинками.