Работаем с Firewall Builder, часть 5
Метки: firewall | iptables | Linux
Пятница, 13 марта 2009 г.
Просмотров: 12518
Подписаться на комментарии по RSS
На данном этапе мы уже готовы к компиляции политик межсетевого экрана guardian и генерации скрипта iptables. Для этого выберите объект guardian в дереве объектов и нажмите правую кнопку мыши. Выберите "Compile". В открывшемся диалоговом окне появится список доступных для компиляции объектов. Убедитесь что guardian отмечен галочкой и нажмите "Next".
В следующем окне произодет компиляции и отобразятся её результаты.
Компилятор сгенерирует скрипт iptables в файл с тем же именем, что и объект компиляции, в нашем случае это будет guardian.fw. Данный файл будет помещен в туже директорию что и файл с расширением .fwb
$ ls -la test2.fwb guardian.fw -rwxr-xr-x 1 vadim vadim 11253 2009-02-16 16:41 guardian.fw -rw-r--r-- 1 vadim vadim 24696 2009-02-16 16:41 test2.fwb
Ниже я приведу фрагмент из получившегося скрипта.
# ================ IPv4 # ================ Table 'filter', automatic rules $IPTABLES -P OUTPUT DROP $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP cat /proc/net/ip_tables_names | while read table; do $IPTABLES -t $table -L -n | while read c chain rest; do if test "X$c" = "XChain" ; then $IPTABLES -t $table -F $chain fi done $IPTABLES -t $table -X done $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # ================ Table 'nat', rule set NAT # NAT compiler errors and warnings: # # # Rule 0 (NAT) # echo "Rule 0 (NAT)" # # no need to translate # between DMZ and # internal net $IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 172.16.22.0/24 -j ACCEPT $IPTABLES -t nat -A PREROUTING -s 192.168.2.0/24 -d 172.16.22.0/24 -j ACCEPT #
Теперь вы можете передать данный скрипт на сервер, где будет использоваться данный межсетевой экран и выполнить его для установки правил iptables. Однако для выполнения этого будет намного проще использовать встроенный установщик политик. Для этого нажмите правой кнопкой на нашем объекте guardian, и выберите элемент меню Install. Firewall Builder скомпилирует политики если необходимо и откроет диалоговое окно, где вы можете сконфигурировать параметры установщика. Вам наобходимо ввести логин, пароль и IP сервере, где будет происходить установка. После того как вы нажмете OK, установщик подключиться к серверу по ssh, скопирует сгенерированный скрирт в директорию /etc (или другую, если это задано в секции Installer настроек объекта guardian), далее запустит скрипт и проверит наличие ошибок.
На этом цикл статей про Firewall Builder закончен. Мы кратко рассмотрели процесс создания межсетевого экрана, выполнили в нём изменения в параметрах и политиках, скомпилировали правила и активировали их на сервере. Данное руководство совершенно не заменяет чтение документации, не рассматривает сложные моменты. Для этого пользуйтесь документацией на сайте разработчика.
Постовой
У нас самые приятные цены на ремонт офисов, обращайтесь к специалистам компании "СОВСТРОЙ" для уточнения подробностей.
Для обеспечения безопасности вашей квартиры просто необходимо установить железные входные двери. Наши сотрудники помогут подобрать вам дверь, отвечающую вашим потребностям и установят её.
Еще записи по теме
- Как установить gFTP ftp-клиентом по умолчанию в командой строке Ubuntu
- Работаем с Firewall Builder, часть 2
- Использование eBox в качестве Windows PDC, часть 1
- Включаем автоматический вход в Ubuntu 9.10
- Работаем с Firewall Builder, часть 1
- Установка OpenNTPD сервера в FreeBSD
- Использование eBox в качестве Windows PDC, часть 3
Оставьте комментарий!