Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.



Работаем с Firewall Builder, часть 4

Рубрика: Ubuntu -> Fedora -> RHEL, CentOS -> BSD -> Suse
Метки: | |
Вторник, 10 марта 2009 г.
Просмотров: 12281
Подписаться на комментарии по RSS

Первые три части данной статьи: часть 1, часть 2, часть 3.

Давайте более подробно рассмотрим доступные опции объекта. Нажмите на "guardian", затем в левом нижнем меню нажмите кнопку "Firewall Settings". Откроется новое окно с подробными настройками. Обратите внимание на кнопку Help, при нажатии на которую откроется окно помощи, показанное на следующем скриншоте.

опции файервола

Окно помощи подробно объясняет назначение каждого параметра.

Следующие несколько скриншотов покажут различные вкладки диалогового окна настроек межсетевого экрана. Подробное объяснение каждого параметра займет очень длительное время и выходит за рамки данной статьи. Воспользуйтесь встроенной помощью.

встроенная помощь

Данная вкладка определяет опции установщика. Установщик использует ssh клиент для передачи сгенерированного скрипта на требуемую машину и его активации.

установщик

Пользователь может определить команды, которые будут вставлены в начало и конец сгенерированного скрипта. Эти команды могут выполнять различные действия, к примеру установить роутинг и прочее...

дополнительные команды

Параметры логирования.

логирование

Дополнительные опции для генерации скрипта.

дополнительные опции

Начиная с версии 3.0 Firewall Builder может генерировать политики и для IPv4 и для IPv6. Данная вкладка служит для определения в каком порядке данные правила добавляются в скрипт.

ipv6

Теперь давайте более подробнее рассмотрим правила нашего межсетевого экрана. Эти правила представлены в качестве примера, как помощь для более быстрого создания ваших собственных правил.

  • Правило 0: это правило для запреда антиспуфинга. Оно блокирует входящие пакеты с адресом источника, совпадающим с адресами файервола, внутренней сети или DMZ. Данное правило связано с внешним интерфейсом.
  • Правило 1: данное правило разрешает любые пакеты через loopback интерфейс. Оно необходимо, так как многое службы взаимодействуют с данным интерфейсом.
  • Правило 2: разрешает ssh доступ с внутренней сети к файерволу.

правила1

Правила политик принадлежат объекту "Policy", который является потомком объекта guardian. Как любые другие объекты в Firewall Builder, объект Policy имеет некоторые дополнительные атрибуты.

политики

Теперь рассмотрим правила NAT.

  • Правило 0: не транслировать адреса между внутренней сетью и DMZ
  • Правило 1: пакеты пришедшие из внутренней сети или DMZ должны быть транслированы через внешний интерфейс файервола.
  • Правило 2: пакеты пришедшие из интернета на интерфейс "outside", должны быть транслированы и перенаправлены на внутренний серверв в DMZ, представленный как объект "server on dmz".

нат

Постовой

Порадуйте своего ребенка, купите лучший конструктор лего в интернет магазине lego4all.ru

Транспортные услуги: офисный переезд, квартирный и дачный переезды. Поможем с разборкой и сборкой мебели, техники.

twitter.com facebook.com vkontakte.ru odnoklassniki.ru mail.ru ya.ru rutvit.ru myspace.com technorati.com digg.com friendfeed.com pikabu.ru blogger.com liveinternet.ru livejournal.ru memori.ru google.com bobrdobr.ru mister-wong.ru yahoo.com yandex.ru del.icio.us

Комментариев: 1

  1. Большое спасибо Админ. Очень ценные инструкции, на русском языке, с картинками.

Оставьте комментарий!

Используйте нормальные имена.

Имя и сайт используются только при регистрации

Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д., а также подписку на новые комментарии.

(обязательно)