Linux и Windows: помощь админам и пользователям

Администрируем и настраиваем Windows, Linux.

firewall

Использование объектов DNS в Firewall Builder

Воскресенье, 21 февраля 2010 г.
Рубрика: Firewall
Метки: | |
Просмотров: 8202
Подписаться на комментарии по RSS

Данная статья продолжает серию статей о программе Firewall Builder. Я покажу как создать правило файервола, содержащее A запись DNS.

Объект "DNS Name"

Объект DNS Name представляет собой "A" или "AAAА" DNS запись. Объект резолвится в IP адрес либо на этапе компиляции, либо на этапе запуска. Объект резолвится либо в IPv4 либо в IPv6 адрес, в зависимости от того, в каком наборе правил он используется. В случае если объект используется в смешанном окружении (IPv4+IPv6), компилятор будет резолвить объект дважды используя различные запросы.

Окно объекта DNS Name выглядит следующим образом:

Далее...

Первая часть данной статьи тут.

Теперь давайте посмотрим поближе на одну группу правил. Оригинальная конфигурация iptables содержала следующие строки:

-A INPUT -i eth0 -j INBOUND 
   -A INBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT 
   -A INBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT 
   -A INBOUND -s 10.3.14.0/255.255.255.0 -j ACCEPT 
   -A INBOUND -s 10.3.14.0/255.255.255.0 -p tcp -m tcp --dport 22 -j ACCEPT 
   -A INBOUND -s 10.3.14.0/255.255.255.0 -p udp -m udp --dport 22 -j ACCEPT 
   -A INBOUND -j LSI

Ещё раз посмотрим на скриншот правил:

Первое правило в цепочке INPUT пересоздано как правило #11 в наборе политик (выделено зеленым цветом). Параметр "-i eth0" пересоздан в объект интерфейса "eth0" и направление указано "Inbound". Далее...

В этой статье мы продолжаем знакомство с программой Firewall Builder, графическим интерфейсом для управление и конфигурации различных файерволов. В данной серии из двух статей я продемонстрирую как импортировать существующую конфигурацию iptables или Cisco в Firewall Builder. Для выполнения этой задачи есть два различных пути, либо использовать меню "File/Import Policy", либо "Tools/Discovery Druid" и затем выбрать опцию "Import configuration of a firewall or a router".

Импорт конфигурации iptables

Сохранить конфигурацию iptables мы может с помощью скрипта iptables-save. Скрипт "iptables-save" поставляется как часть стандартной установки iptables и присутствует во всех дистрибутивах Linux. Обычно найти его можено в директории /sbin/ . Сохраним конфигурацию в файл:

iptables-save > iptables_config.conf

Теперь запустите fwbuilder, выберите функцию "Import Policy" и используйте кнопку "Browse" для поиска сохраненного на предыдущем этапе файла iptables_config.conf. Не забудьте выбрать "iptables"в выпадающем меню "Platform".Далее...

Установка OpenNTPD сервера в FreeBSD

Среда, 30 декабря 2009 г.
Рубрика: BSD
Метки: |
Просмотров: 10504
Подписаться на комментарии по RSS

Отличный сайт, если вам нужна работа в Воронеже и вакансии для студентов. Довольно много разнообразных вакансий по разным специальностям.

 

 

Точное системное время очень важно для различных служб UNIX, например таких как BIND, Crond, Apache и прочее. OpenNTPD работает в качестве NTP сервера для доступа NTP-совместимых клиентов. Дефолтный ntpd сервер не может быть привязан к определенному IP адресу. Если вы планируете использовать FreeBSD jail то вам необходимо отключить ntpd и использовать OpenNTPD.

Установка OpenNTPD

Введите следующую команду для обновления портов FreeBSD:

# portsnap fetch update

Для установки сервера OpenNTPD введите:Далее...

Firewall Builder: использование сетевых объектов

Воскресенье, 13 сентября 2009 г.
Рубрика: Firewall
Метки: | |
Просмотров: 9291
Подписаться на комментарии по RSS

В данной статье я продолжу рассказывать про отличную утилиту, которая поможет вам настроить различные файерволы. Мы уже знакомились с Firewall Builder, смотрим поиск по сайту. В данной статье я продемонстрирую как работать с объектами Network, Address Range и Groups of Objects.  

Network, Address Range Objects и Groups of Addresses Objects

Сетевой объект IPv4

сетевой объект  ipv4

Далее...

Ubuntu Linux: Сохраняем и восстанавливаем правила Iptables

Четверг, 9 июля 2009 г.
Рубрика: Firewall -> Ubuntu
Метки: | |
Просмотров: 14133
Подписаться на комментарии по RSS

Если вы хотите сделать какие либо изменения в правилах iptables, для начала рекомендуется сохранить старые правила на случай если что то пойдет не так. Это можно сделать следующей командой:

<code>$ sudo -s
$ iptables-save > /root/working.iptables.rules</code>

Далее...

Использование встроенного контроля изменений в Firewall Builder, часть2

Понедельник, 16 марта 2009 г.
Рубрика: BSD -> Firewall -> RHEL, CentOS
Метки: | |
Просмотров: 7295
Подписаться на комментарии по RSS

Часть 1 данной статьи...

Теперь сохраним изменения, сделанные в предыдущей статье, для этого используем меню File/Save и выйдем из программы. При этом программа, убедившись что данный файл участввует в системе контроля изменений, выдаст диалоговое окно, где вы сможете добавить комментарий к изменению. После ввода комментария нажмите кнопку Check file in.

сохраняем файл

Данная статья создана благодаря спонсорскому участию - Авто блог Automotoboom.ru

Далее...

Использование встроенного контроля изменений в Firewall Builder, часть1

Пятница, 13 марта 2009 г.
Рубрика: Firewall
Метки: | |
Просмотров: 8616
Подписаться на комментарии по RSS

Я уже представил кратко возможности Firewall Builder в серии статей на сайте. Там мы рассмотрели базовые функции fwbuilder и создали простую конфигурацию межсетевого экрана. В этой статье я продемонстирую одну из более продвинутых функций Firewall Builder - встроенный механизм контроля системы (Revision Control System - RCS).

Firewall Builder содержит встроенную систему контроля изменений, которая может использоваться для отслеживания изменений объектов и правил. Если файл данных добавлен в систему контроля, каждый раз когда он изменяется, система запрашивает пользователя ввести дополнительный комментарий по изменениям, который будет храниться с файлом. Система также назначает для файла данных номер ревизии, использую стандартный подход с обозначением важных и незначительных изменений, разделенных точкой. Когда вы в следующий раз будете открывать файл данных, система откроет диалоговое окно с списком ревизий, с их датой и комментарием. Вы можете открыть последную ревизию и продолжить работать с файлом с места последнего изменения, либо открыть одну из более ранних ревизий.Далее...

Работаем с Firewall Builder, часть 5

Пятница, 13 марта 2009 г.
Рубрика: BSD -> Fedora -> RHEL, CentOS -> Suse -> Ubuntu
Метки: | |
Просмотров: 12543
Подписаться на комментарии по RSS

На данном этапе мы уже готовы к компиляции политик межсетевого экрана guardian и генерации скрипта iptables. Для этого выберите объект guardian в дереве объектов и нажмите правую кнопку мыши. Выберите "Compile". В открывшемся диалоговом окне появится список доступных для компиляции объектов. Убедитесь что guardian отмечен галочкой и нажмите "Next".Далее...

Разрешаем клиентам NFS доступ к NFS серверу используя Iptables

Среда, 11 марта 2009 г.
Рубрика: Fedora -> RHEL, CentOS
Метки: | | |
Просмотров: 24965
Подписаться на комментарии по RSS

Portmapper назначает каждому NFS сервису динамический порт во время каждой загрузки системы. Каким образом можно разрешить доступ к NFS серверу с помощью iptables в RHEL / Fedora / CentOS Linux ?

Вам необходимо открыть следующие порты:

a] TCP/UDP 111 - RPC 4.0 portmapper

b] TCP/UDP 2049 - NFSD (nfs сервер)

c] Статические порты Portmap  - различные TCP/UDP порты, определенные в файле /etc/sysconfig/nfs. Об этом подробнее будет рассказано ниже.Далее...

Работаем с Firewall Builder, часть 4

Вторник, 10 марта 2009 г.
Рубрика: BSD -> Fedora -> RHEL, CentOS -> Suse -> Ubuntu
Метки: | |
Просмотров: 12310
Подписаться на комментарии по RSS

Первые три части данной статьи: часть 1, часть 2, часть 3.

Давайте более подробно рассмотрим доступные опции объекта. Нажмите на "guardian", затем в левом нижнем меню нажмите кнопку "Firewall Settings". Откроется новое окно с подробными настройками. Обратите внимание на кнопку Help, при нажатии на которую откроется окно помощи, показанное на следующем скриншоте.

опции файервола

Далее...

Работаем с Firewall Builder, часть 3

Четверг, 5 марта 2009 г.
Рубрика: BSD -> Fedora -> RHEL, CentOS -> Suse -> Ubuntu
Метки: | |
Просмотров: 9563
Подписаться на комментарии по RSS

Продолжаем знакомиться с Firewall Builder.

Давайте взглянем на IP адрес внутреннего интерфейса межсетевого экрана. В шаблоне по умолчанию этот адрес указан как "192.168.1.1" с сетевой маской "255.255.255.0". Это довольно стандартный адрес для малых и домашних сетей. Многие устройства преднастроены на этот IP адрес.

обзор внутреннего интерфейса

Далее...

Работаем с Firewall Builder, часть 2

Четверг, 5 марта 2009 г.
Рубрика: BSD -> Fedora -> RHEL, CentOS -> Suse -> Ubuntu
Метки: | |
Просмотров: 14047
Подписаться на комментарии по RSS

В этой статье мы ближе познакомимся с Firewall Builder, пробежимся по объектам сети и сервисам, которые поставляются вместе с программой. Вы можете использовать эти объекты для построения политик и правил NAT в вашем файерволе.

Переключиться в стандартную библиотеку объектов можно с помощью выпадающего меню. Наш созданный межсетевой экран находиться в меню "User". Стандартная библиотека, содержащая коллекцию адресов, сетей, сервисов и временных интервалов находится в меню "Standard". Давайте перейдем в данную коллекцию. Обратите внимание что после перехода изменился цвет фона левой панели. Это сделано для того, чтобы зрительно можно было легко понять в какой библиотеке мы находимся.Далее...

Работаем с Firewall Builder, часть 1

Вторник, 3 марта 2009 г.
Рубрика: BSD -> Fedora -> RHEL, CentOS -> Suse -> Ubuntu
Метки: | |
Просмотров: 25393
Подписаться на комментарии по RSS

Данное руководство позволит вам ближе познакомится с Firewall Builder. Firewall Builder (так же известный как fwbuilder) это графический интерфейся для конфигурации и управления  iptables (netfilter), ipfilter, pf, ipfw, Cisco PIX (FWSM, ASA) и расширенного списка контроля доступа роутеров Cisco. Программа запускается под Linux, FreeBSD, OpenBSD, Windows, Mac OS X и может управлять локальной и удаленными файерволами.

Firewall Builder имеет пакеты под большинство Linux дистрибутивов. Если пакет не доступен в базовом дистрибутиве, обычно его можно найти в расширенных репозитариях. Вам необходимо установить библиотеку API libfwbuilder и пакет fwbuilder, который содержит Firewall Builder GUI и компилятор политик. Для установки вы можете использовать предпочитаемый вами менеждер пакетов: yum, apt-get или aptitude. В FreeBSD и OpenBSD Firewall Builder находится в портах, вы можете найти его в /usr/ports/security/fwbuilder.Далее...

FTP порт форвардинг с использованием Linux роутера

Воскресенье, 1 февраля 2009 г.
Метки: | |
Просмотров: 13860
Подписаться на комментарии по RSS
Спонсор поста
 Ювелирные украшения золото - купить ювелирные украшения из золота и бриллиантов в Харькове.

Итак, давайте представим себе типичную ситуацию: у вас есть Linux роутер, который подключен к Интернету например через ADSL модем и у вас есть несколько компьютером в локальной сети, подключенных к роутеру через свичи и Wi-Fi.Далее...

Брандмауэр PF: отображаем активные правила и состояния фильтра пакетов

Четверг, 18 сентября 2008 г.
Рубрика: BSD
Метки: | | |
Просмотров: 13852
Подписаться на комментарии по RSS

Вопрос. Как я могу посмотреть активные соединения в фильтре пакетов PF под управление операционных систем FreeBSD / OpenBSD.

Ответ. Вам необходимо использовать команду pftop, которая отобразит активное состояние пакетного фильтра и его правил, и периодически будет обновлять эту информацию. Данная утилита обеспечивает "top"-подобный вид таблицы состояния PF.

Установка pftop

pftop может быть установлен из портов FreeBSD / OpenBSD, или скачен с вебсайта pftop. Под FreeBSD введите следующую команду для обновления портов и установки последней версии:

# portsnap fetch update
# cd /usr/ports/sysutils/pftop
# make install clean

Запуск pftop

pftop показывает IP адреса источника и назначения, номер TCP или UDP порта, количество переданных пакетов и байтов, время соединения и время, оставшееся до удаления подключения из таблицы:

# pftop

Простой вывод:

Для выхода нажмите q. Поддерживаются следующие команды:

cРазрешить отключение кэша состояния.
f Set the state filter expression.
h,?Окно помощи.
n Установить количество строк для отображения.
o Выбрать следующий порядок сортировки.
p пауза/возобновление обновлений монитора.
q Выйти из pftop.
r Реверсировать текущий порядок сортировки.
sУстановить интервал обновления в секундах.
vВыбрать следующий вид.
0-7Выбрать один из возможных видов непосредственно.
CursorСкролл экрана (вверх/вниз), и переключение вида(вправо/влево).
SPACEОбновить дисплей немедленно.
CTRL-L Обновить монитор.
CTRL-GОчистить командную строку.

Почитать подробнее:

  • man страница pftop, pf и pfctl

Устанавливаем Firestarter в Ubuntu

Четверг, 19 июня 2008 г.
Метки: | |
Просмотров: 30077
Подписаться на комментарии по RSS

Firestarter это легкий в использовании firewall для Ubuntu, в котором есть графическая утилита администрирования. Инсталляция этого firewall так же легка как и его использование. В этом HowTO мы рассмотрим как установить firewal. Откройте окно терминала и введите следующую команду:

sudo apt-get install firestarter
После того, как установка завершиться, вы найдете графическую утилиту управления в System \ Administration \ Firestarter:Далее...