Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор
-
Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор
Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор • Проблемы базовой безопасности • Конфигурирование брандмауэра в ходе установки • Конфигурирование брандмауэра после устано...
Настройка конфигурацииНастройка конфигурации ЕСЛИ вы считаете, что и высокая и средняя степень защиты слишком ущемляют ваши интересы, можете установить исключения для выбранных портов. В окне, показанном на рис. 31.1,...
Входной трафикВходной трафик В списке Allow Incoming (Разрешен входной трафик) шесть типов портов. Они соответствуют разновидностям данных, которые вы собираетесь получить при подключении к Internet, или когда...
Настройка трафика портаНастройка трафика порта Перечисленных в раздел Allow Incoming портов недостаточно для полного набора услуг, необходимых всем пользователям. Например, если вы хотите обеспечить разделяемый доступ к...
Конфигурирование брандмауэра после установкиКонфигурирование брандмауэра после установки После инсталляции Red Hat Linux 7.1 настройки брандмауэра можно изменить с помощью утилиты lokkit. Если потребуется, монтируйте инсталляционный компакт...
Окно утилиты lokkit конфигурирования Firewall ConfigurationРис. 31.1. Окно утилиты lokkit конфигурирования Firewall Configuration Выберите опцию High (Высокий) или Medium (Средний) уровня защиты и щелкните на кнопке Customize (Настроить). На экране появит...
Настройка брандмауэраНастройка брандмауэра Примечание По умолчанию командой брандмауэра для Red Hat Linux 7.1 является ipchains. Новая команда для ядра 2.4.x - iptables. Можно заблокировать ipchains, и команда iptable...
Создание маршрутизатора на основе LinuxСоздание маршрутизатора на основе Linux В этом параграфе описаны этапы создания маршрутизатора на основе Linux-системы с использованием дистрибутива Linux Router Project. Разработанный как минимал...
Что вы будете создаватьЧто вы будете создавать Программное обеспечение Linux Router Project используется для создания маршрутизатора, который служит в качестве брандмауэра, защищая личные области ЛВС от Internet. При эт...
ПодготовкаПодготовка Ниже приведена процедура, позволяющая подготовить гибкий диск Linux Router Project в рамках системы Linux. На момент написания книги необходимые файлы можно было загрузить с одного из с...
Рабочая средаРабочая среда Чтобы дальнейшее конфигурирование имело смысл, перед запуском программного обеспечения маршрутизатора Linux следует определить среду, в которой маршрутизатор будет работать. В первую...
Запуск маршрутизатора LinuxЗапуск маршрутизатора Linux Чтобы загрузиться в режиме Linux-маршрутизатора, достаточно вставить дискету и перезагрузить компьютер. Программное обеспечение Linux Router Project создаст диск RAM и...
Главное меню Linux Router ProjectГлавное меню Linux Router Project Меню конфигурирования полностью цифровое и доступ к пунктам меню осуществляется вводом выбранного номера меню и нажатием Enter. Например, ввод 1 для Network Setti...
Установка сетевых модулейУстановка сетевых модулей Загрузочный диск Linux Router Project, первый из числа созданных, вами, не включает никаких модулей сетевых плат. Они расположены на втором гибком диске. Ниже приведена п...
Конфигурирование основных настроек сетиКонфигурирование основных настроек сети Далее необходимо сконфигурировать основные настройки сети: указать маршрутизатору, кто вы, какой интерфейс соединен с какой сетью и тому подобное. Для этого...
Настройка базовой безопасностиНастройка базовой безопасности Добавьте в файл /etc/network_direct. conf следующую строку: [ IF$ ] ipfwadm -F -a -m -S $NETWORKl/24 -D 0.0.0.0/0 He поясняя синтаксис команды ipfwadm (с которым мож...
Проблемы базовой безопасностиПроблемы базовой безопасности Тема компьютерной безопасности обширна и не подлежит адекватному рассмотрению в одной главе книги. Фактически, все книги посвящены только некоторым аспектам компьютер...
Дальнейшее конфигурирование сетиДальнейшее конфигурирование сети Другие настройки сети конфигурировать не нужно. В завершение заметим: файлы hosts. allow и hosts. deny созданы для того, чтобы маршрутизатор мог защитить себя от н...
Сохранение измененийСохранение изменений После конфигурирования маршрутизатора сохраните изменения на дискете. Для этого выберите Ь в основном меню конфигурирования. Достаточно перезаписать только модуль etc, посколь...
Не останавливайтесь на достигнутомНе останавливайтесь на достигнутом Изложенные принципы помогут вам организовать работу с дистрибутивом Linux Router Project для создания (кроме всего прочего) более совершенных маршрутизаторов, сп...
Что дальшеЧто дальше Мы узнали, что Linux позволяет превратить персональный компьютер не только в мощную рабочую станцию или сетевой сервер, но и в маршрутизатор или брандмауэр для сети. В гл. 32 продолжен...
Безопасность автономной системыБезопасность автономной системы При работе с автономной системой Linux необходимо обеспечить самую общую безопасность. Поскольку система не соединена с локальной сетью, а связь с Internet, предпол...
Безопасность систем Linux в ЛВСБезопасность систем Linux в ЛВС Новые аспекты безопасности возникают в момент соединения системы Linux с локальной сетью. Даже если следовать всем приведенным правилам для автономной системы (кото...
xinetdxinetd В Red Hat, начиная с версии Red Hat Linux 7.0, входит расширенный демон сервиса Internet xinetd, заменяющий inted. Суперсервер inetd управляет Internet-доступом access к Unix/Linux-компьюте...
Сохранение безопасности в сетиСохранение безопасности в сети Даже если отдельная система Linux в локальной сети хорошо защищена, в случае, когда ЛВС имеет выход в Internet, оставшаяся часть локальной сети открыта для самых раз...
Конфигурирование брендмауэра в ходе установкиКонфигурирование брендмауэра в ходе установки Если вы не собираетесь подключать свой компьютер к локальной сети и не собираетесь получать доступ в Internet, то вам брандмауэр не нужен. Если вы под...
Надежные устройстваНадежные устройства Все обнаруженные сетевые платы перечислены в окне Firewall Configuration (Конфигурирование брандмауэра). На рис. 31.1 показаны две сетевых платы eth0 и eth1. Предположим, что к...
Высокий уровень защитыВысокий уровень защиты Брандмауэр с защитой наивысшего уровня вообще не подключен к внешним сетям. Но поскольку большинство пользователей хотят иметь, по крайней мере, выход в Internet, на практик...
Средний уровень защитыСредний уровень защиты При среднем уровне защиты число открытых каналов в брандмауэре больше. Открываются полностью определенные порты (от 0 до 1023), а также порты для NFS (2049), X Server (6000-...
Начало