Установка Linux Red Hat 7.1




Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор


    Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор
    Глава 31. Безопасность и Linux Red Hat 7.1 как эффективный маршрутизатор • Проблемы базовой безопасности • Конфигурирование брандмауэра в ходе установки • Конфигурирование брандмауэра после устано...
    Настройка конфигурации
    Настройка конфигурации ЕСЛИ вы считаете, что и высокая и средняя степень защиты слишком ущемляют ваши интересы, можете установить исключения для выбранных портов. В окне, показанном на рис. 31.1,...
    Входной трафик
    Входной трафик В списке Allow Incoming (Разрешен входной трафик) шесть типов портов. Они соответствуют разновидностям данных, которые вы собираетесь получить при подключении к Internet, или когда...
    Настройка трафика порта
    Настройка трафика порта Перечисленных в раздел Allow Incoming портов недостаточно для полного набора услуг, необходимых всем пользователям. Например, если вы хотите обеспечить разделяемый доступ к...
    Конфигурирование брандмауэра после установки
    Конфигурирование брандмауэра после установки После инсталляции Red Hat Linux 7.1 настройки брандмауэра можно изменить с помощью утилиты lokkit. Если потребуется, монтируйте инсталляционный компакт...
    Окно утилиты lokkit конфигурирования Firewall Configuration
    Рис. 31.1. Окно утилиты lokkit конфигурирования Firewall Configuration Выберите опцию High (Высокий) или Medium (Средний) уровня защиты и щелкните на кнопке Customize (Настроить). На экране появит...
    Настройка брандмауэра
    Настройка брандмауэра Примечание По умолчанию командой брандмауэра для Red Hat Linux 7.1 является ipchains. Новая команда для ядра 2.4.x - iptables. Можно заблокировать ipchains, и команда iptable...
    Создание маршрутизатора на основе Linux
    Создание маршрутизатора на основе Linux В этом параграфе описаны этапы создания маршрутизатора на основе Linux-системы с использованием дистрибутива Linux Router Project. Разработанный как минимал...
    Что вы будете создавать
    Что вы будете создавать Программное обеспечение Linux Router Project используется для создания маршрутизатора, который служит в качестве брандмауэра, защищая личные области ЛВС от Internet. При эт...
    Подготовка
    Подготовка Ниже приведена процедура, позволяющая подготовить гибкий диск Linux Router Project в рамках системы Linux. На момент написания книги необходимые файлы можно было загрузить с одного из с...
    Рабочая среда
    Рабочая среда Чтобы дальнейшее конфигурирование имело смысл, перед запуском программного обеспечения маршрутизатора Linux следует определить среду, в которой маршрутизатор будет работать. В первую...
    Запуск маршрутизатора Linux
    Запуск маршрутизатора Linux Чтобы загрузиться в режиме Linux-маршрутизатора, достаточно вставить дискету и перезагрузить компьютер. Программное обеспечение Linux Router Project создаст диск RAM и...
    Главное меню Linux Router Project
    Главное меню Linux Router Project Меню конфигурирования полностью цифровое и доступ к пунктам меню осуществляется вводом выбранного номера меню и нажатием Enter. Например, ввод 1 для Network Setti...
    Установка сетевых модулей
    Установка сетевых модулей Загрузочный диск Linux Router Project, первый из числа созданных, вами, не включает никаких модулей сетевых плат. Они расположены на втором гибком диске. Ниже приведена п...
    Конфигурирование основных настроек сети
    Конфигурирование основных настроек сети Далее необходимо сконфигурировать основные настройки сети: указать маршрутизатору, кто вы, какой интерфейс соединен с какой сетью и тому подобное. Для этого...
    Настройка базовой безопасности
    Настройка базовой безопасности Добавьте в файл /etc/network_direct. conf следующую строку: [ IF$ ] ipfwadm -F -a -m -S $NETWORKl/24 -D 0.0.0.0/0 He поясняя синтаксис команды ipfwadm (с которым мож...
    Проблемы базовой безопасности
    Проблемы базовой безопасности Тема компьютерной безопасности обширна и не подлежит адекватному рассмотрению в одной главе книги. Фактически, все книги посвящены только некоторым аспектам компьютер...
    Дальнейшее конфигурирование сети
    Дальнейшее конфигурирование сети Другие настройки сети конфигурировать не нужно. В завершение заметим: файлы hosts. allow и hosts. deny созданы для того, чтобы маршрутизатор мог защитить себя от н...
    Сохранение изменений
    Сохранение изменений После конфигурирования маршрутизатора сохраните изменения на дискете. Для этого выберите Ь в основном меню конфигурирования. Достаточно перезаписать только модуль etc, посколь...
    Не останавливайтесь на достигнутом
    Не останавливайтесь на достигнутом Изложенные принципы помогут вам организовать работу с дистрибутивом Linux Router Project для создания (кроме всего прочего) более совершенных маршрутизаторов, сп...
    Что дальше
    Что дальше Мы узнали, что Linux позволяет превратить персональный компьютер не только в мощную рабочую станцию или сетевой сервер, но и в маршрутизатор или брандмауэр для сети. В гл. 32 продолжен...
    Безопасность автономной системы
    Безопасность автономной системы При работе с автономной системой Linux необходимо обеспечить самую общую безопасность. Поскольку система не соединена с локальной сетью, а связь с Internet, предпол...
    Безопасность систем Linux в ЛВС
    Безопасность систем Linux в ЛВС Новые аспекты безопасности возникают в момент соединения системы Linux с локальной сетью. Даже если следовать всем приведенным правилам для автономной системы (кото...
    xinetd
    xinetd В Red Hat, начиная с версии Red Hat Linux 7.0, входит расширенный демон сервиса Internet xinetd, заменяющий inted. Суперсервер inetd управляет Internet-доступом access к Unix/Linux-компьюте...
    Сохранение безопасности в сети
    Сохранение безопасности в сети Даже если отдельная система Linux в локальной сети хорошо защищена, в случае, когда ЛВС имеет выход в Internet, оставшаяся часть локальной сети открыта для самых раз...
    Конфигурирование брендмауэра в ходе установки
    Конфигурирование брендмауэра в ходе установки Если вы не собираетесь подключать свой компьютер к локальной сети и не собираетесь получать доступ в Internet, то вам брандмауэр не нужен. Если вы под...
    Надежные устройства
    Надежные устройства Все обнаруженные сетевые платы перечислены в окне Firewall Configuration (Конфигурирование брандмауэра). На рис. 31.1 показаны две сетевых платы eth0 и eth1. Предположим, что к...
    Высокий уровень защиты
    Высокий уровень защиты Брандмауэр с защитой наивысшего уровня вообще не подключен к внешним сетям. Но поскольку большинство пользователей хотят иметь, по крайней мере, выход в Internet, на практик...
    Средний уровень защиты
    Средний уровень защиты При среднем уровне защиты число открытых каналов в брандмауэре больше. Открываются полностью определенные порты (от 0 до 1023), а также порты для NFS (2049), X Server (6000-...








Начало