Erinevus lehekülje "Firehol" redaktsioonide vahel

Allikas: Kuutõrvaja
24. rida: 24. rida:
 
  version 5
 
  version 5
 
   
 
   
  asutuse_kontor="192.168.1.0/25"
+
  interface "eth0" internet src not "${UNROUTABLE_IPS}"
ARHIIV="192.168.1.2"
+
  policy drop
+
  server "http https icmp ssh" accept
  interface "eth0" internet src not "${UNROUTABLE_IPS}"
+
  client "dns smtp icmp ntp" accept
    policy drop
+
 
    server "http https icmp ssh" accept
+
 
    server custom shoutcast tcp/8000 default accept
+
Mis sisi tegime.
    client "dns smtp icmp ntp" accept
+
 
    client "rsync ssh" accept dst "${ARHIIV}"
+
eth0'il unroutable ip'd blokeerime ehk siis näiteks sisevõrguaadressid jms
+
vaikimisi kõik paketid blokeeritakse
  # Softi uuendamiseks:
+
lubame server reaga serverisse sisse pordid http https icmp ja ssh
    client "http ftp rsync" accept
+
välja lubame serverist client reaga dns'i smtp icmp ja ntp

Redaktsioon: 11. juuli 2007, kell 14:34

Sissejuhatus

Sageli on vaja linux masinatele luua keerukamaid tulemüüre. Iptables on selleks enda keeruka süntaksiga üsnagi ebamugav. Raske reegleid lugeda ja neid muuta ja nõuab põhjalikumalt süntaksi tundmist ja jälgimist.

Sellepärast on loodud mõningaid seadistamist hõlbustavaid tarkvarasid näiteks Firehol

Seadistus

Firehol install näiteks gentool toimub käsuga

emerge firehol

Töötamise eelduseks on muidugi see ,et meil oleks kernelis iptables olemas. Kuna see viimane pikem teema siis antud palas sellel ei peatu.

seadistusfail asub kaustas /etc/firehol

Näite seadistusfail firehol.conf

#!/bin/bash

version 5

interface "eth0" internet src not "${UNROUTABLE_IPS}"
 policy drop
 server "http https icmp ssh" accept
 client "dns smtp icmp ntp" accept


Mis sisi tegime.

eth0'il unroutable ip'd blokeerime ehk siis näiteks sisevõrguaadressid jms vaikimisi kõik paketid blokeeritakse lubame server reaga serverisse sisse pordid http https icmp ja ssh välja lubame serverist client reaga dns'i smtp icmp ja ntp