Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет cats_shadow ([info]cats_shadow)
@ 2008-05-14 08:36:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Вопрос к пингвиноводителям...
Возникла необходимость вобрать рутер/брандмауэр на debian. Проблема в том, что на этом же компе файл/веб сервера живут.
Ну и, как всегда, цейтнот (долго рыть по сети в поисках нужной документации не успеваю). :)

Следовательно 2 вопроса:
1. как это сделать? (желательно "для чайников")
2. какие в этом случае проблемы с безопасностью и методы их решения?


(Читать комментарии) - (Добавить комментарий)


[info]checat@lj
2008-05-14 05:00 (ссылка)
Если во внешний мир у тебя никаких сервисов не открыто, то тебя волнуют только дыры в настройке и реализации фаервола.
Если во внешний мир смотрят какие-то сервисы на фаерволе, то уязвимость в них потенциально делает уязвимыми и фаервол, и всю закрываемую фаерволом сеть.
Не защищает любой раутерный фаервол и от троянов, если их поймать на клиентскую машину (фаервол на клиентской машине с контролем приложений - может защитить).

Стратегию настройки фаервола я использую следующую:
1. разделить все используемые протоколы на "чисто внутренние" и все остальные.
2. написать правила, разрешающие внутренним протоколам ходить по внутренней сети и на сервер.
3. написать правила, запрещающие внутренним протоколам ходить где бы то ни было (если они не попали под правило 2)
4. написать правила, разрешающее создание новых tcp соединений и исходящие udp пакеты из внутренней сети для "всех остальных" протоколов
5. написать правило, разрешающее прохождение пакетов для уже установленных соединений
6. написать правила, запрещающее всё остальное

Надо ещё подгрузить модуль ip_conntrack, чтобы правило 5 могло работать и для UDP.

Разделение правил по внешним - внутренним адресам у меня сделано на IP адресах, хотя можно было бы сделать на именах интерфейсов eth0, eth1...


Блин, можно гораздо проще, но мне уже "мизинцы не позволяют". Проще - это выкинуть пункты 1, 2, 3. Тогда весь конфиг состоит что-то правил из 4х.

(Ответить) (Уровень выше)


(Читать комментарии) -