SuSEfirewall2 - Основы
admin 23 Апреля 2008 в 16:16:09
Печать
от: admin
Всего просмотров: 567
Количество слов: 660
SuSEfirewall2
В этой статье я расскажу основы встроенного межсетевого экрана Suse.
Общая информация
SuSEfirewall2 является полноценным межсетевым экраном, так же известным как брэндмауэр(firewall). Это скрипт, который генерирует правила для iptables из конфигурационного файла /etc/sysconfig/SuSEfirewall2. SuSEfirewall2 защищает вас от сетевых атак, проверяя трафик и отбрасывая нежелательные или подозрительные пакеты, которые приходят по сети.
Для более широких возможностей настройки, брэндмауэр имеет три различные зоны(zones), которые вы можете назначить сетевым интерфейсам. Это позволяет ему выступать в роли маршрутизатора между тремя различными сетями, или в качестве сервера доступа в Интернет(или другую сеть) с использованием трансляции сетевых адресов.
+---------------------+
| Зона брэндмауэра
+----------+----------+
|
+--> [ Привязка к сетевому интерфейсу ]
|
+--> [ Разрешенные сервисы ]
Конфигурация
Для настройки SuSEfirewall2 :
Вручную отредактируйте файл /etc/sysconfig/SuSEfirewall2 и выполните команду
/sbin/rcSuSEfirewall2 restart
Возможности
SuSEfirewall2 имеет слишком много различных настроек, чтобы их было можно реализовать в YaST, поэтому для тонких настроек используйте редактирование конфигурационного файла, в который включена подробная документация по всем функциям.
Если в какой-либо переменной может быть задано несколько значений, они записываются через пробел.
Например:
FW_VARIABLE="value1 value2 value3,with,more,parameters"
Зоны брэндмауэра
SuSEfirewall2 имеет три различные зоны:
EXT - Внешняя (небезопасная, Интернет) FW_DEV_EXT
INT - Внутренняя (доверенная) FW_DEV_INT
DMZ - Demilitarized FW_DEV_DMZ
Распределяйте сетевые интерфейсы по зонам в соответствии с вашими потребонстями. Если у вас только один интерфейс, лучше всего поместить его во внешнюю зону. Добавление сетевых интерфейсов производится добавлением имени интерфейса к переменным.
Например:
FW_DEV_EXT="eth-id-00:e0:4c:9f:61:9a"
FW_DEV_EXT="any eth-id-00:e0:4c:9f:61:9a"
FW_DEV_INT="eth5 eth6"
Кроме того, внешняя зона имеет дополнительные функции, связанные с безопасностью. В переменной также можно указать значение any - включение всех интерфейсов, которые не назначены явно в других зонах.
Разрешение доступа к сервисам
Каждая зона имеет четыре типа сервисов:
TCP - FW_SERVICES_EXT_TCP, FW_SERVICES_INT_TCP, FW_SERVICES_DMZ_TCP
UDP - FW_SERVICES_EXT_UDP, FW_SERVICES_INT_UDP, FW_SERVICES_DMZ_UDP
RPC - FW_SERVICES_EXT_RPC, FW_SERVICES_INT_RPC, FW_SERVICES_DMZ_RPC
IP - FW_SERVICES_EXT_IP, FW_SERVICES_INT_IP, FW_SERVICES_DMZ_IP
TCP и UDP могут быть заданы номером порта(port number), именем порта(port name) (соответствие между именем и номером вы можете найти в файле /etc/services) или диапазоном портов(port range) - двух чисел, разделенных двоеточием.
Например:
FW_SERVICES_EXT_TCP="ssh"
FW_SERVICES_EXT_TCP="ftp 22 telnet 512:514"
FW_SERVICES_EXT_UDP="631 400:405"
Маскарадинг. Активация маскарадинга
FW_ROUTE="yes"
FW_MASQUERADE="yes"
Также необходимо, чтобы были указаны внутренний интерфейс FW_DEV_INT (или FW_DEV_DMZ) и маскирующий интерфейс FW_MASQ_DEV, который по умолчанию равен внешнему FW_DEV_EXT.
Вы можете определить сети, которые будут маскироваться, разрешить доступ к определённым сервисам.
Реализуется это путём редактирования правила FW_MASQ_NETS.
Синтаксис: <source network>[,<destination network>,<protocol>[,port[:port]]
Например:
FW_MASQ_NETS="0/0" - неограниченный доступ.
FW_MASQ_NETS="192.168.1.0/24,0/0,tcp,80" - разрешить сети 192.168.1.0/24 доступ только к web ресурсам
Доступ к маскированным адресам
Реализуется путём редактирования 14) правила FW_FORWARD_MASQ.
Синтаксис: <source network>,<ip to forward to>,<protocol>,<port>[,redirect port,[destination ip]]
Например:
FW_FORWARD_MASQ="0/0,192.168.2.2,tcp,4662,4662,81.196.137.156 0/0,192.168.2.2,udp,4672,4672,81.196.137.156"
Пояснение: Весь трафик, идущий из Интернета на машину 81.196.137.156 (кот. маскирует машины внутренней сети) на tcp порт 4662 и на udp порт 4672, перенаправляется на внутреннюю машину 192.168.2.2. В результате возможны обращения к этой машине из внешней сети, что может потребоваться в некот. случаях.
Прозрачное перенаправление
Перенаправление может потребоваться, например, для создания прозрачного прокси сервера.
Реализуется путём редактирования правила 15) FW_REDIRECT.
Синтаксис: <source network>[,<destination network>,<protocol>[,dport[:lport]]
Например:
FW_REDIRECT="192.168.2.0/24,0/0,tcp,80,3128" - перенаправить весь трафик, идущий на 80 порт, на 3128
Об Авторе
Toxa Bes
|