Latest Russian Documents

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3200 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
teastep 2005-12-25 01:43:13 +00:00
parent 5a2e107b73
commit 3bfd757a8e
3 changed files with 1301 additions and 172 deletions

View File

@ -15,7 +15,7 @@
</author> </author>
</authorgroup> </authorgroup>
<pubdate>2005-11-02</pubdate> <pubdate>2005-12-04</pubdate>
<copyright> <copyright>
<year>2002-2005</year> <year>2002-2005</year>
@ -34,6 +34,26 @@
</legalnotice> </legalnotice>
</articleinfo> </articleinfo>
<caution>
<para><emphasis role="bold">Эта статья применима для Shorewall версии 3.0
и выше. Если Вы работаете с более ранней версией Shorewall чем Shorewall
3.0.0, тогда смотрите документацию для этого выпуска.</emphasis></para>
</caution>
<warning>
<para>Пример файлов конфигурации в составе Shorewall 3.0.0 и 3.0.1 был
некорректен. Первой генерируемой ошибкой была:</para>
<para><emphasis role="bold">ERROR: No Firewall Zone Defined (ОШИБКА: Не
определены зоны файервола)</emphasis></para>
<para>Исправленные файла 'зоны' ('zones') и 'интерфейсы' ('interfaces')
доступны по адресу: <ulink
url="http://www.shorewall.net/pub/shorewall/3.0/shorewall-3.0.1/errata/one-interface/">http://www.shorewall.net/pub/shorewall/3.0/shorewall-3.0.1/errata/one-interface/</ulink>.</para>
<para>Эта проблема исправлена в Shorewall 3.0.2.</para>
</warning>
<section> <section>
<title>Введение</title> <title>Введение</title>
@ -136,13 +156,35 @@
<section> <section>
<title>Концепции Shorewall</title> <title>Концепции Shorewall</title>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Конфигурационные файлы Shorewall находятся в директории <filename <para>Конфигурационные файлы Shorewall находятся в директории <filename
class="directory">/etc/shorewall</filename> -- в случае простой установки class="directory">/etc/shorewall</filename> -- в случае простой установки
Вам необходимо иметь дело только с немногими из них, как описано в этом Вам необходимо иметь дело только с немногими из них, как описано в этом
руководстве. После того как Вы <ulink url="Install.htm">установили руководстве.</para>
Shorewall</ulink>, Вы можете найти Примеры файлов настроек в следующих
<para><warning>
<para><emphasis role="bold">Замечание для пользователей
Debian</emphasis></para>
<para>Если Вы при установке пользовались .deb, Вы обнаружите, что
директория <filename class="directory">/etc/shorewall</filename>
пуста. Это сделано специально. Поставляемые шаблоны файлов
конфигурации Вы найдете на вашей системе в директории <filename
class="directory">/usr/share/doc/shorewall/default-config</filename>.
Просто скопируйте нужные Вам файлы из этой директории в <filename
class="directory">/etc/shorewall</filename> и отредактируйте
копии.</para>
<para>Заметьте, что Вы должны скопировать <filename
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
и <filename
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
в <filename class="directory">/etc/shorewall</filename> даже если Вы
не будете изменять эти файлы.</para>
</warning><inlinegraphic fileref="images/BD21298_.gif"
format="GIF" /></para>
<para>После того как Вы <ulink url="Install.htm">установили
Shorewall</ulink>, Вы можете найти примеры файлов настроек в следующих
местах:</para> местах:</para>
<orderedlist> <orderedlist>
@ -177,27 +219,6 @@
</listitem> </listitem>
</orderedlist> </orderedlist>
<warning>
<para><emphasis role="bold">Замечание для пользователей
Debian</emphasis></para>
<para>Если Вы при установке пользовались .deb, Вы обнаружите, что
директория <filename class="directory">/etc/shorewall</filename> пуста.
Это сделано специально. Поставляемые шаблоны файлов конфигурации Вы
найдете на вашей системе в директории <filename
class="directory">/usr/share/doc/shorewall/default-config</filename>.
Просто скопируйте нужные Вам файлы из этой директории в <filename
class="directory">/etc/shorewall</filename> и отредактируйте
копии.</para>
<para>Заметьте, что Вы должны скопировать <filename
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
и <filename
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
в <filename class="directory">/etc/shorewall</filename> даже если Вы не
будете изменять эти файлы.</para>
</warning>
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что <para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
Вы просмотрите реальный файл на вашей системе -- каждый файл содержит Вы просмотрите реальный файл на вашей системе -- каждый файл содержит
детальное описание конфигурационных инструкций и значений по детальное описание конфигурационных инструкций и значений по
@ -249,7 +270,7 @@ net ipv4</programlisting>
action</ulink>) определенное для политики в файле action</ulink>) определенное для политики в файле
<filename>/etc/shorewall/actions</filename> или <filename>/etc/shorewall/actions</filename> или
<filename>/usr/share/shorewall/actions.std</filename>, тогда это действие <filename>/usr/share/shorewall/actions.std</filename>, тогда это действие
выполняется перед тем как .</para> выполняется перед тем как применяется политика.</para>
<para>Файл <filename>/etc/shorewall/policy,</filename> входящий в пример с <para>Файл <filename>/etc/shorewall/policy,</filename> входящий в пример с
одним интерфейсом, имеет следующие политики:</para> одним интерфейсом, имеет следующие политики:</para>
@ -290,39 +311,41 @@ all all REJECT info</programlisting>
<para>Файервол имеет один сетевой интерфейс. Если соединение с Internet <para>Файервол имеет один сетевой интерфейс. Если соединение с Internet
осуществляется при помощи кабельного или <acronym>DSL</acronym> осуществляется при помощи кабельного или <acronym>DSL</acronym>
<quote>Модема</quote>, <emphasis>Внешним интерфейсом</emphasis> будет <quote>Модема</quote>, <emphasis>Внешним интерфейсом</emphasis> будет
ethernet-адаптер (например, <emphasis role="bold">eth0</emphasis>), ethernet-адаптер (например, <filename class="devicefile">eth0</filename>),
который подсоединен к этому <quote>Модему</quote>, <emphasis который подсоединен к этому <quote>Модему</quote>, <emphasis
role="underline">если же</emphasis> Вы соединены посредством протокола role="underline">если же</emphasis> Вы соединены посредством протокола
<emphasis>Point-to-Point Protocol over Ethernet</emphasis> <emphasis>Point-to-Point Protocol over Ethernet</emphasis>
(<acronym>PPPoE</acronym>) или <emphasis>Point-to-Point Tunneling (<acronym>PPPoE</acronym>) или <emphasis>Point-to-Point Tunneling
Protocol</emphasis> (<acronym>PPTP</acronym>), то в этом случае Protocol</emphasis> (<acronym>PPTP</acronym>), то в этом случае
<emphasis>Внешним интерфейсом</emphasis> будет <emphasis <emphasis>Внешним интерфейсом</emphasis> будет <acronym>PPP</acronym>
role="bold">ppp</emphasis> интерфейс (например, <emphasis интерфейс (например, <filename class="devicefile">ppp0</filename>). Если
role="bold">ppp0</emphasis>). Если Вы подсоединены через обычный модем, Вы подсоединены через обычный модем, Вашим <emphasis>Внешним
Вашим <emphasis>Внешним интерфейсом</emphasis> будет также <emphasis интерфейсом</emphasis> будет также <filename
role="bold">ppp0</emphasis>. Если Вы соединяетесь используя class="devicefile">ppp0</filename>. Если Вы соединяетесь используя
<acronym>ISDN</acronym>, <emphasis>Внешним интерфейсом</emphasis> будет <acronym>ISDN</acronym>, <emphasis>Внешним интерфейсом</emphasis> будет
<emphasis role="bold">ippp0</emphasis>.</para> <filename class="devicefile">ippp0</filename>.</para>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Пример конфигурации Shorewall для одного интерфейса подразумевает, <para>Пример конфигурации Shorewall для одного интерфейса подразумевает,
что внешний интерфейс - <emphasis role="bold">eth0</emphasis>. Если Ваша что внешний интерфейс - <filename class="devicefile">eth0</filename>. Если
конфигурация отличается, Вам необходимо изменить файл примера Ваша конфигурация отличается, Вам необходимо изменить файл примера
<filename>/etc/shorewall/interfaces</filename> соответственно. Пока Вы <filename>/etc/shorewall/interfaces</filename> соответственно. Пока Вы
здесь, Вы возможно захотите просмотреть список опций, специфичных для здесь, Вы возможно захотите просмотреть список опций, специфичных для
интерфейса. Вот несколько подсказок:</para> интерфейса. Вот несколько подсказок:</para>
<tip> <tip>
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis> <para>Если Ваш внешний интерфейс <filename
или <emphasis role="bold">ippp0</emphasis>, Вы можете заменить class="devicefile">ppp0</filename> или <filename
class="devicefile">ippp0</filename>, Вы можете заменить
<quote>detect</quote>(обнаружить) во втором столбце на <quote>detect</quote>(обнаружить) во втором столбце на
<quote>-</quote>(знак минус в ковычках).</para> <quote>-</quote>(знак минус в ковычках).</para>
</tip> </tip>
<tip> <tip>
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis> <para>Если Ваш внешний интерфейс <filename
или <emphasis role="bold">ippp0</emphasis> или Вы имеете статический class="devicefile">ppp0</filename> или <filename
class="devicefile">ippp0</filename> или Вы имеете статический
<acronym>IP</acronym>-адрес, Вы можете удалить <quote>dhcp</quote> из <acronym>IP</acronym>-адрес, Вы можете удалить <quote>dhcp</quote> из
списка опций.</para> списка опций.</para>
</tip> </tip>
@ -441,12 +464,12 @@ SSH/ACCEPT net $FW </programlisting>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para><ulink url="Install.htm">Процедура установки</ulink> настраивает <para><ulink url="Install.htm">Процедура установки</ulink> настраивает
Вашу систему для запуска Shorewall при загрузке системе, но начиная с Вашу систему для запуска Shorewall при загрузке системе, но запуск
Shorewall версии 1.3.9 запуск отключен, так что система не будет пытаться остается отключен, так что система не будет пытаться запустить Shorewall
запустить Shorewall до полного завершения конфигурирования. Как только Вы до полного завершения конфигурирования. Как только Вы полностью завершите
полностью завершите конфигурирование Вашего файервола, Вы можете включить конфигурирование Вашего файервола, Вы можете включить запуск Shorewall,
запуск Shorewall путем удаления файла отредактировав файл <filename>/etc/shorewall/shorewall.conf</filename> и
<filename>/etc/shorewall/startup_disabled</filename>.</para> установив параметр <varname>STARTUP_ENABLED=Yes</varname>.</para>
<important> <important>
<para>Пользователи пакета .deb должны отредактировать файл <para>Пользователи пакета .deb должны отредактировать файл

File diff suppressed because it is too large Load Diff

View File

@ -56,12 +56,15 @@
</listitem> </listitem>
<listitem> <listitem>
<para><emphasis role="bold">Один внешний(публичный) <para>Один внешний (публичный) <acronym>IP</acronym>-адрес.</para>
IP-адрес.</emphasis> Если Вы имеете более одного публичного
<acronym>IP</acronym>-адреса, это руководство не то, что Вам нужно. <note>
Смотрите вместо этого <ulink <para>Если Вы имеете более одного публичного
url="shorewall_setup_guide.htm">Руководство по установке <acronym>IP</acronym>-адреса, это руководство не то, что Вам нужно.
Shorewall</ulink>.</para> Смотрите вместо этого <ulink
url="shorewall_setup_guide.htm">Руководство по установке
Shorewall</ulink>.</para>
</note>
</listitem> </listitem>
<listitem> <listitem>
@ -71,7 +74,7 @@
</listitem> </listitem>
</itemizedlist> </itemizedlist>
<para>Вот схема типичной установки: <figure label="1"> <para>Вот схема типичной установки:<figure label="1">
<title>Общая конфигурация файервола с двумя интерфейсами</title> <title>Общая конфигурация файервола с двумя интерфейсами</title>
<mediaobject> <mediaobject>
@ -157,13 +160,35 @@
<section> <section>
<title>Концепции Shorewall</title> <title>Концепции Shorewall</title>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Конфигурационные файлы Shorewall находятся в директории <filename <para>Конфигурационные файлы Shorewall находятся в директории <filename
class="directory">/etc/shorewall</filename> -- в случае простой установки class="directory">/etc/shorewall</filename> -- в случае простой установки
Вам необходимо иметь дело только с немногими из них, как описано в этом Вам необходимо иметь дело только с немногими из них, как описано в этом
руководстве. После того как Вы <ulink url="Install.htm">установили руководстве.</para>
Shorewall</ulink>, Вы можете найти Примеры файлов настроек в следующих
<para><warning>
<para><emphasis role="bold">Замечание для пользователей
Debian</emphasis></para>
<para>Если Вы при установке пользовались .deb, Вы обнаружите, что
директория <filename class="directory">/etc/shorewall</filename>
пуста. Это сделано специально. Поставляемые шаблоны файлов
конфигурации Вы найдете на вашей системе в директории <filename
class="directory">/usr/share/doc/shorewall/default-config</filename>.
Просто скопируйте нужные Вам файлы из этой директории в <filename
class="directory">/etc/shorewall</filename> и отредактируйте
копии.</para>
<para>Заметьте, что Вы должны скопировать <filename
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
и <filename
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
в <filename class="directory">/etc/shorewall</filename> даже если Вы
не будете изменять эти файлы.</para>
</warning><inlinegraphic fileref="images/BD21298_.gif"
format="GIF" /></para>
<para>После того как Вы <ulink url="Install.htm">установили
Shorewall</ulink>, Вы можете найти примеры файлов настроек в следующих
местах:</para> местах:</para>
<orderedlist> <orderedlist>
@ -200,35 +225,14 @@
</listitem> </listitem>
</orderedlist> </orderedlist>
<warning>
<para><emphasis role="bold">Замечание для пользователей
Debian</emphasis></para>
<para>Если Вы при установке пользовались .deb, Вы обнаружите, что
директория <filename class="directory">/etc/shorewall</filename> пуста.
Это сделано специально. Поставляемые шаблоны файлов конфигурации Вы
найдете на вашей системе в директории <filename
class="directory">/usr/share/doc/shorewall/default-config</filename>.
Просто скопируйте нужные Вам файлы из этой директории в <filename
class="directory">/etc/shorewall</filename> и отредактируйте
копии.</para>
<para>Заметьте, что Вы должны скопировать <filename
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
и <filename
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
в <filename class="directory">/etc/shorewall</filename> даже если Вы не
будете изменять эти файлы.</para>
</warning>
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что <para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
Вы просмотрите реальный файл на вашей системе -- каждый файл содержит Вы просмотрите реальный файл на вашей системе -- каждый файл содержит
детальное описание конфигурационных инструкций и значений по детальное описание конфигурационных инструкций и значений по
умолчанию.</para> умолчанию.</para>
<para>Shorewall видит сеть, в которой он работает, как состоящую из набора <para>Shorewall видит сеть, в которой он работает, как состоящую из набора
<emphasis>зон(zones)</emphasis>. В случае примера конфигурации с одним <emphasis>зон(zones)</emphasis>. В примере конфигурации с двумя
интерфейсом, только две зоны определены:</para> интерфейсами, определены следующие зоны:</para>
<programlisting>#ZONE TYPE OPTIONS IN OUT <programlisting>#ZONE TYPE OPTIONS IN OUT
# OPTIONS OPTIONS # OPTIONS OPTIONS
@ -312,8 +316,6 @@ $FW net ACCEPT</programlisting>Политики приведен
</listitem> </listitem>
</orderedlist> </orderedlist>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Важно отметить, что политики Shorewall (и правила) ссылаются на <para>Важно отметить, что политики Shorewall (и правила) ссылаются на
<emphasis role="bold">соединения</emphasis>, а не на поток пакетов. С <emphasis role="bold">соединения</emphasis>, а не на поток пакетов. С
политикой определенной в файле<filename class="directory"> политикой определенной в файле<filename class="directory">
@ -321,6 +323,8 @@ $FW net ACCEPT</programlisting>Политики приведен
зоны <quote>loc</quote> в зону <quote>net</quote>, хотя на сам файервол зоны <quote>loc</quote> в зону <quote>net</quote>, хотя на сам файервол
соединения из зоны <quote>loc</quote> не разрешены.</para> соединения из зоны <quote>loc</quote> не разрешены.</para>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>В данный момент Вы можете отредактировать ваш файл <para>В данный момент Вы можете отредактировать ваш файл
<filename>/etc/shorewall/policy</filename> и внести изменения, какие Вы <filename>/etc/shorewall/policy</filename> и внести изменения, какие Вы
считаете необходимыми.</para> считаете необходимыми.</para>
@ -335,22 +339,22 @@ $FW net ACCEPT</programlisting>Политики приведен
</imageobject> </imageobject>
</mediaobject> </mediaobject>
<para>Файервол имеет два сеиевых интерфейса. Если соединение с Интернет <para>Файервол имеет два сетевых интерфейса. Если соединение с Интернет
осуществляется при помощи кабельного или <acronym>DSL</acronym> осуществляется при помощи кабельного или <acronym>DSL</acronym>
<quote>Модема</quote>, <emphasis>Внешним интерфейсом</emphasis> будет тот <quote>Модема</quote>, <emphasis>Внешним интерфейсом</emphasis> будет тот
ethernet-адаптер (например, <emphasis role="bold">eth0</emphasis>), ethernet-адаптер (например, <filename class="devicefile">eth0</filename>),
который подсоединен к этому <quote>Модему</quote>, <emphasis который подсоединен к этому <quote>Модему</quote>, <emphasis
role="underline">если же</emphasis> Вы соединены посредством протокола role="underline">если же</emphasis> Вы соединены посредством протокола
<emphasis>Point-to-Point Protocol over Ethernet</emphasis> <emphasis>Point-to-Point Protocol over Ethernet</emphasis>
(<acronym>PPPoE</acronym>) или <emphasis>Point-to-Point Tunneling (<acronym>PPPoE</acronym>) или <emphasis>Point-to-Point Tunneling
Protocol</emphasis> (<acronym>PPTP</acronym>), то в этом случае Protocol</emphasis> (<acronym>PPTP</acronym>), то в этом случае
<emphasis>Внешним интерфейсом</emphasis> будет <emphasis <emphasis>Внешним интерфейсом</emphasis> будет <acronym>PPP</acronym>
role="bold">ppp</emphasis> интерфейс (например, <emphasis интерфейс (например, <filename class="devicefile">ppp0</filename>). Если
role="bold">ppp0</emphasis>). Если Вы подсоединены через обычный модем, Вы подсоединены через обычный модем, Вашим <emphasis>Внешним
Вашим <emphasis>Внешним интерфейсом</emphasis> будет также <emphasis интерфейсом</emphasis> будет также <filename
role="bold">ppp0</emphasis>. Если Вы соединяетесь используя class="devicefile">ppp0</filename>. Если Вы соединяетесь используя
<acronym>ISDN</acronym>, <emphasis>Внешним интерфейсом</emphasis> будет <acronym>ISDN</acronym>, <emphasis>Внешним интерфейсом</emphasis> будет
<emphasis role="bold">ippp0</emphasis>.</para> <filename class="devicefile">ippp0</filename>.</para>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
@ -361,15 +365,16 @@ $FW net ACCEPT</programlisting>Политики приведен
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para> class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para>
<para>Ваш <emphasis>Внешний интерфейс</emphasis> будет ethernet-адаптер <para>Ваш <emphasis>Внешний интерфейс</emphasis> будет ethernet-адаптер
(<emphasis role="bold">eth1</emphasis> or <emphasis (<filename class="devicefile">eth0</filename> or <filename
role="bold">eth0</emphasis>) и будет соединен с <emphasis class="devicefile">eth1</filename>) и будет соединен с
role="bold">хабом</emphasis> или <emphasis <emphasis>хабом</emphasis> или <emphasis>коммутатором</emphasis>. Другие
role="bold">коммутатором</emphasis>. Другие Ваши компьютеры будут Ваши компьютеры будут соединены с тем же хабом/коммутатором (заметьте:
соединены с тем же <emphasis>хабом/коммутатором</emphasis> (заметьте: если если Вы имеете только одну внутреннюю систему, Вы можете соединить
Вы имеете только одну внутреннюю систему, Вы можете соединить файервол с файервол с этим компьютером напрямую, используя кроссоверный (cross-over)
этим компьютером напрямую, используя кроссоверный (cross-over) кабель. кабель.</para>
<warning>
<para><emphasis role="bold">Не подсоединяйте внутренний и внешний <para><caution>
<para><emphasis role="bold">НЕ подсоединяйте внутренний и внешний
интерфейсы к одному т тому же хабу или коммутатору исключая время интерфейсы к одному т тому же хабу или коммутатору исключая время
тестирование</emphasis>.Вы можете провести тестирование используя тестирование</emphasis>.Вы можете провести тестирование используя
данную конфигурацию, если Вы указали параметр данную конфигурацию, если Вы указали параметр
@ -378,23 +383,25 @@ $FW net ACCEPT</programlisting>Политики приведен
для всех интерфейсов подсоединенных к общему хабу/коммутатору. для всех интерфейсов подсоединенных к общему хабу/коммутатору.
<emphasis role="bold">Использовать такие установки на рабочем <emphasis role="bold">Использовать такие установки на рабочем
файерволе строго не рекоммендуется</emphasis>.</para> файерволе строго не рекоммендуется</emphasis>.</para>
</warning> <inlinegraphic fileref="images/BD21298_.gif" </caution> <inlinegraphic fileref="images/BD21298_.gif"
format="GIF" /></para> format="GIF" /></para>
<para>Пример конфигурации Shorewall с двумя интерфейсами подразумевает, <para>Пример конфигурации Shorewall с двумя интерфейсами подразумевает,
что внешний интерфейс - это <emphasis role="bold">eth0</emphasis>, а что внешний интерфейс - это <filename class="devicefile">eth0</filename>,
внутренний - <emphasis role="bold">eth1</emphasis>. Если Ваша конфигурация а внутренний - <filename class="devicefile">eth1</filename>. Если Ваша
отличается, Вы должны будете изменить пример файл <filename конфигурация отличается, Вы должны будете изменить пример файл <filename
class="directory">/etc/shorewall/</filename><filename>interfaces</filename> class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
соответственно. Пока Вы здесь, Вы возможно захотите просмотреть список соответственно. Пока Вы здесь, Вы возможно захотите просмотреть список
опций, специфичных для интерфейса. Вот несколько подсказок:<tip> опций, специфичных для интерфейса. Вот несколько подсказок:<tip>
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis> <para>Если Ваш внешний интерфейс <filename
или <emphasis role="bold">ippp0</emphasis>, Вы можете заменить class="devicefile">ppp0</filename> или <filename
class="devicefile">ippp0</filename>, Вы можете заменить
<quote>detect</quote>(обнаружить) во втором столбце на <quote>detect</quote>(обнаружить) во втором столбце на
<quote>-</quote>(знак минус в ковычках).</para> <quote>-</quote>(знак минус в ковычках).</para>
</tip><tip> </tip><tip>
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis> <para>Если Ваш внешний интерфейс <filename
или <emphasis role="bold">ippp0</emphasis> или Вы имеете статический class="devicefile">ppp0</filename> или <filename
class="devicefile">ippp0</filename> или Вы имеете статический
<acronym>IP</acronym>-адрес, Вы можете удалить <quote>dhcp</quote> из <acronym>IP</acronym>-адрес, Вы можете удалить <quote>dhcp</quote> из
списка опций.</para> списка опций.</para>
</tip><tip> </tip><tip>
@ -424,7 +431,7 @@ $FW net ACCEPT</programlisting>Политики приведен
адреса постоянно. Как бы ни был назначен Вам внешний адрес, он будет адреса постоянно. Как бы ни был назначен Вам внешний адрес, он будет
разделяться между всеми Вашими системами при доступе в Интернет. Вы должны разделяться между всеми Вашими системами при доступе в Интернет. Вы должны
будете назначить свои собственные адреса в Вашей внутренней сети будете назначить свои собственные адреса в Вашей внутренней сети
(внутренний интерфейс на Вашем файерволе плюс другие Ваши компьютеры). (внутренний интерфейс на Вашем файерволе, плюс другие Ваши компьютеры).
<acronym>RFC-1918</acronym> резервирует несколько <emphasis>Частных <acronym>RFC-1918</acronym> резервирует несколько <emphasis>Частных
(Private)</emphasis> <acronym>IP</acronym>-адресов для этих целей: (Private)</emphasis> <acronym>IP</acronym>-адресов для этих целей:
<programlisting>10.0.0.0 - 10.255.255.255 <programlisting>10.0.0.0 - 10.255.255.255
@ -484,7 +491,7 @@ $FW net ACCEPT</programlisting>Политики приведен
</row> </row>
<row> <row>
<entry align="left"><emphasis role="bold">нотация <entry align="left"><emphasis role="bold">Нотация
CIDR:</emphasis></entry> CIDR:</emphasis></entry>
<entry align="left"><systemitem <entry align="left"><systemitem
@ -492,7 +499,7 @@ $FW net ACCEPT</programlisting>Политики приведен
</row> </row>
</tbody> </tbody>
</tgroup> </tgroup>
</informaltable> Удобно назначать внутреннему интерфейсу либо первый </informaltable>Удобно назначать внутреннему интерфейсу либо первый
используемый адрес подсети (<systemitem используемый адрес подсети (<systemitem
class="ipaddress">10.10.10.1</systemitem> в примере выше), либо последний class="ipaddress">10.10.10.1</systemitem> в примере выше), либо последний
используемый адрес (<systemitem используемый адрес (<systemitem
@ -526,7 +533,7 @@ $FW net ACCEPT</programlisting>Политики приведен
<imagedata fileref="images/basics1.png" format="PNG" /> <imagedata fileref="images/basics1.png" format="PNG" />
</imageobject> </imageobject>
</mediaobject> Маршрутизатором по умолчанию для computer 1 и 2 должен </mediaobject> Маршрутизатором по умолчанию для computer 1 и 2 должен
быть <systemitem class="ipaddress">10.10.10.254</systemitem>. <warning> быть <systemitem class="ipaddress">10.10.10.254</systemitem>.<warning>
<para>Ваш <acronym>ISP</acronym> может назначить Вашему внешнему <para>Ваш <acronym>ISP</acronym> может назначить Вашему внешнему
интерфейсу адрес из <acronym>RFC-1918</acronym>. Если этот адрес из интерфейсу адрес из <acronym>RFC-1918</acronym>. Если этот адрес из
подсети <systemitem class="ipaddress"> 10.10.10.0/24</systemitem>, подсети <systemitem class="ipaddress"> 10.10.10.0/24</systemitem>,
@ -584,9 +591,9 @@ $FW net ACCEPT</programlisting>Политики приведен
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Если Ваш внешний интерфейс файервола - <emphasis <para>Если Ваш внешний интерфейс файервола - <filename
role="bold">eth0</emphasis>, Вам не нужно изменять файл из примера. В class="devicefile">eth0</filename>, Вам не нужно изменять файл из примера.
противном случае, отредактируйте <filename В противном случае, отредактируйте <filename
class="directory">/etc/shorewall/</filename><filename>masq</filename> и class="directory">/etc/shorewall/</filename><filename>masq</filename> и
измените первый столбец на имя Вашего внешнего интерфейса и второй столбец измените первый столбец на имя Вашего внешнего интерфейса и второй столбец
на имя Вашего внутреннего интерфейса.</para> на имя Вашего внутреннего интерфейса.</para>
@ -629,18 +636,18 @@ $FW net ACCEPT</programlisting>Политики приведен
(Port Forwarding)</emphasis> или <emphasis>Преобразование Сетевого Адреса (Port Forwarding)</emphasis> или <emphasis>Преобразование Сетевого Адреса
Назначения (Destination Network Address Translation</emphasis> - Назначения (Destination Network Address Translation</emphasis> -
<acronym>DNAT</acronym>). Вы настраиваете перенаправление портов при <acronym>DNAT</acronym>). Вы настраиваете перенаправление портов при
помощи правил <acronym>DNAT</acronym> в файле <filename помощи правил <varname>DNAT</varname> в файле <filename
class="directory">/etc/shorewall/</filename><filename>rules</filename>.</para> class="directory">/etc/shorewall/</filename><filename>rules</filename>.</para>
<para>Основная форма примерного правила перенаправления портов в <filename <para>Основная форма примерного правила перенаправления портов в <filename
class="directory">/etc/shorewall/</filename><filename>rules</filename> class="directory">/etc/shorewall/</filename><filename>rules</filename>
такая: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) такая:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting>Shorewall DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting>Shorewall
имеет <ulink url="Macros.html">макрос (macros)</ulink> для многих имеет <ulink url="Macros.html">макрос (macros)</ulink> для многих
популярных приложений. Смотрите в популярных приложений. Смотрите в
<filename>/user/share/shorewall/macro.*</filename>, чтобы увидеть, что <filename>/user/share/shorewall/macro.*</filename>, чтобы увидеть, что
доступно в Вашем релизе. Макрос упрощает создание правил доступно в Вашем релизе. Макрос упрощает создание правил
<acronym>DNAT</acronym> предоставляя протокол и порт(ы) как показано <varname>DNAT</varname> предоставляя протокол и порт(ы) как показано
ниже.</para> ниже.</para>
<para><example label="1"> <para><example label="1">
@ -681,7 +688,10 @@ FTP/DNAT net loc:10.10.10.1</programlisting>Для <acronym>FTP</acronym
<para>Многие <acronym>ISP</acronym> блокируют входящие запросы для <para>Многие <acronym>ISP</acronym> блокируют входящие запросы для
соединения на порт 80. Если у Вас есть проблемы при соединении с соединения на порт 80. Если у Вас есть проблемы при соединении с
Вашим Web-сервером, попробуйте следующее правило и попытайтесь Вашим Web-сервером, попробуйте следующее правило и попытайтесь
соединиться с портом 5000.</para> соединиться с портом 5000 (например, подключитесь к
<literal>http://w.x.y.z:5000</literal>, где
<literal>w.x.y.z</literal> - Ваш внешний
<acronym>IP</acronym>).</para>
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:10.10.10.2:80 tcp 5000</programlisting> DNAT net loc:10.10.10.2:80 tcp 5000</programlisting>
@ -691,11 +701,11 @@ DNAT net loc:10.10.10.2:80 tcp 5000</programlisting>
<para>В этом месте измените <filename <para>В этом месте измените <filename
class="directory">/etc/shorewall/</filename><filename>rules</filename> class="directory">/etc/shorewall/</filename><filename>rules</filename>
добавив любое правило <acronym>DNAT</acronym>, какое Вам добавив любое правило <varname>DNAT</varname>, какое Вам
необходимо.</para> необходимо.</para>
<important> <important>
<para>Когда тестируете правила <acronym>DNAT</acronym> похожие на те, <para>Когда тестируете правила <varname>DNAT</varname> похожие на те,
что приведены выше, Вы должны тестировать с клиента ИЗВНЕ ВАШЕГО что приведены выше, Вы должны тестировать с клиента ИЗВНЕ ВАШЕГО
ФАЙЕРВОЛА (в зоне <quote>net</quote>). Вы не можете протестировать эти ФАЙЕРВОЛА (в зоне <quote>net</quote>). Вы не можете протестировать эти
правила изнутри файервола!</para> правила изнутри файервола!</para>
@ -734,24 +744,26 @@ DNAT net loc:10.10.10.2:80 tcp 5000</programlisting>
</listitem> </listitem>
<listitem> <listitem>
<para><anchor id="cachingdns" /> Вы можете настроить <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" />
<emphasis>Кэширующий Сервер Имен (Caching Name Server)</emphasis> на </para>
Вашем файерволе. <trademark>Red Hat</trademark> имеет
<acronym>RPM</acronym> для кэширующего сервера имен (этому <para>Вы можете настроить <emphasis>Кэширующий Сервер Имен (Caching
<acronym>RPM</acronym> также необходим пакет Name Server)</emphasis> на Вашем файерволе. <trademark>Red
<command>bind</command><acronym>RPM</acronym>), а для пользователей Hat</trademark> имеет <acronym>RPM</acronym> для кэширующего сервера
имен (которому также необходим пакет
<command>bind-</command><acronym>RPM</acronym>), а для пользователей
Bering существует <command>dnscache.lrp</command>. Если Вы пойдете Bering существует <command>dnscache.lrp</command>. Если Вы пойдете
этим путем, Вы настраиваете Ваши внутренние системы на использование этим путем, Вы настраиваете Ваши внутренние системы на использование
самого файервола как первичного (и только) сервера имен. Вы самого файервола как первичного (и только) сервера имен. Вы
используете внутренний <acronym>IP</acronym>-адрес файервола используете внутренний <acronym>IP</acronym>-адрес файервола
(<systemitem class="ipaddress">10.10.10.254</systemitem> в примере (<systemitem class="ipaddress">10.10.10.254</systemitem> в примере
выше) для адреса сервера имен. Чтобы позволить Вашим локальным выше) для адреса сервера имен, если Вы запускаете сервер имен на
системам общаться с Вашим кэширующим сервером имен, Вы должны Вашем файерволе. Чтобы позволить Вашим локальным системам общаться с
открыть доступ к порту 53 (оба <acronym>UDP</acronym> и Вашим кэширующим сервером имен, Вы должны открыть доступ к порту 53
<acronym>TCP</acronym>) на файерволе из внутренней сети; Вы можете (оба <acronym>UDP</acronym> и <acronym>TCP</acronym>) на файерволе
сделать это, добавив следующее правило в файл <filename из внутренней сети. Вы можете сделать это, добавив следующее правило
class="directory">/etc/shorewall/</filename><filename>rules</filename>. в файл <filename
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) class="directory">/etc/shorewall/</filename><filename>rules</filename>.<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNS/ACCEPT loc $FW</programlisting></para> DNS/ACCEPT loc $FW</programlisting></para>
</listitem> </listitem>
</itemizedlist></para> </itemizedlist></para>
@ -760,8 +772,8 @@ DNS/ACCEPT loc $FW</programlisting></para>
<section> <section>
<title>Другие соединения</title> <title>Другие соединения</title>
<para>Пример с двумя интерфейсами включает следующие правила: <para>Пример с двумя интерфейсами включает следующие
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) правила:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNS/ACCEPT $FW net</programlisting>Это правило разрешает доступ к DNS/ACCEPT $FW net</programlisting>Это правило разрешает доступ к
<acronym>DNS</acronym> с Вашего файервола и может быть удалено, если Вы <acronym>DNS</acronym> с Вашего файервола и может быть удалено, если Вы
раскомментировали строку в <filename раскомментировали строку в <filename
@ -771,20 +783,22 @@ DNS/ACCEPT $FW net</programlisting>Это правило разрешае
<para>В показанном выше правиле <quote>DNS/ACCEPT</quote> - это пример <para>В показанном выше правиле <quote>DNS/ACCEPT</quote> - это пример
<emphasis>привлечения макроса (macro invocation)</emphasis>. Shorewall <emphasis>привлечения макроса (macro invocation)</emphasis>. Shorewall
включает множество макросов (смотри включает множество макросов (смотри
<filename>/usr/share/shorewall/macro.*</filename>) и Вы можете <ulink <filename>/usr/share/shorewall/macro.*</filename>) и <ulink
url="Macros.html">добавить Ваш собственный</ulink>.</para> url="Macros.html">Вы можете добавить Ваш собственный</ulink>.</para>
<para>Вам не обязательно использовать предопределенные макросы при <para>Вам не обязательно использовать предопределенные макросы при
написании правил <filename>/etc/shorewall/rules</filename>; Shorewall написании правил в файле <filename>/etc/shorewall/rules</filename>;
будет запускаться немного быстрее, если Вы будете писать Ваши правила Shorewall будет запускаться немного быстрее, если Вы будете писать Ваши
напрямую, чем при использовании макросов. Правил, показанное выше может правила напрямую, чем при использовании макросов. Правил, показанное выше
быть также написано как:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) может быть также записано как:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
ACCEPT $FW net udp 53 ACCEPT $FW net udp 53
ACCEPT $FW net tcp 53</programlisting></para> ACCEPT $FW net tcp 53</programlisting></para>
<para>В случаях когда Shorewall не имеет предопределенных макросов, <para>В случаях когда Shorewall не имеет предопределенных макросов,
отвечающих Вашим потребностям, Вы можете либо определить свой собственный отвечающих Вашим потребностям, Вы можете либо определить свой собственный
макрос, либо просто записать соответствующие правила напрямую.</para> макрос, либо просто записать соответствующие правила напрямую. <ulink
url="ports.html">Эта страница</ulink> может помочь Вам в случае, если Вы
не знаете используемые протокол и порт.</para>
<para>Пример также включает: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) <para>Пример также включает: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
SSH/ACCEPT loc $FW </programlisting>Это правило разрешает Вам SSH/ACCEPT loc $FW </programlisting>Это правило разрешает Вам
@ -792,8 +806,8 @@ SSH/ACCEPT loc $FW </programlisting>Это правило разреш
ним с Ваших локальных систем.</para> ним с Ваших локальных систем.</para>
<para>Если Вы хотите разрешить другие соединения с Вашего файервола к <para>Если Вы хотите разрешить другие соединения с Вашего файервола к
другим системам, основной формат использования макроса такой: другим системам, основной формат использования макроса
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) такой:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
&lt;macro&gt;/ACCEPT $FW <emphasis>&lt;destination zone&gt;</emphasis></programlisting>Основной &lt;macro&gt;/ACCEPT $FW <emphasis>&lt;destination zone&gt;</emphasis></programlisting>Основной
формат при отсутствии предопределенных макросами действий формат при отсутствии предопределенных макросами действий
такой:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) такой:<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
@ -808,7 +822,7 @@ Web/ACCEPT loc </programlisting>Эти два правила, конеч
linkend="cachingdns">Вы можете настроить Кэширующий Сервер Имен на linkend="cachingdns">Вы можете настроить Кэширующий Сервер Имен на
Вашем файерволе</link></quote>.</para> Вашем файерволе</link></quote>.</para>
</example>Если Вы не знаете какой порт и протокол использует конкретное </example>Если Вы не знаете какой порт и протокол использует конкретное
приложение, посмотрите <ulink url="ports.htm">здесь</ulink>. <important> приложение, смотрите <ulink url="ports.htm">здесь</ulink>. <important>
<para>Я не рекоммендую разрешать <command>telnet</command> в/из <para>Я не рекоммендую разрешать <command>telnet</command> в/из
Интернет потому, что он использует открытый текст (даже для передачи Интернет потому, что он использует открытый текст (даже для передачи
имени и пароля!). Если Вы хотите иметь доступ к командному имени и пароля!). Если Вы хотите иметь доступ к командному
@ -824,8 +838,20 @@ SSH/ACCEPT net $FW</programlisting>
правила для совместимости с конфигурацией Shorewall от правила для совместимости с конфигурацией Shorewall от
Jacques.<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) Jacques.<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
ACCEPT loc $FW udp 53 #Allow DNS Cache to work ACCEPT loc $FW udp 53 #Allow DNS Cache to work
ACCEPT loc $FW tcp 80 #Allow Weblet to work</programlisting> ACCEPT loc $FW tcp 80 #Allow Weblet to work</programlisting></para>
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<itemizedlist>
<listitem>
<para>Запись 1 разрешает использование кэширующего
<acronym>DNS</acronym>.</para>
</listitem>
<listitem>
<para>Запись 2 разрешает работу <quote>weblet</quote>.</para>
</listitem>
</itemizedlist>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Теперь Вы можете отредактировать Ваш файл <filename <para>Теперь Вы можете отредактировать Ваш файл <filename
class="directory">/etc/shorewall/</filename><filename>rules</filename>, class="directory">/etc/shorewall/</filename><filename>rules</filename>,
@ -896,12 +922,12 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para><ulink url="Install.htm">Процедура установки</ulink> настраивает <para><ulink url="Install.htm">Процедура установки</ulink> настраивает
Вашу систему для запуска Shorewall при загрузке системе, но начиная с Вашу систему для запуска Shorewall при загрузке системе, но запуск
Shorewall версии 1.3.9 запуск отключен, так что система не будет пытаться остается отключен, так что система не будет пытаться запустить Shorewall
запустить Shorewall до полного завершения конфигурирования. Как только Вы до полного завершения конфигурирования. Как только Вы полностью завершите
полностью завершите конфигурирование Вашего файервола, Вы можете включить конфигурирование Вашего файервола, Вы можете включить запуск Shorewall,
запуск Shorewall путем удаления файла отредактировав файл <filename>/etc/shorewall/shorewall.conf</filename> и
<filename>/etc/shorewall/startup_disabled</filename>.<important> установив параметр <varname>STARTUP_ENABLED=Yes</varname>.<important>
<para>Пользователи пакета .deb должны отредактировать файл <para>Пользователи пакета .deb должны отредактировать файл
<filename>/etc/default/shorewall</filename> и установить параметр <filename>/etc/default/shorewall</filename> и установить параметр
<varname>STARTUP=1.</varname></para> <varname>STARTUP=1.</varname></para>
@ -924,12 +950,12 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Пример с двумя интерфейсами предполагает, что Вы хотите разрешить <para>Пример с двумя интерфейсами предполагает, что Вы хотите разрешить
маршрутизацию к/из <emphasis role="bold">eth1</emphasis> (локальная сеть) маршрутизацию к/из <filename class="devicefile">eth1</filename> (локальная
когда Shorewall остановлен. Если Ваша локальная сеть не подсоединена к сеть) когда Shorewall остановлен. Если Ваша локальная сеть не подсоединена
<emphasis role="bold">eth1</emphasis> или Вы не хотите разрешать доступ к <filename class="devicefile">eth1</filename> или Вы не хотите разрешать
к/из других хостов, измените файл <filename доступ к/из других хостов, измените файл <filename
class="directory">/etc/shorewall/</filename><filename>routestopped</filename> class="directory">/etc/shorewall/</filename><filename>routestopped</filename>
соответственно. <warning> соответственно.<warning>
<para>Если Вы подсоединены к Вашему файерволу из Интернет, не <para>Если Вы подсоединены к Вашему файерволу из Интернет, не
используйте команду <quote><command>shorewall stop</command></quote> используйте команду <quote><command>shorewall stop</command></quote>
если Вы не добавили запись для <acronym>IP</acronym>-адреса, с если Вы не добавили запись для <acronym>IP</acronym>-адреса, с
@ -966,15 +992,17 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
Access Point</emphasis>).<caution> Access Point</emphasis>).<caution>
<para>Когла Вы добавляете сетевую карту, она необязательно будет <para>Когла Вы добавляете сетевую карту, она необязательно будет
определена как следующая по порядку сетевой интерфейс. Например, если определена как следующая по порядку сетевой интерфейс. Например, если
Вы имеете две карты Ethernet в Вашей системе (<emphasis Вы имеете две карты Ethernet в Вашей системе (<filename
role="bold">eth0</emphasis> и <emphasis role="bold">eth1</emphasis>) и class="devicefile">eth0</filename> и <filename
Вы добавляете третью карту, которая использует такой же драйвер как и class="devicefile">eth1</filename>) и Вы добавляете третью карту,
одна из имеющихся, то эта третья карта необязательно будет определена которая использует такой же драйвер как и одна из имеющихся, то эта
как <emphasis role="bold">eth2</emphasis>; она может определиться как третья карта необязательно будет определена как <filename
<emphasis role="bold">eth0</emphasis> или <emphasis class="devicefile">eth2</filename>; она может определиться как
role="bold">eth1</emphasis>! Вы можете оставить все как есть, либо <filename class="devicefile">eth0</filename> или <filename
можете переставлять карты в слотах до тех пор, пока новая карта не class="devicefile">eth1</filename>! Вы можете оставить все как есть,
будет определена как <emphasis role="bold">eth2</emphasis>.</para> либо можете переставлять карты в слотах до тех пор, пока новая карта
не будет определена как <filename
class="devicefile">eth2</filename>.</para>
</caution></para> </caution></para>
<para>Ваша новая сеть будет выглядеть примерно так, как показано на <para>Ваша новая сеть будет выглядеть примерно так, как показано на
@ -1003,8 +1031,8 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
<listitem> <listitem>
<para>Нужно добавить запись для интерфейса беспроводной сети в файл <para>Нужно добавить запись для интерфейса беспроводной сети в файл
<filename>/etc/shorewall/interfaces</filename>. Если беспроводной <filename>/etc/shorewall/interfaces</filename>. Если беспроводной
интерфейс <emphasis role="bold">wlan0</emphasis>, то запись может интерфейс <filename class="devicefile">wlan0</filename>, то запись
выглядеть так:</para> может выглядеть так:</para>
<programlisting>#ZONE INTERFACE BROADCAST OPTIONS <programlisting>#ZONE INTERFACE BROADCAST OPTIONS
loc wlan0 detect maclist</programlisting> loc wlan0 detect maclist</programlisting>
@ -1022,9 +1050,10 @@ loc wlan0 detect maclist</programlisting>
<listitem> <listitem>
<para>Вам необходимо добавить запись в файл <para>Вам необходимо добавить запись в файл
<filename>/etc/shorewall/masq</filename> для маскарадинга трафика из <filename>/etc/shorewall/masq</filename> для маскарадинга трафика из
беспроводной сети в Интернет. Если Ваш Интернет-интерфейс <emphasis беспроводной сети в Интернет. Если Ваш Интернет-интерфейс <filename
role="bold">eth0</emphasis> и Ваш беспроводной интерфейс <emphasis class="devicefile">eth0</filename> и Ваш беспроводной интерфейс
role="bold">wlan0</emphasis>, то запись будет такой:</para> <filename class="devicefile">wlan0</filename>, то запись будет
такой:</para>
<programlisting>#INTERFACE SUBNET ADDRESS <programlisting>#INTERFACE SUBNET ADDRESS
eth0 wlan0</programlisting> eth0 wlan0</programlisting>