mirror of
https://gitlab.com/shorewall/code.git
synced 2025-01-22 21:48:39 +01:00
Update my config info to remove use of ipset
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3168 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
parent
47cd161735
commit
c572c2cb0f
@ -190,7 +190,8 @@ SSHLimit net loc:192.168.1.5 tcp 22 -
|
|||||||
</listitem>
|
</listitem>
|
||||||
</orderedlist>
|
</orderedlist>
|
||||||
|
|
||||||
<para>The above can be generalized into a flexible 'Limit' target.</para>
|
<para id="Limit">The above can be generalized into a flexible 'Limit'
|
||||||
|
target.</para>
|
||||||
|
|
||||||
<orderedlist>
|
<orderedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
|
@ -15,7 +15,7 @@
|
|||||||
</author>
|
</author>
|
||||||
</authorgroup>
|
</authorgroup>
|
||||||
|
|
||||||
<pubdate>2005-11-16</pubdate>
|
<pubdate>2005-12-12</pubdate>
|
||||||
|
|
||||||
<copyright>
|
<copyright>
|
||||||
<year>2005</year>
|
<year>2005</year>
|
||||||
@ -168,9 +168,10 @@
|
|||||||
<section>
|
<section>
|
||||||
<title>Alternate Routing Table Configuration</title>
|
<title>Alternate Routing Table Configuration</title>
|
||||||
|
|
||||||
<para>The <ulink url="Shorewall_Squid_Usage.html">Shorewall Squid
|
<para>The Shorewall 2.x <ulink
|
||||||
documentation</ulink> shows how alternate routing tables can be created
|
url="http://www.shorewall.net/2.0/Shorewall_Squid_Usage.html#Local">Shorewall
|
||||||
and used. That documentation shows how you can use logic in
|
Squid documentation</ulink> shows how alternate routing tables can be
|
||||||
|
created and used. That documentation shows how you can use logic in
|
||||||
<filename>/etc/shorewall/init</filename> to create and populate an
|
<filename>/etc/shorewall/init</filename> to create and populate an
|
||||||
alternate table and to add a routing rule for its use. It is fine to use
|
alternate table and to add a routing rule for its use. It is fine to use
|
||||||
that technique so long as you understand that you are basically just using
|
that technique so long as you understand that you are basically just using
|
||||||
@ -215,6 +216,6 @@
|
|||||||
strongly that you upgrade to version 2.4.2 or later.</para>
|
strongly that you upgrade to version 2.4.2 or later.</para>
|
||||||
|
|
||||||
<para>Shorewall multi-ISP support is now covered in a <ulink
|
<para>Shorewall multi-ISP support is now covered in a <ulink
|
||||||
url="MultiISP.html">separate article</ulink>. </para>
|
url="MultiISP.html">separate article</ulink>.</para>
|
||||||
</section>
|
</section>
|
||||||
</article>
|
</article>
|
@ -15,7 +15,7 @@
|
|||||||
</author>
|
</author>
|
||||||
</authorgroup>
|
</authorgroup>
|
||||||
|
|
||||||
<pubdate>2005-11-27</pubdate>
|
<pubdate>2005-12-15</pubdate>
|
||||||
|
|
||||||
<copyright>
|
<copyright>
|
||||||
<year>2001-2005</year>
|
<year>2001-2005</year>
|
||||||
@ -48,7 +48,7 @@
|
|||||||
|
|
||||||
<caution>
|
<caution>
|
||||||
<para>The configuration shown here corresponds to Shorewall version
|
<para>The configuration shown here corresponds to Shorewall version
|
||||||
3.0.0. My configuration uses features not available in earlier Shorewall
|
3.0.3. My configuration uses features not available in earlier Shorewall
|
||||||
releases.</para>
|
releases.</para>
|
||||||
</caution>
|
</caution>
|
||||||
|
|
||||||
@ -213,7 +213,7 @@ DYNAMIC_ZONES=No
|
|||||||
PKTTYPE=No
|
PKTTYPE=No
|
||||||
RFC1918_STRICT=Yes
|
RFC1918_STRICT=Yes
|
||||||
MACLIST_TTL=60
|
MACLIST_TTL=60
|
||||||
SAVE_IPSETS=Yes
|
SAVE_IPSETS=No
|
||||||
MAPOLDACTIONS=No
|
MAPOLDACTIONS=No
|
||||||
FASTACCEPT=No
|
FASTACCEPT=No
|
||||||
BLACKLIST_DISPOSITION=DROP
|
BLACKLIST_DISPOSITION=DROP
|
||||||
@ -234,7 +234,8 @@ WIFI_IF=eth0
|
|||||||
EXT_IF=eth2
|
EXT_IF=eth2
|
||||||
INT_IF=br0
|
INT_IF=br0
|
||||||
DMZ_IF=eth1
|
DMZ_IF=eth1
|
||||||
OMAK=<ip address of the gateway at our second home></programlisting></para>
|
OMAK=<ip address of the gateway at our second home>
|
||||||
|
MIRRORS=<list IP addresses of Shorewall mirrors></programlisting></para>
|
||||||
</blockquote>
|
</blockquote>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
@ -295,16 +296,17 @@ Blarg 1 1 main $EXT_IF 206.124.146.254 track,ba
|
|||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
<title>Blacklist File</title>
|
<title>Blacklist File (Edited)</title>
|
||||||
|
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<para>I use <ulink url="ipsets.html">ipsets</ulink> to represent my
|
<para>I blacklist a number of ports globally to cut down on the amount
|
||||||
blacklist.</para>
|
of noise in my firewall log. Note that the syntax shown below was
|
||||||
|
introduced in Shorewall 3.0.3 ("-" in the ADDRESS/SUBNET column);
|
||||||
|
earlier versions must use "0.0.0.0/0".</para>
|
||||||
|
|
||||||
<programlisting>#ADDRESS/SUBNET PROTOCOL PORT
|
<programlisting>#ADDRESS/SUBNET PROTOCOL PORT
|
||||||
+Blacklistports[dst]
|
- udp 1024:1033
|
||||||
+Blacklistnets[src,dst]
|
- tcp 57,1433,1434,2401,2745,3127,3306,3410,4899,5554,6101,8081,9898
|
||||||
+Blacklist[src,dst]
|
|
||||||
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>
|
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>
|
||||||
</blockquote>
|
</blockquote>
|
||||||
</section>
|
</section>
|
||||||
@ -411,9 +413,12 @@ openvpnserver:1194 Wifi 192.168.3.0/24
|
|||||||
<title>Actions File</title>
|
<title>Actions File</title>
|
||||||
|
|
||||||
<blockquote>
|
<blockquote>
|
||||||
|
<para>The Limit action is described in a <ulink
|
||||||
|
url="PortKnocking.html#Limit">separate article</ulink>.</para>
|
||||||
|
|
||||||
<programlisting>#ACTION
|
<programlisting>#ACTION
|
||||||
Mirrors #Accept traffic from the Shorewall Mirror sites
|
Mirrors #Accept traffic from the Shorewall Mirror sites
|
||||||
SSHKnock #Port Knocking
|
Limit #Limit connection rate from individual Hosts
|
||||||
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>
|
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>
|
||||||
</blockquote>
|
</blockquote>
|
||||||
</section>
|
</section>
|
||||||
@ -422,15 +427,11 @@ SSHKnock #Port Knocking
|
|||||||
<title>action.Mirrors File</title>
|
<title>action.Mirrors File</title>
|
||||||
|
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<para>The <emphasis>Mirrors</emphasis> and
|
<para>$MIRRORS is set in /etc/shorewall/params above.</para>
|
||||||
<emphasis>Mirrornets</emphasis> <ulink
|
|
||||||
url="ipsets.html">ipsets</ulink> define the set of Shorewall
|
|
||||||
mirrors.</para>
|
|
||||||
|
|
||||||
<programlisting>#TARGET SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE
|
<programlisting>#TARGET SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE
|
||||||
# PORT PORT(S) DEST LIMIT
|
# PORT PORT(S) DEST LIMIT
|
||||||
ACCEPT +Mirrors
|
ACCEPT $MIRRORS
|
||||||
ACCEPT +Mirrornets
|
|
||||||
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE</programlisting>
|
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE</programlisting>
|
||||||
</blockquote>
|
</blockquote>
|
||||||
</section>
|
</section>
|
||||||
@ -514,7 +515,12 @@ ACCEPT net dmz tcp
|
|||||||
ACCEPT net dmz tcp smtp - 206.124.146.177,206.124.146.178
|
ACCEPT net dmz tcp smtp - 206.124.146.177,206.124.146.178
|
||||||
ACCEPT net dmz udp 33434:33454
|
ACCEPT net dmz udp 33434:33454
|
||||||
Mirrors net dmz tcp rsync
|
Mirrors net dmz tcp rsync
|
||||||
ACCEPT net dmz tcp 22
|
#
|
||||||
|
# Allow SSH access from anywhere but limit all but from our second home
|
||||||
|
#
|
||||||
|
ACCEPT net:$OMAK dmz tcp 22
|
||||||
|
Limit:info:SSHA,3,60 \
|
||||||
|
net dmz tcp 22
|
||||||
Ping/ACCEPT net dmz
|
Ping/ACCEPT net dmz
|
||||||
###############################################################################################################################################################################
|
###############################################################################################################################################################################
|
||||||
#
|
#
|
||||||
@ -524,7 +530,12 @@ Ping/ACCEPT net dmz
|
|||||||
#
|
#
|
||||||
DNAT net loc:192.168.1.4 tcp 1729
|
DNAT net loc:192.168.1.4 tcp 1729
|
||||||
DNAT net loc:192.168.1.4 gre
|
DNAT net loc:192.168.1.4 gre
|
||||||
|
#
|
||||||
|
# Allow SSH access from anywhere but limit all but from our second home
|
||||||
|
#
|
||||||
ACCEPT net:$OMAK loc:192.168.1.5 tcp 22
|
ACCEPT net:$OMAK loc:192.168.1.5 tcp 22
|
||||||
|
Limit:info:SSHA,3,60 \
|
||||||
|
net loc:192.168.1.5 tcp 22
|
||||||
#
|
#
|
||||||
# Auth for IRC
|
# Auth for IRC
|
||||||
#
|
#
|
||||||
@ -589,7 +600,12 @@ DROP net fw icmp
|
|||||||
ACCEPT net fw udp 33434:33454
|
ACCEPT net fw udp 33434:33454
|
||||||
ACCEPT net:$OMAK fw udp ntp
|
ACCEPT net:$OMAK fw udp ntp
|
||||||
ACCEPT net fw tcp auth
|
ACCEPT net fw tcp auth
|
||||||
SSHKnock:info net fw tcp 22,4320,4321,4322
|
#
|
||||||
|
# Allow SSH access from anywhere but limit all but from our second home
|
||||||
|
#
|
||||||
|
ACCEPT net:$OMAK fw tcp 22
|
||||||
|
Limit:info:SSHA,3,60 \
|
||||||
|
net fw tcp 22
|
||||||
###############################################################################################################################################################################
|
###############################################################################################################################################################################
|
||||||
# Firewall to Internet
|
# Firewall to Internet
|
||||||
#
|
#
|
||||||
|
@ -67,11 +67,11 @@
|
|||||||
|
|
||||||
<para>Shorewall требует, чтобы у Вас был установлен пакет
|
<para>Shorewall требует, чтобы у Вас был установлен пакет
|
||||||
<command>iproute</command>/<command>iproute2</command> (на
|
<command>iproute</command>/<command>iproute2</command> (на
|
||||||
<trademark>RedHat</trademark>, этот пакет называется<command>
|
<trademark>RedHat</trademark>, этот пакет называется
|
||||||
iproute</command>). Вы можете определить установлен ли этот пакет по
|
<command>iproute</command>). Вы можете определить установлен ли этот
|
||||||
наличию программы <command>ip</command> на Вашем файерволе. Как root, Вы
|
пакет по наличию программы <command>ip</command> на Вашем файерволе. Как
|
||||||
можете использовать команду <command>which</command> для проверки
|
root, Вы можете использовать команду <command>which</command> для
|
||||||
наличия этой программы:</para>
|
проверки наличия этой программы:</para>
|
||||||
|
|
||||||
<programlisting>[root@gateway root]# <command>which ip</command>
|
<programlisting>[root@gateway root]# <command>which ip</command>
|
||||||
/sbin/ip
|
/sbin/ip
|
||||||
@ -148,10 +148,11 @@
|
|||||||
<orderedlist>
|
<orderedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если Вы при установке использовали <acronym>RPM</acronym>,
|
<para>Если Вы при установке использовали <acronym>RPM</acronym>,
|
||||||
примеры будут находится в поддиректории Samples/one-interface/
|
примеры будут находится в поддиректории <filename
|
||||||
директории с документацией Shorewall. Если Вы не знаете где
|
class="directory">Samples/one-interface</filename>/ директории с
|
||||||
расположена директория с документацией Shorewall, Вы можете найти
|
документацией Shorewall. Если Вы не знаете где расположена директория
|
||||||
примеры используя команду:</para>
|
с документацией Shorewall, Вы можете найти примеры используя
|
||||||
|
команду:</para>
|
||||||
|
|
||||||
<programlisting>~# rpm -ql shorewall | fgrep one-interface
|
<programlisting>~# rpm -ql shorewall | fgrep one-interface
|
||||||
/usr/share/doc/packages/shorewall/Samples/one-interface
|
/usr/share/doc/packages/shorewall/Samples/one-interface
|
||||||
@ -164,12 +165,15 @@
|
|||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если Вы установили Shorewall из tarball'а, примеры находятся в
|
<para>Если Вы установили Shorewall из tarball'а, примеры находятся в
|
||||||
директории Samples/one-interface внутри tarball'а.</para>
|
директории <filename
|
||||||
|
class="directory">Samples/one-interface</filename> внутри
|
||||||
|
tarball'а.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если же Вы пользовались пакетом .deb, примеры находятся в
|
<para>Если же Вы пользовались пакетом .deb, примеры находятся в
|
||||||
/usr/share/doc/shorewall/examples/one-interface.</para>
|
директории <filename
|
||||||
|
class="directory">/usr/share/doc/shorewall/examples/one-interface</filename>.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
</orderedlist>
|
</orderedlist>
|
||||||
|
|
||||||
@ -188,9 +192,10 @@
|
|||||||
|
|
||||||
<para>Заметьте, что Вы должны скопировать <filename
|
<para>Заметьте, что Вы должны скопировать <filename
|
||||||
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
|
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
|
||||||
и /usr/share/doc/shorewall/default-config/modules в <filename
|
и <filename
|
||||||
class="directory">/etc/shorewall</filename> даже если Вы не будете
|
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
|
||||||
изменять эти файлы.</para>
|
в <filename class="directory">/etc/shorewall</filename> даже если Вы не
|
||||||
|
будете изменять эти файлы.</para>
|
||||||
</warning>
|
</warning>
|
||||||
|
|
||||||
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
|
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
|
||||||
@ -211,10 +216,11 @@ net ipv4</programlisting>
|
|||||||
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
||||||
|
|
||||||
<para>Заметьте, что Shorewall рассматривает систему файервола как свою
|
<para>Заметьте, что Shorewall рассматривает систему файервола как свою
|
||||||
собственную зону. Имя зоны файервола (<emphasis role="bold">fw</emphasis>
|
собственную зону. При обработке файла
|
||||||
в примере выше) храниться в переменной shell <firstterm>$FW</firstterm>,
|
<filename>/etc/shorewall/zones</filename> имя зоны файервола
|
||||||
которая может использоваться во всей конфигурации Shorewall для ссылки на
|
(<quote>fw</quote> в примере выше) храниться в переменной shell
|
||||||
сам файервол.</para>
|
<firstterm>$FW</firstterm>, которая может использоваться во всей
|
||||||
|
конфигурации Shorewall для ссылки на сам файервол.</para>
|
||||||
|
|
||||||
<para>Правила о том какой трафик разрешен, а какой запрещен выражаются в
|
<para>Правила о том какой трафик разрешен, а какой запрещен выражаются в
|
||||||
терминах зон.</para>
|
терминах зон.</para>
|
||||||
@ -301,11 +307,11 @@ all all REJECT info</programlisting>
|
|||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Пример конфигурации Shorewall для одного интерфейса подразумевает,
|
<para>Пример конфигурации Shorewall для одного интерфейса подразумевает,
|
||||||
что <emphasis>Внешний интерфейс</emphasis><emphasis role="bold">
|
что внешний интерфейс - <emphasis role="bold">eth0</emphasis>. Если Ваша
|
||||||
</emphasis>- <emphasis role="bold">eth0</emphasis>. Если Ваша конфигурация
|
конфигурация отличается, Вам необходимо изменить файл примера
|
||||||
отличается, Вам необходимо изменить файл примера /etc/shorewall/interfaces
|
<filename>/etc/shorewall/interfaces</filename> соответственно. Пока Вы
|
||||||
соответственно. Пока Вы здесь, Вы возможно захотите просмотреть список
|
здесь, Вы возможно захотите просмотреть список опций, специфичных для
|
||||||
опций, специфичных для интерфейса. Вот несколько подсказок:</para>
|
интерфейса. Вот несколько подсказок:</para>
|
||||||
|
|
||||||
<tip>
|
<tip>
|
||||||
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis>
|
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis>
|
||||||
@ -334,8 +340,8 @@ all all REJECT info</programlisting>
|
|||||||
(Dynamic Host Configuration Protocol</emphasis> -
|
(Dynamic Host Configuration Protocol</emphasis> -
|
||||||
<acronym>DHCP</acronym>), в процессе установки Вами коммутированного
|
<acronym>DHCP</acronym>), в процессе установки Вами коммутированного
|
||||||
соединения (обычный модем), или при установке Вами другого типа
|
соединения (обычный модем), или при установке Вами другого типа
|
||||||
<acronym>PPP</acronym> соединения (<acronym>PPPoA</acronym>,
|
<acronym>PPP</acronym> (<acronym>PPPoA</acronym>, <acronym>PPPoE</acronym>
|
||||||
<acronym>PPPoE</acronym> и т.д.).</para>
|
и т.д.) соединения.</para>
|
||||||
|
|
||||||
<para><acronym>RFC-1918</acronym> резервирует несколько диапазонов
|
<para><acronym>RFC-1918</acronym> резервирует несколько диапазонов
|
||||||
<emphasis>Частных (Private)</emphasis> <acronym>IP</acronym>-адресов для
|
<emphasis>Частных (Private)</emphasis> <acronym>IP</acronym>-адресов для
|
||||||
@ -349,9 +355,9 @@ all all REJECT info</programlisting>
|
|||||||
<emphasis>немаршрутизируемые</emphasis> потому, что магистральные
|
<emphasis>немаршрутизируемые</emphasis> потому, что магистральные
|
||||||
маршрутизаторы Интернет не переправляют пакеты, адреса назначения которых
|
маршрутизаторы Интернет не переправляют пакеты, адреса назначения которых
|
||||||
зарезервированы <acronym>RFC-1918</acronym>. Хотя в некоторых случаях,
|
зарезервированы <acronym>RFC-1918</acronym>. Хотя в некоторых случаях,
|
||||||
<acronym>ISP</acronym>s назначающие эти адреса, используют затем
|
<acronym>ISP</acronym>, назначающие эти адреса, используют затем
|
||||||
<emphasis>Преобразование Сетевых Адресов (Network Address Translation -
|
<emphasis>Преобразование Сетевых Адресов (Network Address Translation -
|
||||||
<acronym>NAT</acronym>)</emphasis> для перезаписи заголовков пакетов при
|
</emphasis><acronym>NAT</acronym>) для перезаписи заголовков пакетов при
|
||||||
перенаправлении в/из Интернет.</para>
|
перенаправлении в/из Интернет.</para>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
@ -443,15 +449,15 @@ SSH/ACCEPT net $FW </programlisting>
|
|||||||
<filename>/etc/shorewall/startup_disabled</filename>.</para>
|
<filename>/etc/shorewall/startup_disabled</filename>.</para>
|
||||||
|
|
||||||
<important>
|
<important>
|
||||||
<para><emphasis role="bold">Пользователи пакета .deb должны
|
<para>Пользователи пакета .deb должны отредактировать файл
|
||||||
отредактировать <filename>/etc/default/shorewall</filename> и установить
|
<filename>/etc/default/shorewall</filename> и установить параметр
|
||||||
<quote>startup=1</quote>. </emphasis></para>
|
<varname>STARTUP=1.</varname></para>
|
||||||
</important>
|
</important>
|
||||||
|
|
||||||
<important>
|
<important>
|
||||||
<para><emphasis role="bold">Вы должны разрешить запуск путем
|
<para>Вы должны разрешить запуск путем редактирования файла
|
||||||
редактирования /etc/shorewall/shorewall.conf и установки
|
<filename>/etc/shorewall/shorewall.conf</filename> и установки параметра
|
||||||
STARTUP_ENABLED=Yes.</emphasis></para>
|
<varname>STARTUP_ENABLED=Yes.</varname></para>
|
||||||
</important>
|
</important>
|
||||||
|
|
||||||
<para>Файервол запускается при помощи команды <quote><command>shorewall
|
<para>Файервол запускается при помощи команды <quote><command>shorewall
|
||||||
@ -486,7 +492,7 @@ SSH/ACCEPT net $FW </programlisting>
|
|||||||
<title>Дополнительно рекоммендуемая литература</title>
|
<title>Дополнительно рекоммендуемая литература</title>
|
||||||
|
|
||||||
<para>Я особо рекоммендую просмотреть Вам <ulink
|
<para>Я особо рекоммендую просмотреть Вам <ulink
|
||||||
url="configuration_file_basics.htm">страницу Особенностей Общих Фалов
|
url="configuration_file_basics.htm">страницу Общих Особенностей Файлов
|
||||||
Конфигурации</ulink> -- она содержит полезные советы об особенностях
|
Конфигурации</ulink> -- она содержит полезные советы об особенностях
|
||||||
Shorewall, делающую администрирование Вашего файервола проще.</para>
|
Shorewall, делающую администрирование Вашего файервола проще.</para>
|
||||||
</section>
|
</section>
|
||||||
|
@ -169,10 +169,11 @@
|
|||||||
<orderedlist>
|
<orderedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если Вы при установке использовали <acronym>RPM</acronym>,
|
<para>Если Вы при установке использовали <acronym>RPM</acronym>,
|
||||||
примеры будут находится в поддиректории Samples/two-interface/
|
примеры будут находится в поддиректории <filename
|
||||||
директории с документацией Shorewall. Если Вы не знаете где
|
class="directory">Samples/two-interface</filename> директории с
|
||||||
расположена директория с документацией Shorewall, Вы можете найти
|
документацией Shorewall. Если Вы не знаете где расположена директория
|
||||||
примеры используя команду:</para>
|
с документацией Shorewall, Вы можете найти примеры используя
|
||||||
|
команду:</para>
|
||||||
|
|
||||||
<programlisting>~# rpm -ql shorewall | fgrep two-interfaces
|
<programlisting>~# rpm -ql shorewall | fgrep two-interfaces
|
||||||
/usr/share/doc/packages/shorewall/Samples/two-interfaces
|
/usr/share/doc/packages/shorewall/Samples/two-interfaces
|
||||||
@ -187,12 +188,15 @@
|
|||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если Вы установили Shorewall из tarball'а, примеры находятся в
|
<para>Если Вы установили Shorewall из tarball'а, примеры находятся в
|
||||||
директории Samples/two-interface внутри tarball'а.</para>
|
директории <filename
|
||||||
|
class="directory">Samples/two-interface</filename> внутри
|
||||||
|
tarball'а.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Если же Вы пользовались пакетом .deb, примеры находятся в
|
<para>Если же Вы пользовались пакетом .deb, примеры находятся в
|
||||||
/usr/share/doc/shorewall/examples/two-interface.</para>
|
директории<filename
|
||||||
|
class="directory">/usr/share/doc/shorewall/examples/two-interface</filename>.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
</orderedlist>
|
</orderedlist>
|
||||||
|
|
||||||
@ -211,9 +215,10 @@
|
|||||||
|
|
||||||
<para>Заметьте, что Вы должны скопировать <filename
|
<para>Заметьте, что Вы должны скопировать <filename
|
||||||
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
|
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
|
||||||
и /usr/share/doc/shorewall/default-config/modules в <filename
|
и <filename
|
||||||
class="directory">/etc/shorewall</filename> даже если Вы не будете
|
class="directory">/usr/share/doc/shorewall/default-config/modules</filename>
|
||||||
изменять эти файлы.</para>
|
в <filename class="directory">/etc/shorewall</filename> даже если Вы не
|
||||||
|
будете изменять эти файлы.</para>
|
||||||
</warning>
|
</warning>
|
||||||
|
|
||||||
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
|
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
|
||||||
@ -235,10 +240,11 @@ loc ipv4</programlisting>
|
|||||||
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
||||||
|
|
||||||
<para>Заметьте, что Shorewall рассматривает систему файервола как свою
|
<para>Заметьте, что Shorewall рассматривает систему файервола как свою
|
||||||
собственную зону. Имя зоны файервола (<emphasis role="bold">fw</emphasis>
|
собственную зону. При обработке файла
|
||||||
в примере выше) храниться в переменной shell <firstterm>$FW</firstterm>,
|
<filename>/etc/shorewall/zones</filename> имя зоны файервола
|
||||||
которая может использоваться во всей конфигурации Shorewall для ссылки на
|
(<quote>fw</quote> в примере выше) храниться в переменной shell
|
||||||
сам файервол.</para>
|
<firstterm>$FW</firstterm>, которая может использоваться во всей
|
||||||
|
конфигурации Shorewall для ссылки на сам файервол.</para>
|
||||||
|
|
||||||
<para>Правила о том какой трафик разрешен, а какой запрещен выражаются в
|
<para>Правила о том какой трафик разрешен, а какой запрещен выражаются в
|
||||||
терминах зон.</para>
|
терминах зон.</para>
|
||||||
@ -313,7 +319,7 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
политикой определенной в файле<filename class="directory">
|
политикой определенной в файле<filename class="directory">
|
||||||
/etc/shorewall/policy</filename>, показанной выше, разрешены соединения из
|
/etc/shorewall/policy</filename>, показанной выше, разрешены соединения из
|
||||||
зоны <quote>loc</quote> в зону <quote>net</quote>, хотя на сам файервол
|
зоны <quote>loc</quote> в зону <quote>net</quote>, хотя на сам файервол
|
||||||
соединения из зоны <emphasis>loc</emphasis> не разрешены.</para>
|
соединения из зоны <quote>loc</quote> не разрешены.</para>
|
||||||
|
|
||||||
<para>В данный момент Вы можете отредактировать ваш файл
|
<para>В данный момент Вы можете отредактировать ваш файл
|
||||||
<filename>/etc/shorewall/policy</filename> и внести изменения, какие Вы
|
<filename>/etc/shorewall/policy</filename> и внести изменения, какие Вы
|
||||||
@ -359,10 +365,10 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
role="bold">eth0</emphasis>) и будет соединен с <emphasis
|
role="bold">eth0</emphasis>) и будет соединен с <emphasis
|
||||||
role="bold">хабом</emphasis> или <emphasis
|
role="bold">хабом</emphasis> или <emphasis
|
||||||
role="bold">коммутатором</emphasis>. Другие Ваши компьютеры будут
|
role="bold">коммутатором</emphasis>. Другие Ваши компьютеры будут
|
||||||
соединены с тем же <emphasis role="bold">хабом</emphasis>/<emphasis
|
соединены с тем же <emphasis>хабом/коммутатором</emphasis> (заметьте: если
|
||||||
role="bold">коммутатором</emphasis> (заметьте: если Вы имеете только одну
|
Вы имеете только одну внутреннюю систему, Вы можете соединить файервол с
|
||||||
внутреннюю систему, Вы можете соединить файервол с этим компьютером
|
этим компьютером напрямую, используя кроссоверный (cross-over) кабель.
|
||||||
напрямую, используя кроссоверный (cross-over) кабель. <warning>
|
<warning>
|
||||||
<para><emphasis role="bold">Не подсоединяйте внутренний и внешний
|
<para><emphasis role="bold">Не подсоединяйте внутренний и внешний
|
||||||
интерфейсы к одному т тому же хабу или коммутатору исключая время
|
интерфейсы к одному т тому же хабу или коммутатору исключая время
|
||||||
тестирование</emphasis>.Вы можете провести тестирование используя
|
тестирование</emphasis>.Вы можете провести тестирование используя
|
||||||
@ -411,25 +417,25 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
(Dynamic Host Configuration Protocol</emphasis> -
|
(Dynamic Host Configuration Protocol</emphasis> -
|
||||||
<acronym>DHCP</acronym>), в процессе установки Вами коммутированного
|
<acronym>DHCP</acronym>), в процессе установки Вами коммутированного
|
||||||
соединения (обычный модем), или при установке Вами другого типа
|
соединения (обычный модем), или при установке Вами другого типа
|
||||||
<acronym>PPP</acronym> соединения (<acronym>PPPoA</acronym>,
|
<acronym>PPP</acronym> (<acronym>PPPoA</acronym>, <acronym>PPPoE</acronym>
|
||||||
<acronym>PPPoE</acronym> и т.д.). В последнем случае Ваш
|
и т.д.) соединения. В последнем случае Ваш <acronym>ISP</acronym> может
|
||||||
<acronym>ISP</acronym> может назначит Вам статический
|
назначит Вам статический <acronym>IP</acronym>-адрес; что означает, что Вы
|
||||||
<acronym>IP</acronym>-адрес; что означает, что Вы настраиваете внешний
|
настраиваете внешний интерфейс Вашего файервола на использование этого
|
||||||
интерфейс Вашего файервола на использование этого адреса постоянно. Как бы
|
адреса постоянно. Как бы ни был назначен Вам внешний адрес, он будет
|
||||||
ни был назначен Вам внешний адрес, он будет разделяться между всеми Вашими
|
разделяться между всеми Вашими системами при доступе в Интернет. Вы должны
|
||||||
системами при доступе в Интернет. Вы должны будете назначить свои
|
будете назначить свои собственные адреса в Вашей внутренней сети
|
||||||
собственные адреса в Вашей внутренней сети (внутренний интерфейс на Вашем
|
(внутренний интерфейс на Вашем файерволе плюс другие Ваши компьютеры).
|
||||||
файерволе плюс другие Ваши компьютеры). <acronym>RFC-1918</acronym>
|
<acronym>RFC-1918</acronym> резервирует несколько <emphasis>Частных
|
||||||
резервирует несколько <emphasis>Частных (Private)</emphasis>
|
(Private)</emphasis> <acronym>IP</acronym>-адресов для этих целей:
|
||||||
<acronym>IP</acronym>-адресов для этих целей: <programlisting>10.0.0.0 - 10.255.255.255
|
<programlisting>10.0.0.0 - 10.255.255.255
|
||||||
172.16.0.0 - 172.31.255.255
|
172.16.0.0 - 172.31.255.255
|
||||||
192.168.0.0 - 192.168.255.255</programlisting> <inlinegraphic
|
192.168.0.0 - 192.168.255.255</programlisting> <inlinegraphic
|
||||||
fileref="images/BD21298_.gif" format="GIF" /></para>
|
fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Перед запуском Shorewall, <emphasis role="bold">Вы должны взглянуть
|
<para>Перед запуском Shorewall, <emphasis role="bold">Вы должны взглянуть
|
||||||
на IP-адрес Вашего внешнего интерфейса и если он входит в один указанных
|
на IP-адрес Вашего внешнего интерфейса и если он входит в один указанных
|
||||||
выше пазонов, Вы должны удалить опцию 'norfc1918' из строки для внешнего
|
выше пазонов, Вы должны удалить опцию <quote>norfc1918</quote> из строки
|
||||||
интерфейса в файле <filename
|
для внешнего интерфейса в файле <filename
|
||||||
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</emphasis></para>
|
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</emphasis></para>
|
||||||
|
|
||||||
<para>Вы можете захотеть назначить Ваши адреса из такой же подсети
|
<para>Вы можете захотеть назначить Ваши адреса из такой же подсети
|
||||||
@ -441,12 +447,12 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
Подсети (Subnet Address)</emphasis>, а <varname>x.y.z.255</varname> как
|
Подсети (Subnet Address)</emphasis>, а <varname>x.y.z.255</varname> как
|
||||||
<emphasis>Широковещательный Адрес Подсети (Subnet Broadcast
|
<emphasis>Широковещательный Адрес Подсети (Subnet Broadcast
|
||||||
Address</emphasis>). В Shorewall подсеть описывается с использованием
|
Address</emphasis>). В Shorewall подсеть описывается с использованием
|
||||||
<ulink url="shorewall_setup_guide.htm#Subnets">нотации Бесклассовой
|
нотации <ulink url="shorewall_setup_guide.htm#Subnets"> Бесклассовой
|
||||||
Междоменной Маршрутизации (Classless InterDomain Routing - CIDR
|
Междоменной Маршрутизации (Classless InterDomain Routing</ulink> -
|
||||||
notation)</ulink> с адресом посети оканчивающимся <varname>/24</varname>.
|
<acronym>CIDR</acronym> notation) с адресом посети оканчивающимся
|
||||||
<quote>24</quote> указывает число непрерывных ведущих бит установленных в
|
<varname>/24</varname>. <quote>24</quote> указывает число непрерывных
|
||||||
<quote>1</quote> слева в маске подсети. <informaltable frame="all"
|
ведущих бит установленных в <quote>1</quote> слева в маске подсети.
|
||||||
label="Example sub-network" pgwide="0">
|
<informaltable frame="all" label="Example sub-network" pgwide="0">
|
||||||
<!--
|
<!--
|
||||||
Orientation types for tables are not supported by fop yet so we'll fake it by using boldface on left side entries.
|
Orientation types for tables are not supported by fop yet so we'll fake it by using boldface on left side entries.
|
||||||
-->
|
-->
|
||||||
@ -496,7 +502,7 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
в подсети понимать с какими другими компьютерами можно взаимодействовать
|
в подсети понимать с какими другими компьютерами можно взаимодействовать
|
||||||
напрямую. При взаимодействии с системами находящимися вне подсети, системы
|
напрямую. При взаимодействии с системами находящимися вне подсети, системы
|
||||||
посылают пакеты через <emphasis>шлюз (маршрутизатор) (gateway
|
посылают пакеты через <emphasis>шлюз (маршрутизатор) (gateway
|
||||||
(router</emphasis>).</para>
|
(router</emphasis>)).</para>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
@ -552,10 +558,11 @@ $FW net ACCEPT</programlisting>Политики приведен
|
|||||||
и переправляет пакет на computer 1.</para>
|
и переправляет пакет на computer 1.</para>
|
||||||
|
|
||||||
<para>На Linux системах, описанный выше процесс называют
|
<para>На Linux системах, описанный выше процесс называют
|
||||||
<emphasis>IP-маскарадингом (IP Masquerading)</emphasis>, но Вы будете
|
<emphasis><acronym>IP</acronym>-маскарадингом (<acronym>IP</acronym>
|
||||||
также встречать термин <emphasis>Преобразование Сетевого Адреса Источника
|
Masquerading)</emphasis>, но Вы будете также встречать термин
|
||||||
(Source Network Address Translation</emphasis> - <acronym>SNAT</acronym>).
|
<emphasis>Преобразование Сетевого Адреса Источника (Source Network Address
|
||||||
Shorewall следует соглашению используемому Netfilter: <itemizedlist>
|
Translation</emphasis> - <acronym>SNAT</acronym>). Shorewall следует
|
||||||
|
соглашению используемому Netfilter: <itemizedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para><emphasis>Masquerade</emphasis> описывает случай, когда Вы
|
<para><emphasis>Masquerade</emphasis> описывает случай, когда Вы
|
||||||
позволяете своему файерволу автоматически определять адрес внешнего
|
позволяете своему файерволу автоматически определять адрес внешнего
|
||||||
@ -836,7 +843,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
|||||||
будут ассоциированы с внешним интерфейсом или зоной
|
будут ассоциированы с внешним интерфейсом или зоной
|
||||||
<quote>net</quote>. Любой трафик, создаваемый из локальной сети будет
|
<quote>net</quote>. Любой трафик, создаваемый из локальной сети будет
|
||||||
ассоциироваться с Вашим локальным интерфейсом и будет воспринят как
|
ассоциироваться с Вашим локальным интерфейсом и будет воспринят как
|
||||||
трафик loc->fw.</para>
|
трафик <quote>loc</quote>-><quote>fw</quote>.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
@ -852,15 +859,14 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
|||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para><emphasis role="bold">Все IP-адреса, настроенные на интерфейсах
|
<para><emphasis role="bold">Все IP-адреса, настроенные на интерфейсах
|
||||||
файервола, принадлежат зоне $FW (fw)</emphasis>. Если 192.168.1.254 -
|
файервола, принадлежат зоне $FW (<quote>fw</quote>)</emphasis>. Если
|
||||||
это <acronym>IP</acronym>-адрес Вашего внутреннего интерфейса, то Вы
|
192.168.1.254 - это <acronym>IP</acronym>-адрес Вашего внутреннего
|
||||||
можете написать <quote><emphasis
|
интерфейса, то Вы можете написать <quote><emphasis
|
||||||
role="bold">$FW:192.168.1.254</emphasis></quote> в правиле, но Вы не
|
role="bold">$FW:192.168.1.254</emphasis></quote> в правиле, но Вы не
|
||||||
можете написать <quote><emphasis
|
можете написать <quote><emphasis
|
||||||
role="bold">loc:192.168.1.254</emphasis></quote>. Также не играет роли
|
role="bold">loc:192.168.1.254</emphasis></quote>. Также не играет роли
|
||||||
добавление адреса 192.168.1.254 в зону <emphasis
|
добавление адреса 192.168.1.254 в зону <quote>loc</quote> при помощи
|
||||||
role="bold">loc</emphasis> при помощи записи в файле
|
записи в файле <filename>/etc/shorewall/hosts</filename>.</para>
|
||||||
<filename>/etc/shorewall/hosts</filename>.</para>
|
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
@ -896,13 +902,13 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
|||||||
полностью завершите конфигурирование Вашего файервола, Вы можете включить
|
полностью завершите конфигурирование Вашего файервола, Вы можете включить
|
||||||
запуск Shorewall путем удаления файла
|
запуск Shorewall путем удаления файла
|
||||||
<filename>/etc/shorewall/startup_disabled</filename>.<important>
|
<filename>/etc/shorewall/startup_disabled</filename>.<important>
|
||||||
<para><emphasis role="bold">Пользователи пакета .deb должны
|
<para>Пользователи пакета .deb должны отредактировать файл
|
||||||
отредактировать <filename>/etc/default/shorewall</filename> и
|
<filename>/etc/default/shorewall</filename> и установить параметр
|
||||||
установить <quote>startup=1</quote>. </emphasis></para>
|
<varname>STARTUP=1.</varname></para>
|
||||||
</important><important>
|
</important><important>
|
||||||
<para><emphasis role="bold">Вы должны разрешить запуск путем
|
<para>Вы должны разрешить запуск путем редактирования файла
|
||||||
редактирования /etc/shorewall/shorewall.conf и установки
|
<filename>/etc/shorewall/shorewall.conf</filename> и установки
|
||||||
STARTUP_ENABLED=Yes.</emphasis></para>
|
параметра <varname>STARTUP_ENABLED=Yes.</varname></para>
|
||||||
</important>Файервол запускается при помощи команды
|
</important>Файервол запускается при помощи команды
|
||||||
<quote><command>shorewall start</command></quote> и останавливается при
|
<quote><command>shorewall start</command></quote> и останавливается при
|
||||||
помощи <quote><command>shorewall stop</command></quote>. Когда файервол
|
помощи <quote><command>shorewall stop</command></quote>. Когда файервол
|
||||||
@ -943,7 +949,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
|||||||
<title>Дополнительно рекоммендуемая литература</title>
|
<title>Дополнительно рекоммендуемая литература</title>
|
||||||
|
|
||||||
<para>Я особо рекоммендую просмотреть Вам <ulink
|
<para>Я особо рекоммендую просмотреть Вам <ulink
|
||||||
url="configuration_file_basics.htm">страницу Особенностей Общих Фалов
|
url="configuration_file_basics.htm">страницу Общих Особенностей Файлов
|
||||||
Конфигурации</ulink> -- она содержит полезные советы об особенностях
|
Конфигурации</ulink> -- она содержит полезные советы об особенностях
|
||||||
Shorewall, делающую администрирование Вашего файервола проще.</para>
|
Shorewall, делающую администрирование Вашего файервола проще.</para>
|
||||||
</section>
|
</section>
|
||||||
@ -957,7 +963,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
|||||||
Первый шаг включает добавление дополнительной сетевой карты в Ваш
|
Первый шаг включает добавление дополнительной сетевой карты в Ваш
|
||||||
файервол, либо карты беспроводного интерфейса, либо Ethernet-карты,
|
файервол, либо карты беспроводного интерфейса, либо Ethernet-карты,
|
||||||
которая соединена с <emphasis>Точкой Беспроводного Доступа (Wireless
|
которая соединена с <emphasis>Точкой Беспроводного Доступа (Wireless
|
||||||
Access Point</emphasis> - <acronym>WAP</acronym>).<caution>
|
Access Point</emphasis>).<caution>
|
||||||
<para>Когла Вы добавляете сетевую карту, она необязательно будет
|
<para>Когла Вы добавляете сетевую карту, она необязательно будет
|
||||||
определена как следующая по порядку сетевой интерфейс. Например, если
|
определена как следующая по порядку сетевой интерфейс. Например, если
|
||||||
Вы имеете две карты Ethernet в Вашей системе (<emphasis
|
Вы имеете две карты Ethernet в Вашей системе (<emphasis
|
||||||
|
Loading…
Reference in New Issue
Block a user