forked from extern/shorewall_code
6ef8d4c49b
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3119 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
557 lines
28 KiB
XML
557 lines
28 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
||
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
|
||
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
|
||
<article id="standalone">
|
||
<!--$Id$-->
|
||
|
||
<articleinfo>
|
||
<title>Одиночный файервол</title>
|
||
|
||
<authorgroup>
|
||
<author>
|
||
<firstname>Tom</firstname>
|
||
|
||
<surname>Eastep</surname>
|
||
</author>
|
||
</authorgroup>
|
||
|
||
<pubdate>2005-11-02</pubdate>
|
||
|
||
<copyright>
|
||
<year>2002-2005</year>
|
||
|
||
<holder>Thomas M. Eastep</holder>
|
||
</copyright>
|
||
|
||
<legalnotice>
|
||
<para>Permission is granted to copy, distribute and/or modify this
|
||
document under the terms of the GNU Free Documentation License, Version
|
||
1.2 or any later version published by the Free Software Foundation; with
|
||
no Invariant Sections, with no Front-Cover, and with no Back-Cover
|
||
Texts. A copy of the license is included in the section entitled
|
||
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation
|
||
License</ulink></quote>.</para>
|
||
</legalnotice>
|
||
</articleinfo>
|
||
|
||
<section>
|
||
<title>Введение</title>
|
||
|
||
<para>Установка Shorewall на отдельной Linux системе очень проста, если Вы
|
||
понимаете основы и следуете данной документации.</para>
|
||
|
||
<para>Это руководство не пытается познакомить Вас со всеми особенностями
|
||
Shorewall. Оно более сфокусировано на том, что требуется для
|
||
конфигурирования Shorewall в одной из его наиболее общих
|
||
конфигураций:</para>
|
||
|
||
<itemizedlist>
|
||
<listitem>
|
||
<para>Linux система</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>Один внешний IP адрес</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>Соединение через кабельный модем, DSL, ISDN, Frame Relay,
|
||
dial-up... или есть соединение с LAN и Вы просто хотите защитить Вашу
|
||
Linux систему от других систем в этой LAN.</para>
|
||
</listitem>
|
||
</itemizedlist>
|
||
|
||
<section>
|
||
<title>Требования</title>
|
||
|
||
<para>Shorewall требует, чтобы у Вас был установлен пакет
|
||
iproute/iproute2 (на RedHat, этот пакет называется
|
||
<emphasis>iproute</emphasis>). Вы можете определить установлен ли этот
|
||
пакет по наличию программы <emphasis role="bold">ip</emphasis> на Вашем
|
||
файерволе. Как root, Вы можете использовать команду <quote>which</quote>
|
||
для проверки наличия этой программы:</para>
|
||
|
||
<programlisting>[root@gateway root]# <command>which ip</command>
|
||
/sbin/ip
|
||
[root@gateway root]#</programlisting>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Перед тем как начать</title>
|
||
|
||
<para>Я рекомендую Вам прочитать все руководство для первоначального
|
||
ознакомления, а лишь затем пройти его снова, внося изменения в Вашу
|
||
конфигурацию.</para>
|
||
|
||
<caution>
|
||
<para>Если Вы редактируете Ваши файлы конфигурации на Windows системе,
|
||
Вы должны сохранить их как Unix файлы в том случае, если Ваш редактор
|
||
поддерживает эту возможность, иначе Вы должны пропустить их через
|
||
программу dos2unix перед тем как использовать их. Аналогично, если Вы
|
||
копируете конфигурационный файл с Вашего жесткого диска с Windows на
|
||
дискету, Вы должны воспользоваться dos2unix для копии перед ее
|
||
использованием с Shorewall.</para>
|
||
|
||
<simplelist>
|
||
<member><ulink url="http://www.simtel.net/pub/pd/51438.html">Windows
|
||
версия dos2unix</ulink></member>
|
||
|
||
<member><ulink
|
||
url="http://www.megaloman.com/~hany/software/hd2u/">Linux версия
|
||
dos2unix</ulink></member>
|
||
</simplelist>
|
||
</caution>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Соглашения</title>
|
||
|
||
<para>Места, в которых рекомендуется вносить изменения, отмечены
|
||
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para>
|
||
</section>
|
||
</section>
|
||
|
||
<section>
|
||
<title>PPTP/ADSL</title>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para>Если У Вас есть ADSL модем и Вы используете PPTP для взаимодействия
|
||
с сервером на этом модеме, Вы должны сделать <ulink
|
||
url="PPTP.htm#PPTP_ADSL">изменения рекомендуемые здесь</ulink> <emphasis
|
||
role="underline">в дополнение к тем, что описаны в последующих
|
||
шагах</emphasis>. ADSL с PPTP наиболее распространен в Европе, особенно в
|
||
Австрии.</para>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Концепции Shorewall</title>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para>Конфигурационные файлы Shorewall находятся в директории <filename
|
||
class="directory">/etc/shorewall</filename> -- в случае простой установки
|
||
Вам необходимо иметь дело только с немногими из них, как описано в этом
|
||
руководстве. После того как Вы <ulink url="Install.htm">установили
|
||
Shorewall</ulink>, Вы можете найти Примеры файлов настроек в следующих
|
||
местах:</para>
|
||
|
||
<orderedlist>
|
||
<listitem>
|
||
<para>Если Вы при установке использовали RPM, примеры будут находится
|
||
в поддиректории Samples/one-interface/ директории с документацией
|
||
Shorewall. Если Вы не знаете где расположена директория с
|
||
документацией Shorewall, Вы можете найти примеры используя
|
||
команду:</para>
|
||
|
||
<programlisting>~# rpm -ql shorewall | fgrep one-interface
|
||
/usr/share/doc/packages/shorewall/Samples/one-interface
|
||
/usr/share/doc/packages/shorewall/Samples/one-interface/interfaces
|
||
/usr/share/doc/packages/shorewall/Samples/one-interface/policy
|
||
/usr/share/doc/packages/shorewall/Samples/one-interface/rules
|
||
/usr/share/doc/packages/shorewall/Samples/one-interface/zones
|
||
~#</programlisting>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>Если Вы установили Shorewall из tarball'а, примеры находятся в
|
||
директории Samples/one-interface внутри tarball'а.</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>Если же Вы пользовались пакетом .deb, примеры находятся в
|
||
/usr/share/doc/shorewall/examples/one-interface.</para>
|
||
</listitem>
|
||
</orderedlist>
|
||
|
||
<warning>
|
||
<para><emphasis role="bold">Замечание для пользователей
|
||
Debian</emphasis></para>
|
||
|
||
<para>Если Вы при установке пользовались .deb, Вы обнаружите, что
|
||
директория <filename class="directory">/etc/shorewall</filename> пуста.
|
||
Это сделано специально. Поставляемые шаблоны файлов конфигурации Вы
|
||
найдете на вашей системе в директории <filename
|
||
class="directory">/usr/share/doc/shorewall/default-config</filename>.
|
||
Просто скопируйте нужные Вам файлы из этой директории в <filename
|
||
class="directory">/etc/shorewall</filename> и отредактируйте
|
||
копии.</para>
|
||
|
||
<para>Заметьте, что Вы должны скопировать <filename
|
||
class="directory">/usr/share/doc/shorewall/default-config/shorewall.conf</filename>
|
||
и /usr/share/doc/shorewall/default-config/modules в <filename
|
||
class="directory">/etc/shorewall</filename> даже если Вы не будете
|
||
изменять эти файлы.</para>
|
||
</warning>
|
||
|
||
<para>По мере того как мы будем знакомится с каждым файлом, я надеюсь, что
|
||
Вы просмотрите реальный файл на вашей системе -- каждый файл содержит
|
||
детальное описание конфигурационных инструкций и значений по
|
||
умолчанию.</para>
|
||
|
||
<para>Shorewall видит сеть, в которой он работает, как состоящую из набора
|
||
<emphasis>зон(zones)</emphasis>. В случае примера конфигурации с одним
|
||
интерфейсом, только две зоны определены:</para>
|
||
|
||
<programlisting>#ZONE TYPE OPTIONS IN OUT
|
||
# OPTIONS OPTIONS
|
||
fw firewall
|
||
net ipv4</programlisting>
|
||
|
||
<para>Зоны Shorewall описаны в файле <ulink
|
||
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
||
|
||
<para>Заметьте, что Shorewall рассматривает систему файервола как свою
|
||
собственную зону. Имя зоны файервола (<emphasis role="bold">fw</emphasis>
|
||
в примере выше) храниться в переменной shell <firstterm>$FW</firstterm>,
|
||
которая может использоваться во всей конфигурации Shorewall для ссылки на
|
||
сам файервол.</para>
|
||
|
||
<para>Правила о том какой трафик разрешен, а какой запрещен выражаются в
|
||
терминах зон.</para>
|
||
|
||
<itemizedlist>
|
||
<listitem>
|
||
<para>Вы отражаете Вашу политику по умолчанию для соединений из одной
|
||
зоны в другую в файле<ulink
|
||
url="Documentation.htm#Policy"><filename>/etc/shorewall/policy</filename></ulink>.</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>Вы определяете исключения из политики по умолчанию в файле
|
||
<ulink
|
||
url="Documentation.htm#Rules"><filename>/etc/shorewall/rules</filename></ulink>.</para>
|
||
</listitem>
|
||
</itemizedlist>
|
||
|
||
<para>Для каждого запроса на соединение входящего в файервол, запрос
|
||
сначала проверяется на соответствие файлу<filename><filename>
|
||
/etc/shorewall/rules</filename></filename>. Если в этом файле не найдено
|
||
правил соответствующих запросу на соединение, то применяется первая
|
||
политика из файла <filename>/etc/shorewall/policy</filename>, которая
|
||
соответсвует запросу. Если есть <ulink
|
||
url="shorewall_extension_scripts.htm">общее действие (common
|
||
action</ulink>) определенное для политики в файле
|
||
<filename>/etc/shorewall/actions</filename> или
|
||
<filename>/usr/share/shorewall/actions.std</filename>, тогда это действие
|
||
выполняется перед тем как .</para>
|
||
|
||
<para>Файл <filename>/etc/shorewall/policy</filename> входящий в пример с
|
||
одним интерфейсом имеет следующие политики:</para>
|
||
|
||
<programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
|
||
$FW net ACCEPT
|
||
net all DROP info
|
||
all all REJECT info</programlisting>
|
||
|
||
<para>Политики приведенные выше будут:</para>
|
||
|
||
<orderedlist>
|
||
<listitem>
|
||
<para>разрешать все запросы на соединение из файервола в
|
||
Internet;</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>отбрасывать (игнорировать) все запросы на соединение из Internet
|
||
на Ваш файервол;</para>
|
||
</listitem>
|
||
|
||
<listitem>
|
||
<para>отвергать все другие запросы на соединение (Shorewall требует
|
||
наличия такой политики, применимой для всех запросов).</para>
|
||
</listitem>
|
||
</orderedlist>
|
||
|
||
<para>В данный момент Вы можете отредактировать ваш файл
|
||
<filename>/etc/shorewall/policy</filename> и внести изменения, какие Вы
|
||
считаете необходимыми.</para>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Внешний интерфейс</title>
|
||
|
||
<para>Файервол имеет один сетевой интерфейс. Если соединение с Internet
|
||
осуществляется при помощи кабельного или DSL <quote>Модема</quote>, the
|
||
<emphasis>Внешним интерфейсом</emphasis> будет ethernet-адаптер (<emphasis
|
||
role="bold">eth0</emphasis>), который подсоединен к этому
|
||
<quote>Модему</quote>, <emphasis role="underline">если же</emphasis> Вы
|
||
соединены посредством протокола <emphasis>Point-to-Point Protocol over
|
||
Ethernet</emphasis> (PPPoE) или <emphasis>Point-to-Point Tunneling
|
||
Protocol</emphasis> (PPTP), то в этом случае <emphasis>Внешним
|
||
интерфейсом</emphasis> будет <emphasis role="bold">ppp0</emphasis>. Если
|
||
Вы подсоединены через обычный модем, Вашим <emphasis>Внешним
|
||
интерфейсом</emphasis> будет также <emphasis role="bold">ppp0</emphasis>.
|
||
Если Вы соединяетесь используя ISDN, <emphasis>Внешним
|
||
интерфейсом</emphasis> будет <emphasis
|
||
role="bold">ippp0</emphasis>.</para>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para>Пример конфигурации Shorewall для одного интерфейса подразумевает,
|
||
что <emphasis>Внешний интерфейс</emphasis><emphasis role="bold">
|
||
</emphasis>- <emphasis role="bold">eth0</emphasis>. Если Ваша конфигурация
|
||
отличается, Вам необходимо изменить файл примера /etc/shorewall/interfaces
|
||
соответственно. Пока Вы здесь, Вы возможно захотите просмотреть список
|
||
опций, специфичных для интерфейса. Несколько подсказок:</para>
|
||
|
||
<tip>
|
||
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis>
|
||
или <emphasis role="bold">ippp0</emphasis>, Вы можете заменить
|
||
<quote>detect</quote>(обнаружить) во втором столбце на
|
||
<quote>-</quote>.</para>
|
||
</tip>
|
||
|
||
<tip>
|
||
<para>Если Ваш внешний интерфейс <emphasis role="bold">ppp0</emphasis>
|
||
или <emphasis role="bold">ippp0</emphasis> или Вы имеете статический IP
|
||
адрес, Вы можете удалить <quote>dhcp</quote> из списка опций.</para>
|
||
</tip>
|
||
</section>
|
||
|
||
<section>
|
||
<title>IP адреса</title>
|
||
|
||
<para>Перед тем как идти дальше, мы должны сказать несколько слов о IP
|
||
адресах. Обычно, Ваш ISP назначает Вам один IP адрес. Этот адрес может
|
||
быть назначен статически, при помощи Dynamic Host Configuration Protocol
|
||
(DHCP), в процессе установки Вами коммутированного соединения, или при
|
||
установке Вами другого типа PPP соединения (PPPoA, PPPoE и т.д.).</para>
|
||
|
||
<para>RFC 1918 резервирует несколько <emphasis>Частных
|
||
(Private)</emphasis> IP диапазонов адресов для использования в частных
|
||
сетях:</para>
|
||
|
||
<programlisting>10.0.0.0 - 10.255.255.255
|
||
172.16.0.0 - 172.31.255.255
|
||
192.168.0.0 - 192.168.255.255</programlisting>
|
||
|
||
<para>На эти адреса иногда ссылаются как на
|
||
<emphasis>немаршрутизируемые</emphasis> потому, что магистральные
|
||
маршрутизаторы Internet не переправляют пакеты, адреса назначения которых
|
||
зарезервированы RFC 1918. Хотя в некоторых случаях, ISPs назначающие эти
|
||
адреса, используют затем <emphasis>Преобразование Сетевых Адресов (Network
|
||
Address Translation)</emphasis> для перезаписи заголовков пакетов при
|
||
перенаправлении в/из Internet.</para>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para>Перед запуском Shorewall, <emphasis role="bold">Вы должны взглянуть
|
||
на IP адрес Вашего внешнего интерфейса и, если он принадлежит одному из
|
||
указанных выше диапазонов, Вы должны удалить опцию
|
||
<quote>norfc1918</quote> из записи в
|
||
<filename>/etc/shorewall/interfaces</filename>.</emphasis></para>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Разрешение других соединений</title>
|
||
|
||
<para>Shorewall включает коллекцию макросов, которые могут использованы
|
||
для быстрого разрешения или запрещения служб. Вы можете найти список
|
||
макросов включенный в Вашу версия Shorewall при помощи команды <command>ls
|
||
<filename>/usr/share/shorewall/macro.*</filename></command>.</para>
|
||
|
||
<para>Если Вы хотите разрешить соединения из Internet на Ваш файервол и Вы
|
||
нашли соответствующий макрос в
|
||
<filename>/etc/shorewall/macro.*</filename>, то общий формат правила в
|
||
<filename>/etc/shorewall/rules</filename> такой:</para>
|
||
|
||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||
<<emphasis>macro</emphasis>>/ACCEPT net $FW</programlisting>
|
||
|
||
<example>
|
||
<title>Вы хотите запустить Web сервер и IMAP сервер на Вашем
|
||
файерволе:</title>
|
||
|
||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||
Web/ACCEPT net $FW
|
||
IMAP/ACCEPT net $FW</programlisting>
|
||
</example>
|
||
|
||
<para>Вы можете также указать Ваше правило непосредственно, без
|
||
использования предопределенного макроса. Это будет необходимо в случае,
|
||
если нет предопределенного макроса соответствующего Вашим требованиям. В
|
||
этом случае общий формат правила в
|
||
<filename>/etc/shorewall/rules</filename> такой:</para>
|
||
|
||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||
ACCEPT net $FW <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>
|
||
|
||
<example>
|
||
<title>Вы хотите запустить Web сервер и IMAP сервер на Вашем
|
||
файерволе:</title>
|
||
|
||
<para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||
ACCEPT net $FW tcp 80
|
||
ACCEPT net $FW tcp 143</programlisting></para>
|
||
</example>
|
||
|
||
<para>Если Вы не знаете какой порт и протокол использует определенное
|
||
приложение, смотрите <ulink url="ports.htm">здесь</ulink>.</para>
|
||
|
||
<important>
|
||
<para>Я не рекоммендую разрешать telnet в/из Internet потому, что он
|
||
использует открытый текст (даже для передачи имени и пароля!). Если Вы
|
||
хотите иметь доступ к командному интерпретатору Вашего файервола из
|
||
Internet, используйте SSH:</para>
|
||
|
||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||
SSH/ACCEPT net $FW </programlisting>
|
||
</important>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para>В этом месте, отредактируйте
|
||
<filename>/etc/shorewall/rules</filename> для добавления необходимых
|
||
соединений.</para>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Запуск и останов Вашего файервола</title>
|
||
|
||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||
|
||
<para> <ulink url="Install.htm">Процедура установки</ulink> конфигурирует
|
||
Вашу систему для запуска Shorewall при загрузке системе, но начиная с
|
||
Shorewall версии 1.3.9 запуск отключен, так что система не будет пытаться
|
||
запустить Shorewall до полного завершения конфигурирования. Как только Вы
|
||
полностью завершите конфигурирование Вашего файервола, Вы можете включить
|
||
запуск Shorewall путем удаления файла
|
||
<filename>/etc/shorewall/startup_disabled</filename>.</para>
|
||
|
||
<important>
|
||
<para><emphasis role="bold">Пользователи пакета .deb должны
|
||
отредактировать <filename>/etc/default/shorewall</filename> и установить
|
||
<quote>startup=1</quote>.</emphasis></para>
|
||
</important>
|
||
|
||
<important>
|
||
<para><emphasis role="bold">Вы должны разрешить запуск путем
|
||
редактирования /etc/shorewall/shorewall.conf и установки
|
||
STARTUP_ENABLED=Yes.</emphasis></para>
|
||
</important>
|
||
|
||
<para>Файервол запускается при помощи команды <quote><command>shorewall
|
||
start</command></quote> и останавливается при помощи
|
||
<quote><command>shorewall stop</command></quote>. Когда файервол
|
||
остановливается, маршрутизация разрешается на те хосты, которые указаны в
|
||
<filename><ulink
|
||
url="Documentation.htm#Routestopped">/etc/shorewall/routestopped</ulink></filename>.
|
||
Запущенный файервол может быть перезапущен при помощи команды
|
||
<quote><command>shorewall restart</command></quote>. Если Вы хотите
|
||
полностью удалить следы присутствия Shorewall из конфигурации Вашего
|
||
Netfilter, используйте <quote><command>shorewall
|
||
clear</command></quote>.</para>
|
||
|
||
<warning>
|
||
<para>Если Вы подсоединены к Вашему файерволу из Internet, не
|
||
используйте команду <quote><command>shorewall stop</command></quote>
|
||
если Вы не добавили запись для IP адреса, с которого Вы подсоединены, в
|
||
<ulink
|
||
url="Documentation.htm#Routestopped"><filename>/etc/shorewall/routestopped</filename></ulink>.
|
||
Также, я не рекоммендую использовать <quote><command>shorewall
|
||
restart</command></quote>; лучше создать <emphasis><ulink
|
||
url="configuration_file_basics.htm#Configs">альтернативную
|
||
конфигурацию</ulink></emphasis> и протестировать ее при помощи <ulink
|
||
url="starting_and_stopping_shorewall.htm">команды</ulink> <ulink
|
||
url="starting_and_stopping_shorewall.htm"><quote><command>shorewall
|
||
try</command></quote></ulink>.</para>
|
||
</warning>
|
||
</section>
|
||
|
||
<section>
|
||
<title>Дополнительно рекомендуемая литература</title>
|
||
|
||
<para>Я особо рекоммендую просмотреть Вам <ulink
|
||
url="configuration_file_basics.htm">страницу Особенностей Общих Фалов
|
||
Конфигурации</ulink> -- она содержит полезную информацию об особенностях
|
||
Shorewall, делающую администрирование Вашего файервола проще.</para>
|
||
</section>
|
||
|
||
<appendix>
|
||
<title>Обзор истории</title>
|
||
|
||
<para><revhistory>
|
||
<revision>
|
||
<revnumber>2.0</revnumber>
|
||
|
||
<date>2005-09-12</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>More 3.0 Updates</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.9</revnumber>
|
||
|
||
<date>2005-09-02</date>
|
||
|
||
<authorinitials>CR</authorinitials>
|
||
|
||
<revremark>Update for Shorewall 3.0</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.8</revnumber>
|
||
|
||
<date>2005-07-12</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Change reference to rfc1918 to bogons.</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.7</revnumber>
|
||
|
||
<date>2004-02-16</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Move /etc/shorewall/rfc1918 to
|
||
/usr/share/shorewall.</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.6</revnumber>
|
||
|
||
<date>2004-02-05</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Update for Shorewall 2.0</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.5</revnumber>
|
||
|
||
<date>2004-01-05</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Standards Changes</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.4</revnumber>
|
||
|
||
<date>2003-12-30</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Add tip about /etc/shorewall/rfc1918 updates.</revremark>
|
||
</revision>
|
||
|
||
<revision>
|
||
<revnumber>1.3</revnumber>
|
||
|
||
<date>2003-11-15</date>
|
||
|
||
<authorinitials>TE</authorinitials>
|
||
|
||
<revremark>Initial Docbook Conversion</revremark>
|
||
</revision>
|
||
</revhistory></para>
|
||
</appendix>
|
||
</article> |