[ Pobierz całość w formacie PDF ] .Przykłady dla ipf będą rozbudowywane w miarę uzupełniania tego artykułu.7 Od autora7.1 Uwagi końcoweKonfiguracje przedstawione w przykładach nie są kompletne.Mam nadzieję,że pomogły Ci one zrozumieć działanie filtrów stateful inspection i będąpunktem wyjścia do tworzenia skutecznych zapór.Najskuteczniejszą w tymwypadku strategią jest tworzenie konfiguracji maksymalnie restrykcyjnej iuważne obserwowanie logów systemowych.Każdy zablokowany pakiet należy7 OD AUTORA 21przeanalizować i jeśli okaże się że był on wysyłany legalnie rozszerzyćfilter o regułę przepuszającą ten rodzaj ruchu.Zdaję sobie sprawę, że mogłem popełnić w tym artykule błędy, rzeczowe iinne, w takim wypadku będę wdzięczny za ich wskazanie.Komentarze orazuzupełnienia są również mile widziane, znajdą się one w kolejnych wersjachtego dokumentu.7.2 Zmiany" Wersja 0.6 poprawione wiele literówek, informacje o nowym FOR-WARD (podziękowania dla Wesa Bawora)" Wersja 0.5 poprawki odnośnie ipf, przykładowy skrypt shivling , in-formacje o unclean, sysctl" Wersja 0.4 poprawki (podziękowania dla Cezarego Jackiewicza) oraz inne ciekawe" Wersja 0.3 rozdział o RELATED i FTP, zmiana adresu strony netfilteri nowe adresy, opis konfiguracji oprogramowania" Wersja 0.2 opis modułu unclean" Wersja 0.1 pierwsza wersja tego artykułuNowe wersje tego dokumentu dostępne są pod adresemhttp://ipsec.pl/Paweł Krawczyk ABA sp.z o.o.kravietz@aba.krakow.pl ul.Bociana 631-231 Kraków
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|
|
|