[ Pobierz całość w formacie PDF ]
.Przykłady dla ipf będą rozbudowywane w miarę uzupełniania tego artykułu.7 Od autora7.1 Uwagi końcoweKonfiguracje przedstawione w przykładach nie są kompletne.Mam nadzieję,że pomogły Ci one zrozumieć działanie filtrów stateful inspection i będąpunktem wyjścia do tworzenia skutecznych zapór.Najskuteczniejszą w tymwypadku strategią jest tworzenie konfiguracji maksymalnie restrykcyjnej iuważne obserwowanie logów systemowych.Każdy zablokowany pakiet należy 7 OD AUTORA 21przeanalizować i  jeśli okaże się że był on wysyłany legalnie  rozszerzyćfilter o regułę przepuszającą ten rodzaj ruchu.Zdaję sobie sprawę, że mogłem popełnić w tym artykule błędy, rzeczowe iinne, w takim wypadku będę wdzięczny za ich wskazanie.Komentarze orazuzupełnienia są również mile widziane, znajdą się one w kolejnych wersjachtego dokumentu.7.2 Zmiany" Wersja 0.6 poprawione wiele literówek, informacje o nowym FOR-WARD (podziękowania dla Wesa Bawora)" Wersja 0.5 poprawki odnośnie ipf, przykładowy skrypt  shivling , in-formacje o unclean, sysctl" Wersja 0.4 poprawki (podziękowania dla Cezarego Jackiewicza) oraz inne ciekawe" Wersja 0.3 rozdział o RELATED i FTP, zmiana adresu strony netfilteri nowe adresy, opis konfiguracji oprogramowania" Wersja 0.2 opis modułu unclean" Wersja 0.1 pierwsza wersja tego artykułuNowe wersje tego dokumentu dostępne są pod adresemhttp://ipsec.pl/Paweł Krawczyk ABA sp.z o.o.kravietz@aba.krakow.pl ul.Bociana 631-231 Kraków [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hanula1950.keep.pl