Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
April 26 2024 12:42:47   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 32800
Учимся удалять!... 31910
Примеры, синони... 23297
Просмотр готовы... 22524
Декартовы коорд... 22052
FAST (методика ... 21342
содержание - се... 20565
Просмотр готовы... 19166
Работа с инстру... 14626
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Опции сетевой фильтрации
Опции сетевой фильтрации блокируют или преобразуют пакеты, поступающие на
компьютер или покидающие его. Данные опции используются при создании брандмауэ-
ров и выполнении IP-маскировки (подробно эти вопросы будут обсуждаться в главе 25).
Брандмауэры блокируют нежелательные обращения к компьютеру или сети, а IP-маски-
ровка позволяет организовать работу в Internet пользователей всей локальной сети при
наличии одного IP-адреса. Опции ядра системы, предназначенные для фильтрации, пере-
числены ниже.
• Socket Filtering. В обычных условиях ядро направляет все пакеты, полученные че-
рез некоторое гнездо, программе, которая создала это гнездо. Опция Socket Filtering
позволяет указать ядру на то, что принятые пакеты должны быть сначала переда-
ны небольшой программе (которая называется фильтром). Эта программа способна
блокировать некоторые из пакетов. Как правило, программы могут работать без дан-
ной опции. Исключение составляют последние варианты серверов DHCP и клиентов
DHCP. Если в вашей сети используются средства DHCP (Dynamic Host Configuration
Protocol — протокол динамической конфигурации узла), данная опция должна быть
установлена.
• Network Packet Filtering. Данная опция является наиболее важным средством филь-
трации, так как именно она делает возможной работу брандмауэра и IP-маскировку.
Обычно опция Network Packet Filtering устанавливается; при этом становится до-
ступной опция Network Packet Filtering Debugging, которую можно использовать
для решения возникающих проблем. Кроме того, становится также доступным под-
меню IP: Netfilter Configuration. В этом подменю отображаются описанные ниже
опции.
• Connection Tracking. Эта опция обеспечивает более высокую степень контроля над
сетевыми соединениями, чем это возможно в обычных условиях. Как правило,
маршрутизаторы ограничиваются пересылкой информационных пакетов между се-
тевыми интерфейсами. Если опция Connection Tracking активна, система запомина-
ет IP-адрес источника, IP-адрес назначения и порты для дальнейшего использова-
ния. Эта возможность необходима для реализации IP-маскировки. В других случаях
опцию Connection Tracking можно отключить. Если данная опция установлена, до-
ступны опции поддержки FTP, что позволяет обеспечить работу данного протокола
при наличии IP-маскировки.
• IP Tables Support. Данная опция включает поддержку ядром утилиты iptables,
используемой для реализации брундмауэтов и осуществления IP-маскировки (эти
вопросы будут подробно обсуждаться в главе 25). При установленной опции IP
Tables Support становятся доступны подопции, позволяющие настроить средства
поддержки iptables для выполнения конкретных задач. Многие из этих подопции
задают соответствие ядра определенному типу, и их имена имеют вид Тип Match
Support. Из них очень важна опция Connection S*ate Match Support, которая позво-
ляет осуществлять проверку пакетов с учетом состояния (stateful packet inspection).
Эта операция применяется в брундмауэрах и подробно рассматривается в главе 25.
Также важны опции Packet Filtering, Full NAT и LOG Target Support и их подопции.
Установив данные опции, вы можете использовать ваш компьютер как брандмауэр
или осуществлять IP-маскировку. Для независимой рабочей станции или сервера
опцию Full NAT можно не указывать.
• ipchains (2.2-Style) Support. В некоторых случаях бывает необходимо обеспечить
работу сценариев брандмауэра, ориентированных на использование утилиты
ipchains (эта утилита применялась при работе с версиями ядра 2.2.x). Поддерж-
ку ipchains можно включить в том случае, если средства IP Tables Support
не были скомпилированы непосредственно в ядро системы. (Средства iptables
и ipchains выполняют приблизительно одинаковые действия, но они не совмести-
мы друг с другом.) Если вы создаете брандмауэр с нуля, можете смело отключить
поддержку ipchains.
• ipfwadm (2.0-Style) Support. При работе с версиями 2.0.x ядра для создания бранд-
мауэров использовалось инструментальное средство ipfwadm. Чтобы использовать
сценарии брандмауэра, ориентированные на ipfwadm, надо установить данную
опцию. Следует помнить, что средства поддержки ipfwadm не совместимы ни
с iptables, ни с ipchains. Если вы не используете ipfwadm-сценарии либо
твердо решили преобразовать их для работы с iptables, можете отказаться от
установки данной опции.
По мере перехода от версий 2.0.x к версиям 2.4.x ядра Linux средства поддержки
фильтрации пакетов становились все сложнее. В ядре 2.4.x предусмотрены многие допол-
нительные возможности; создавая брандмауэр, важно активизировать те опции, которые
необходимы для решения конкретной задачи. Если вы сомневаетесь, нужна ли та или иная
опция из меню IP: Netfilter Configuration, рекомендую вам установить ее. В этом случае
объем ядра несколько возрастет, но вы получите возможность использовать различные
правила брандмауэра.
ВНИМАНИЕ Вам может показаться, что использовать правила брандмауэра на машине под
управлением Linux не обязательно, особенно если она находится в сети, ко-
торая защищена выделенным брандмауэром. К сожалению, в системе защиты
многих сетей есть недостатки, поэтому дополнительные меры предосторожно-
сти не помешают. Возможно, вам потребуется установить на своем компьютере
дополнительный простой брандмауэр.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Альтернативные» се...
12.5 УЗКИЕ МЕСТА В...
Глава 13. Pretec C...
9.2.3 Отказы при ...
Предисловие
13.4 РАСПРЕДЕЛЕННА...
4.6 Протоколы и ин...
Fishfinder: прошло...
Текст и рассуждение
Индукция Джона Ст...
Глава 10. Особенно...
ГЛАВА 6. ИСПОЛЬЗО...
Запуск программы [...
Объединение приемн...
Настройки телефона...
Глава 7. Основные ...
Интернет-исследова...
Ресурс бизнес-проц...
содержание - сетев...
Как работают лазер...
Глава 4. Краткий ...
2.1 АРХИТЕКТУРА ОП...
2.6.2.3 Формирован...
7.4.1. Организаци...
Качество
Функциональный пример
Принцип 6. Сохраня...
Что необходимо доб...
Вместо заключения
Определение связи
Комплект Pocket Na...
12.3.3.3 Драйверы
Управление с помощ...
9.2.1.1 Функция fo...
2.2.2.2 Состояния ...
Второй параграф
ДСМ-метод
6.5.8 Копирование ...
Рынок телематическ...
Прокладка маршрута
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009