Proxy, Firewall ve kurulumu

    NAT Politikaları

İlk Kaynakİlk Hedefİlk ServisÇevrilen KaynakÇevrilen HedefÇevrilen ServisAçıklama
IntranetHerşeyhttpDeğişmediPerdesquidBir web vekili (squid) kullanıyoruz. Dolayısıyla iç ağdan web (http) kullanarak dışarı çıkmak isteyen bütün paketleri güvenlik duvarı üzerinde squid portuna gönderiyoruz. Bunu kullanabilmek için güvenlik duvarı üzerinde squid vekil sunucusu çalıştıracağız.
IntranetHerşeyHerşeyPerdeDeğişmediDeğişmediIntranet'ten dışarıya çıkmak isteyen herşeyi sanki paket güvenlik duvarından kaynaklanmış gibi yeniden yazıyoruz.

    Genel Politikalar

KaynakHedefServisİşlemAçıklama
HerkesHerkesip parçacıklarıPaketi yok et(deny)Bütün olmayan IP paketlerini yok ediyoruz
HerkesIntranet, perdeFaydalı ICMPKabul etBu icmp servisleri bazı servislerin doğru çalışması için faydalı.
PerdeIntranetZaman aşımıKabul etTraceroute için bu gerekiyor
IntranetPerdeHerşeyKabul et.İçeriden güvenlik duvarına erişim var
XIntranetPerdessh, telnet, httpPaketi yok et(deny)İçeriden gelmeyen ssh, telnet, http isteklerine cevap vermiyoruz. Zaten güvenlik duvarı üzerinde ssh ve telnet çalıştırmıyoruz ve aşağıdaki genel kural bunları da engellerdi. Fakat gene de emin olalım dedik..
perdeHerşeyherşeyKabul etGüvenlik duvarı herkese erişebilir
IntranetHerşeyhttp, https, dns_tcp, dns, ntp, traceroute, bütün icmp, telnet, imap, imaps, pop3, smtp, smtps, ssh, ftp, ftp dataKabul etİç ağdan bu servislerle dışarıya erişime izin var
IntranetHerşeyHerşeyReddetYukarıda kabul edilmeyen servisleri iç ağ için hemen reddediyoruz (bekleme olmuyor)
HerşeyHerşeyHerşeyPaketi yok et(deny)Yukarıdaki kuralların dışında kalan bütün durumları reddediyoruz

    Fwbuilder, verilerini bir xml dosyası halinde saklıyor. /usr/local/firewall adında bir dizin oluşturduk, ve burada perde.xml adında bir dosyada tanım dosyamızı tutuyoruz. Bizim kullandığımız tanım dosyasını indirebilir ve bunu değiştirerek kendi kurallarınıza uygun hale getirebilirsiniz. Kural kümemizi oluşturduktan sonra derleme (compile) seçeneği ile kuralları derliyoruz. Derlenen kurallar /usr/local/firewall/Perde.fw adında bir dosyaya konuyor.

        NAT ve Filtrelemeyi Devreye Almak

    Filtreleme kurallarımız /usr/local/firewall/Perde.fw dosyası altında oluştu. Şimdi bunu devreye almamız gerekli. Redhat'in iptables betiğini bu iş için değiştirerek kullandık. Burada dikkat edilecek nokta, filtreleme işinin modem devreye alınıp pppd çalıştırıldıktan sonra yapılması gerektiği. Dolayısıyla Redhat'in öntanımlı iptables çalıştırma sırası da değişmek zorunda. Bu betiği rc.local'dan çalıştıracağız.

    Önce bir hata olmaması için iptables betiğini normal yerinden sildik: rm -f /etc/rc.d/rc3.d/*iptables. Değiştirilmiş iptables betiğini /etc/rc.d/init.d altına kopyaladık. Dosya izinlerinin doğru olduğundan emin olduk: chmod 755 /etc/rc.d/init.d/iptables. /etc/rc.d/rc.local betiğinde, pppd satırından sonra:

/etc/rc.d/init.d/iptables start

Tarih:
Hit: 4438
Yazar: renegadealien



Yorumlar


Siftahı yapan siz olun
Yorum yapabilmek için üye girişi yapmalısınız.