Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Татьяна Ильченко
Для чего нужен пакетный фильтр? Это еще один инструмент для построения межсетевых экранов или, как еще их называют, firewall (в переводе с англ. – «огненная стена»), с помощью фильтрации трафика по заданным условиям. Способ защиты критически важных сегментов в точках входа в публичные сети и трансляции IP-адресов из немаршрутизируемых частных сетей в реальные IP-адреса.
В статье мы поговорим о том, как быстро настроить
и запустить межсетевой экран с функциями трансляции адресов с помощью IPFilter
на сервере под управлением ОС FreeBSD. Почему IPFilter? Во-первых, гибок и не
громоздок. Является пакетным фильтром с функцией контроля соединений. Для
серверов под большой нагрузкой это может стать критичным фактором при выборе
программного обеспечения. Правила пишутся вполне понятным и почти привычным
языком (последнее, правда, чисто субъективное мнение автора) – логическое
построение правил интуитивно понятно и хорошо воспринимается, что тоже
немаловажно при их большом количестве. Присутствуют такие удобные функции, как
создание групп правил и ведение нескольких лог-файлов (в зависимости от того,
что хочется фиксировать и потом анализировать). Помимо этого присутствует кросс-платформенность
На момент написания статьи текущая версия IPFilter
v.4.1. Однако несмотря на заявление разработчиков о том, что она полностью
протестирована в среде FreeBSD 4.9-RELEASE, установить её с ходу не удалось
Все примеры даны в среде FreeBSD 4.9-RELEASE для IPFilter
этой версии, которая по умолчанию поддерживается ядром FreeBSD. Официальная
страница IPFilter расположена по адресу:
Итак, приступим к установке, конфигурированию и
запуску
<ACT> [Res] <pTYP> [aLOG] [aKEY] <nDEV> [fastroute] <tPROT> <aSRC> <aDST> [pDST] [FLAGS][KW]
где:
n <ACT> – действие, которое будет предпринято при обнаружении пакета, подпадающего под описываемое правило (pass/block);
n [Res] – какой ответ отправить