Firewalle i proxy serwery: Wprowadzenie
Następna strona
Poprzednia strona
Spis treści
1. Wprowadzenie
Dokument ten Firewall-HOWTO został napisany przez Davida Ruddera
mailto:drig@execpc.com.
Chciałbym Mu podziękować za zezwolenie na uaktualnienie jego pracy.
Firewalle zyskały ostatnio wielką sławę jako defintywne
rozwiązanie w dziedzinie bezpieczeństwa Internetu. Większość tej
sławy jest zasłużona, jednak część wynika z nieporozumienia. To JTZ
ma na celu przegląd: czym są firewalle, jak je konfigurować, czym
są serwery proxy i jak je konfigurować oraz aplikacje
(zastosowania) tej technologii poza zakresem bezpieczeństwa.
1.1 Informacja zwrotna, uwagi.
Wszelkie uwagi będą mile widziane.
Proszę: DONOŚCIE O WSZELKICH
NIEŚCISŁOŚCIACH W TYM DOKUMENCIE .
Jestem człowiekiem, i jestem
omylny. Jeśli znajdziesz jakieś popraw je (w moim najwyższym
interesie). Będę próbował odpowiedzieć na wszystkie listy, ale
jestem zajętym człowiekiem, tak więc nie obrażaj się proszę jeśli
nie odpowiem.
Mój adres:
markg@netplus.net
1.2 Deklaracje
NIE ODPOWIADAM ZA JAKIEKOLWIEK ZNISZCZENIA WYNIKAJĄCE ZE
STOSOWANIA TEGO DOKUMENTU Dokument ten jest pomyślany jako
wprowadzenie do technologii firewalli i serwerów proxy.
Nie jestem, i nie zamierzam sobie rościć pretensji do bycia ekspertem
w sprawach bezpieczeństwa. Jestem po prostu człowiekiem który
przeczytał co nieco, i pasjonuje się komputerami bardziej niż inni.
Proszę, pisząc ten tekst chcę pomóc ludziom zaznajomić się z tym
tematem, i nie jestem gotów dawać głowy za dokładność podawanych
przeze mnie danych.
1.3 Copyright
Jeśli nie jest powiedziane inaczej, prawa autorskie
dokumenty z serii Linux
Jak To Zrobić
należą do każdego z autorów. Mogą być powielane i rozpowszechniane w
w całości w częściach, w formie ,,papierowej'' i elektronicznej
dopóki wszędzie (w każdej z części) zachowana jest informacja o
prawach
i autorstwie. Komercyjna redystrybucja jest dozwolona i wskazana;
jednakże, autor powinien być poinformowany o tym fakcie.
Wszystkie tłumaczenia, poprawki językowe, i prace włączające
muszą zawierać niniejszą notę o prawach autorskich.
Jeśli masz jakieś zapytania, proszę o kontakt:
Mark Grennan
mailto:markg@netplus.net.
1.4 Moje pobudki do tej pracy.
Pomimo wielu dyskusji w grupach comp.os.linux.* (w ciągu ostatniego
roku) na temat firewalli wydaje mi się trudnym znalezienie
informacji których potrzebowałem do ustawienia i skonfigurowania
firewalla. Oryginalna wersja tego HOWto była pomocna, ale
nieaktualna. Mam nadzieję, że ta poprawiona wersja
,,Firewall HOWto'' autorstwa Davida Ruddera dostarczy wszystkim
informacji jakiej potrzebują do stworzenia działających ,,ścian
ognia'' w ciągu godzin, nie tygodni.
Poza tym uważam że powinienem zwrócić mój dług społeczności
Linuxowej.
1.5 TODO (do zrobienia)
Instrukcje na temat ustawień klientów
Znalezienie dobrych serwerów proxych dla usług
bazujących na UDP działających na Linuxie.
1.6 Zobacz także:
NET-3 HOWTO
The Multiple Ethernet Mini HOWTO
Networking with Linux
The PPP HOWTO
TCP/IP Network Administrator's Guide by O'Reilly and
Associates
The Documentation for the TIS Firewall Toolkit
Węzeł pajęczyny należący do
Trusted Information System's (TIS) posiada wspaniała
kolekcję dokumentacji dotyczącej firewalli i pokrewnych tematów.
Poza tym pracuję na projektem dotyczącym bezpieczeństwa:
,,Bezpieczny Linux''. W miejscu tym
zgromadziłem wszystkie informacje, dokumentacje i programy
potrzebne do stworzenia bezpiecznego Linuxa. Napisz do mnie jeśli
chcesz otrzymać więcej informacji.
Następna strona
Poprzednia strona
Spis treści
Wyszukiwarka
Podobne podstrony:
firewall howto plfirewall howto pl 8firewall howto plfirewall howto pl 9Firewall HOWTO plfirewall howto pl 3firewall howto pl 10firewall howto pl 2firewall howto pl 4firewall howto pl 5firewall howto pl 6firewall howto pl 7bootdisk howto pl 8PPP HOWTO pl 6 (2)NIS HOWTO pl 1 (2)cdrom howto pl 1jtz howto pl 5Keystroke HOWTO pl (2)więcej podobnych podstron