Firewalle i proxy serwery: Oprogramowanie dla firewalli
Następna strona
Poprzednia strona
Spis treści
4. Oprogramowanie dla firewalli
4.1 Dostępne pakiety
Jeśli wszystkim czego potrzebujesz jest filtrujący firewall
potrzebujesz jedynie Linuxa i podstawowych pakietów sieciowych.
Jednym z pakietów który może nie zawierać się w twojej dystrybucji
jest IP Firewall Administration tool (przyp. tłum. w RedHacie 4.0 i
Debianie 1.2.* jest)
(IPFWADM) z
http://www.xos.nl/linux/ipfwadm/
Jeśli chcesz postawić serwer proxy potrzebujesz jednego z niżej
wymienionych pakietów:
SOCKS
TIS Firewall Toolkit (FWTK)
4.2 TIS Firewall Toolkit kontra SOCKS
Trusted Information System (
http://www.tis.com)
jest fragmentem kolekcji programów zaprojektowanych dla firewalli.
Program ten udostępnia podobne rzeczy jak SOCK, ale jest zbudowany
na innych zasadach. Tam gdzie Socks posiada jeden program
przeprowadzający wszystkie transakcje s internetem, TIS dostarcza
jednego programu dla każdego z narzędzi których chcesz użyć w
firrewallu.
Dla pokazania kontrastu użyjmy przykładów WWW i dostępu za pomocą
telnetu. Używając SOCKS, ustawiasz jeden plik konfiguracyjny i
jednego demona. Używając tego pliku tak telnet jak i WWW są
dostępne, podobnie jak inne usługi których nie zakazałeś.
W pakiecie TIS ustawiasz jednego demona dla (osobno) WWW i
Telnetu
z osobnymi plikami konfiguracyjnymi. Po zrobieniu tego inne usługi
internetowe są zakazane dopóki ich explicite nie ustawisz. Jeśli
demon dla specyficznych usług jest niedostępny (tak jak talk),
istnieją ,,plug-in-y'' dla demona, ale nie tak elastyczne i łatwe w
konfiguracji jak inne narzędzia.
Różnica wygląda na niewielką, jest jednak istotna.
SOCKS pozwala
Ci być spokojnym.
Przy kiepsko ustawionym SOCKS serwerze ktoś z
wewnątrz może uzyskać większy dostęp do Internetu niż było
początkowo planowane. Z pakietem TIS ludzie wewnątrz sieci mają
jedynie taki dostęp na jaki zezwolił administrator.
SOCKS są łatwiejszy do konfiguracji, łatwiejszy do kompilacji i
pozwala na większą elastyczność. TIS jest bardziej bezpieczny, jesli
chcesz ustawiać użytkowników wewnątrz chronionej sieci. Oba
dostarczają całkowitego bezpieczeństwa z zewnątrz.
Opiszę proces instalacji obydwu.
Następna strona
Poprzednia strona
Spis treści
Wyszukiwarka
Podobne podstrony:
firewall howto plfirewall howto pl 8firewall howto plfirewall howto pl 9Firewall HOWTO plfirewall howto pl 3firewall howto pl 1firewall howto pl 10firewall howto pl 2firewall howto pl 5firewall howto pl 6firewall howto pl 7bootdisk howto pl 8PPP HOWTO pl 6 (2)NIS HOWTO pl 1 (2)cdrom howto pl 1jtz howto pl 5Keystroke HOWTO pl (2)więcej podobnych podstron