Добро пожаловать на независимую площадку Stop Malware.
Показано с 1 по 1 из 1

Тема: Настройка брандмауэра в openSUSE

Понравилась статья? Поделись с друзьями!
  1. #1
    Mixasa вне форума

    Пользователь
    Регистрация
    22.03.2011
    Сообщений
    33
    Поблагодарил(а)
    2
    Благодарностей
    19

    Лампочка Настройка брандмауэра в openSUSE

    Для настройки брандмауэра запустите его конфигуратор (YaST | Брандмауэр).

    1 В разделе Запуск (рис. 28.1) вы можете разрешить или запретить автоматический запуск брандмауэра, остановить его и перезапустить (кнопка Сохранить настройки и перезапустить брандмауэр).
    Настройка брандмауэра в openSUSE

    Примечание

    По большому счету, если компьютер используется в роли домашнего, и на нем не запущены никакие сетевые службы вроде служб удаленного доступа (эбЬ, удаленный рабочий стол), то брандмауэр можно вообще выключить. Но поскольку проверять настройки всех сетевых служб не хочется, гораздо безопаснее будет жить с включенным брандмауэром.

    2 Перейдите в раздел Интерфейсы. Здесь перечислены все имеющиеся сетевые интерфейсы (рис. 28.2). Можно увидеть, что имеется три сетевых интерфейса, один из которых присвоен внешней зоне, а для остальных зона не выбрана. Поскольку и так все работает, изменять зоны я не стал. Но вообще зоны распределяются так:

    • внутренняя — связывает компьютер с внутренней сетью;

    внешняя — связывает узел с внешней сетью, обычно с Интернетом;

    • демилитаризованная — зона сети, которая физически не связана с Интернетом. Обычно в этой зоне находятся внутренние серверы сети и из нее (при правильных настройках, разумеется) вообще не возможен доступ к Интернету.
    Настройка брандмауэра в openSUSE

    Задавать зоны нужно, когда вы настраиваете брандмауэр на шлюзе (компьютере, который будет предоставлять доступ к Интернету другим компьютерам сети). Предположим, что вы должны подключить к Интернету небольшую домашнюю сеть (доступ к Интернету осуществляется по ADSL). В этом случае на шлюз вам нужно установить еще один сетевой адаптер. Первый сетевой адаптер будет использоваться для подключения ADSL-модема, то есть относиться к внешней зоне, как и интерфейс dslO. А второй адаптер будет использоваться для связи шлюза с компьютерами локальной сети, то есть его нужно отнести к внутренней зоне.

    3 Для каждой зоны вы можете разрешить отдельные сетевые службы (раздел Разрешенные службы).Например, на вашем компьютере может быть1 установлен Web-cepBep, и вы хотите, чтобы пользователи Интернета получали к нему доступ. Тогда нужно добавить службы HTTP сервер во внешнюю зону (рис. 28.3). Если нужной вам сетевой службы нет в списке, следует нажать кнопку Дополнительно и указать ее параметры — протокол (обычно TCP) и номер порта.

    4 В разделе Трансляция сетевых адресов (рис. 28.4) можно активировать функцию NAT (Network Address Translation, трансляция сетевых адресов).

    Пояснение



    Внутри локальной сети компьютеры имеют IP-адреса, например, в следующем диапазоне: 192.168.1.1-192.168.1.254. Эти IP-адреса нельзя использоаать в Интернете — ни один шлюз Интернета не пропустит пакеты с таким адресом. Чтобы пользователи могли получить доступ к узлам Интернета, нужен шлюз с функцией NAT. Он принимает пакеты от компьютера локальной сети и подменяет (транслирует) адрес отправителя так, как будто отправителем пакета является сам шлюз (а у него реальный IP-адрес, который можно использовать в Интернете). Пакет благополучно доставляется получателю, после чего сервер Интернета отправляет ответ нашему шлюзу. Шлюз принимает ответ и отправляет его компьютеру локальной сети, при этом он опять подменяет адрес отправителя так, как будто отправителем пёкета является не шлюз, а сервер Интернета. В результате компьютер локальной сети "думает", что общается с сервером Интернета напрямую.


    Понятно, что для активизации NAT нужно два сетевых интерфейса — один внутренний, по которому шлюз будет общаться с локальной сетью, и один внешний — для Интернета. Функция NAT не нужна на обычном компьютере, который не является шлюзом.

    5 Заглянем в раздел Поддержка Ipsec. IPsec — это зашифрованное соединение между доверенными узлами или сетями, через недоверенные сети, например, через Интернет. Брандмауэр openSUSE позволяет включить IPsec, но на обычных компьютерах (не шлюзах) IPsec не нужен.
    Настройка брандмауэра в openSUSE
    6 В разделе Правила пользователя (рис. 28.5) вы можете определить собственные правила, то есть указать сеть источника, откуда должны приходить пакеты, порт получателя и отправителя. Например, пусть 1Р-адрес сети вашего провайдера 193.1.1.0. Вы хотите, чтобы к вашему \Veb-cepeepy получали доступ только клиенты провайдера. Следовательно, в качестве сети источника нужно указать 193.1.1.0/24 (24 — это маска сети), в качестве порта на
    значения — 80 (порт \Veb-cepeepa), а порт источника можно не указывать, потому что он будет динамическим. Пользователи других сетей не смогут получить доступ к вашему Web-cepeepy.
    Последний раз редактировалось Mixasa; 22.03.2011 в 17:08.

 

 

Похожие темы

  1. Ответов: 2
    Последнее сообщение: 03.02.2012, 06:22
  2. Настройка Kis 2011
    от Arkadiy в разделе Антивирусные ПО
    Ответов: 9
    Последнее сообщение: 30.05.2011, 20:21
  3. Настройка брандмауэра в Ubuntu
    от Mixasa в разделе Linux
    Ответов: 1
    Последнее сообщение: 17.04.2011, 23:54
  4. openSUSE 11.4
    от Mixasa в разделе СОФТвенные новости
    Ответов: 0
    Последнее сообщение: 22.03.2011, 17:11

Социальные закладки

Социальные закладки

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •