Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Брандмауэры в Linux

Роберт Л. Зиглер

Издано: 2000, Москва, Издательский дом "Вильямс"
Для опытных пользователей
ISBN: 5-8459-0120-0
Мягкий переплет, 384 стр.
Формат: 70x100 1/16

Начало
О чем эта книга
Оглавление
Введение
Об авторе
[Заказать книгу в магазине "Мистраль"]

Содержание

Введение
    Вопросы, рассматриваемые в данной книге
    Вопросы, которые не нашли отражения в данной книге
    Попытки незаконного вторжения: общий взгляд на проблему
    Что нужно хакеру в вашей системе
    Чем грозит незаконное проникновение в систему
    Брандмауэр защищает от атаки

ЧАСТЬ I. ОБЩИЕ ПОНЯТИЯ
 Глава 1. Основы функционирования брандмауэров
  Сетевая модель TCP/IP
  Порты: "двери" в систему
  IP-пакеты
    Типы пакетов: ICMP
    Типы пакетов: UDP
    Типы пакетов: TCP
  Резюме

ЧАСТЬ II. ФИЛЬТРАЦИЯ ПАКЕТОВ И БЕЗОПАСНОСТЬ СИСТЕМЫ
 Глава 2. Основы фильтрации пакетов
  Брандмауэр с фильтрацией пакетов
  Выбор политики по умолчанию
  Отказ в прохождении и запрет пакета
  Фильтрация входящих пакетов
    Фильтрация на основе адреса источника
    Фильтрация на основе адреса назначения
    Фильтрация на основе порта источника
    Фильтрация на основе порта назначения
    Фильтрация на основе информации о состоянии TCP-соединения
    Проба и сканирование
    Атаки с целью вывода служб из строя
    Дополнительные вопросы фильтрации пакетов
  Фильтрация исходящих пакетов
    Фильтрация на основе адреса источника
    Фильтрация на основе адреса назначения
    Фильтрация на основе порта источника
    Фильтрация на основе порта назначения
    Фильтрация по значениям флагов состояния
  Доступ к службам локальной сети
    Защита локальных служб
    Выбор серверов для установки в системе
  Резюме

 Глава 3. Построение и инсталляция брандмауэра
  ipchains: программа администрирования брандмауэра
    Адрес источника и адрес назначения
  Инициализация брандмауэра
    Символьные константы
    Удаление существующих правил
    Определение политики по умолчанию
    Разрешение прохождения пакетов через интерфейс обратной петли
    Фальсификация адреса источника и другие недопустимые адреса
  Фильтрация ICMP-сообщений
    Сообщения об ошибках и управляющие сообщения
    ping: сообщения Echo Request (тип 8) и Echo Reply (тип 0)
  Защита служб, использующих непривилегированные порты
    TCP-серверы, использующие непривилегированные порты
    UDP-серверы, использующие непривилегированные порты
  Обеспечение доступа к основным службам
    Разрешение обращения к DNS (UDP/TCP порт 53)
  Разрешение взаимодействия с часто используемыми TCP-серверами
    Email (TCP SMTP порт 25, POP порт 110,   IMAP порт 143)
    Доступ к серверу новостей (TCP NNTP порт 119)
    Telnet (TCP порт 23)
    SSH (TCP порт 22)
    FTP (TCP порты 21, 20)
    Web-серверы
    finger (TCP порт 79)
    whois (TCP порт 43)
    gopher (TCP порт 70)
    WAIS (TCP порт 210)
  Обеспечение доступа к UDP-службам
    traceroute (UDP порт 33434)
    Обращение к DHCP-серверу провайдера  (UDP порты 67, 68)
    Взаимодействие с серверами сетевой службы времени (UDP порт 123)
  Регистрация недопустимых пакетов
  Запрет доступа с "неблагонадежных" узлов
  Поддержка обмена в локальной сети
    Разрешение доступа к внутреннему сетевому интерфейсу брандмауэра
    Разрешение доступа   к   Internet   из   локальной   сети:
    IP-перенаправление и маскировка
  Инсталляция брандмауэра
    Инсталляция брандмауэра на компьютере со статическим IP-адресом
    Инсталляция брандмауэра в случае динамического распределения IP-адресов
  Резюме

 Глава 4. Архитектура с двумя брандмауэрами и граничной сетью
  Факторы, влияющие на безопасность локальной сети
  Выбор конфигурации для локальной сети, пользующейся доверием
    Организация доступа из локальной сети к брандмауэру бастионного типа
    Взаимодействие между локальными сетями: перенаправление трафика
    Доступ к Internet из локальной сети: перенаправление и маскировка
  Выбор конфигурации для больших сетей или сетей, не заслуживающих доверия
    Организация подсетей
    Выборочный доступ из внутренней сети
    Маскировка трафика между локальной сетью и Internet
    Отображение портов
    Перенаправление обращений из Internet локальным серверам
  Защита подсетей с помощью брандмауэров
    Символьные константы, используемые в составе правил
    Удаление существующих правил брандмауэра-заглушки
    Определение политики по умолчанию для заглушки
    Разрешение прохождения пакетов через интерфейс
    обратной петли брандмауэра-заглушки
    Фальсификация адреса источника и недопустимые адреса
    Фильтрация IСМР-сообщений
    Разрешение обращения к DNS (UDP/TCP порт 53)
    Обмен со службой идентификации пользователей AUTH (TCP порт ИЗ)
    Email (TCP SMTP порт 25, POP порт 110, ШАР порт 143)
    Обмен с сервером новостей (TCP NNTP порт 119)
    Telnet (TCP порт 23)
    SSH (TCP порт 22)
    FTP (TCP порты 21 и 20)
    Работа с Web-серверами
    finger (TCP порт 79)
    whois (TCP порт 43)
    gopher (TCP порт 70)
    WAIS (TCP порт 210)
    RealAudio и QuickTime (554)
    IRC (TCP порт 6667)
    CU-SeeMe (UDP-порты 7648, 7649 и 24032; TCP-порты 7648 и 7649)
    Quake (UDP порты 26000 и 1025 - 1200)
    Сетевая служба времени (U DP-порт 123)
    Удаленное протоколирование (UDP порт 514)
    Заглушка в роли локального DHCP-сервера (UDP порты 67 и 68)
    Обеспечение доступа из внутренней сети к брандмауэру-заглушке
    IP-маскировка
    Протоколирование
  Резюме

 Глава 5. Отладка правил брандмауэра
  Общие рекомендации по отладке брандмауэра
  Отображение правил брандмауэра
    ipchains -L input
    ipchains -L input -n
    ipchains -L input -v
    ipchains -L input -nv
  Проверка входных, выходных правил и правил перенаправления
    Проверка цепочки input
    Проверка цепочки output
    Проверка правил перенаправления
  Проверка пакетов на соответствие правилам брандмауэра
  Проверка открытых портов
    netstat -a [-n -p -A inet]
    strobe
    nmap
  Случай из жизни: отладка SSH
  Резюме

ЧАСТЬ III. ЗАЩИТА НА СИСТЕМНОМ УРОВНЕ
 Глава 6. Проверка работы системы
  Проверка сетевых интерфейсов с помощью ifconflg
  Использование ping для проверки сетевых соединений
  Использование netstat для контроля процессов
  Проверка процессов с помощью программы ps
  Анализ файлов протоколов
    Распределение данных по файлам протоколов
    Конфигурация syslog
    Как расшифровать запись в файле протокола
    Порты, часто подвергающиеся сканированию
    Средства для автоматического анализа файлов протоколов
  Резюме

 Глава 7. Заметки об администрировании UNIX
  Аутентификация
    Затененные пароли
    MD5
    Аутентификация rhost: host.equiv и .rhosts
    Централизованные средства аутентификации: Network Information Service
  Авторизация: доступ к ресурсам
    Пользователь root
    Ограничения на использование su
    TCP-анализатор
    Доступ к файлам и каталогам
  Конфигурация серверов
    Конфигурация Telnet
    Конфигурация SSH
    Конфигурация SMTP
    Конфигурация DNS
    Конфигурация FTP
    Конфигурация РОР-сервера
    Конфигурация DHCP-сервера
    Конфигурация NTP
    Настройка CGI-сценариев
  SOCKS: proxy-сервер прикладного уровня
  Информация в файлах /etc/passwd и /etc/group
  Переменная окружения PATH
  /etc/issue, net
  Удаленное протоколирование
  Обновление программного обеспечения
    Дополнения к системе Red Hat
    Недостатки в программе mountd Резюме

 Глава 8. Обнаружение незаконного проникновения в систему
  Средства проверки целостности системы
    COPS
    Crack
    ifstatus
    MD5
    SATAN
    tiger
    tripwire
  Признаки, свидетельствующие о взломе системы
    Файлы протоколов
    Конфигурационные файлы
    Состояние файловой системы
    Учетные записи пользователей
    Информация, возвращаемая средствами контроля
    Производительность системы
  Действия администратора при обнаружении попытки взлома
  Отчет об инциденте
    Основания для составления отчета
    Инциденты, требующие составления отчетов
    Кому направлять отчет об инциденте
    Данные, включаемые в отчет
    Источники дополнительной информации
  Резюме

ЧАСТЬ IV. ПРИЛОЖЕНИЯ
 Приложение А. Перечень ресурсов
  Источники информации
  Архивы программного обеспечения
  Инструментальные средства
  Средства построения и настройки брандмауэров
  Справочные материалы и FAQ
    Безопасность UNIX
    Использование брандмауэров
    Работа с Web-серверами
  Документация
  Адреса Web-узлов

 Приложение В. Примеры брандмауэров
  Сценарий rc.firewall, построенный с использованием ipchains
  Сценарий rс.firewall, построенный с использованием ipfwadm
  Оптимизация правил брандмауэра
    Оптимизация брандмауэра на базе ipfwadm
    Использование цепочек, определяемых пользователем, для оптимизации правил ipchains
  Сценарии специального назначения
    Разрешение прохождения всех пакетов
    Запрет всех пакетов
    Блокирование IP-адреса
    Разблокирование IP-адреса
  DHCP: поддержка динамических IP-адресов и серверов имен
    dhcpcd-${DEVICE}.exe  (изменения в версии Red Hat 6.0)
    Поддержка DHCP в /sbin/ifup
    ifdhcpc-done (версии, предшествующие Red Hat 6.0)

 Приложение С. Словарь терминов

Начало
О чем эта книга
Оглавление
Введение
Об авторе
Заказать книгу в магазине "Мистраль"

 

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...