Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

DNS

Создание набора правил брандмауэра(Часть 1).

Рубрики: Безопасность | Брандмауэр
Метки: | | | |
Дата: 02/04/2009 09:18:32
Подписаться на комментарии по RSS

Огненная стенаКак и в сценарии для простой реализации сети с DMZ, первоначально определяются слу­жебные переменные, которые будут использоваться в новом сценарии - firewall.sh. Описание каждой переменной можно найти в этом же разделе. Начало сценария будет таким:

#/bin/sh

IF_LAN="ethl"

IF_DMZ="eth2"

IF_EXT="eth0"

IP_LAN="192.168.1.1"

IP_DMZ="192.168.0.1"

DMZ_HTTP="192.168.0.3"

DMZ_DNS="192.168.О.2"

DMZ_MAIL="192.168.0.4"

## Путь к исполнимому файлу iptables.

## Может отличаться в зависимости

## от дистрибутива Linux

IPT="/usr/sbin/iptables"

Далее...

Краткий обзор основных мер защиты Linux-сервера.

Рубрики: Безопасность | Основные меры защиты Linux
Метки: | |
Дата: 24/03/2009 10:51:57
Подписаться на комментарии по RSS

Обеспечивая сетевую безопасность - чтобы по сети никто не зашел, не нужно забывать и о локальном доступе. Порой даже за сервером работают обыкновенные пользователи - нет отдельного компьюте­ра, а Web-дизайнеру надо работать, вот он и сидит за Web-сервером.

     Желающих сломать или обойти защиту хватает и в локальной сети. Например, если ведется учет, кто и сколько использует в Интернете, а затем переработка высчитывается с зарплаты. Тогда точно найдется человек, который захочет за чужой счет поработать в Интер­нете. Если имеется небольшая сеть, состоя­щая из 5-7 компьютеров, то локальной безопасности можно уделять меньше внимания - там все свои.

Далее...

TCP/IP-атаки

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: | |
Дата: 26/01/2009 10:51:43
Подписаться на комментарии по RSS

Протокол TCP/IP - это основа всего Интернета. TCP/IP-атаки могут прехватывать трафик, а отсюда недалеко  и до перехвата передаваемых данных - от паролей до разной коммерческой информации.

     К протоколу TCP/IP также относятся и протоколы ARP и DNS, и многие другие, отвечающие за идентификацию компьютеров в Интернете. Обычно эти протоколы и атакуют крекеры для получения приватных данных.

Далее...