Архивы рубрики ‘OpenBSD’

Задание очереди на основе отпечатка операционной системы

Глава 6 охватывала несколько способов использования spamd, позволяющих сократить

спам. Если запуск spamd не подходит для вашей среды, вы можете использовать очереди и набор правил  основанный  на общих знаниях о том, что машины  используемые для рассылки спама, скорее всего, работают на той или иной операционной системе.

Продолжение …

Отображение информации о вашей системе

                        Тесты,  которые вы выполняли должны были показать, что  PF запущен  и  что ваши правила ведут себя так как и ожидалось. Есть несколько  способов,  чтобы отслеживать, что  происходит  в  вашей  работающей  системе.  Один  из  наиболее  простых  способов получения информации о PF это использовать уже знакомую программу pfctl. После того как  PF  включен  и  работает,  система  обновлений  различных  счетчиков  и  статистики ответственна за  сетевую  активность.  Для  подтверждения того,  что  PF  действительно работает и просматривает статистику своей деятельности, вы можете использовать pfctl – s, а затем выведется информация, которую вы хотели видеть. Довольно длинный список информации которую нужно  отобразить (смотрите man 8 pfctl найдите опцию -s). Мы будем возвращаться к некоторым из этих параметров в главе 8 и вдаваться в дальнейшие подробности  о некоторой статистике, которую она предоставляет в главе 9,  когда мы используем данные для оптимизации конфигурации, которую мы строим. Ниже приведен пример верхней части информации вывода команды  pfctl –s (взято с моего домашнего шлюза). Информация  высокого  уровня  о  том,  что  система  действительно пропускает

Продолжение …

Точка доступа на OpenBSD

Поддержка WPA введена в OpenBSD 4.4 с расширением драйверов беспроводных сетей и новой утилитой wpa-psk(8) для конфигурирования ключевых операций c WPA.

Заметка

Продолжение …

Защита вашей беспроводной сети с помощью authpf

          Специалисты  в  области  безопасности  сходятся  во  мнении,  что  даже  если  WEP  и предлагает слабую защиту, этого вполне достаточно, чтобы предупредить атакующих, что вы не намерены отдавать кому бы то нибыло  свои сетевые ресурсы. Использование стандарта   WPA   в   некоторой   степени   повышает   уровень   безопасности,   за   счёт незначительного усложнения конфигурации. Конфигурации которые мы построили ранее являются   вполне   функциональными.  Обе   конфигурации   WEP   и   WPA,   позволяют подключать любых разумно сконфигурированных клиентов, что  может стать проблемой, поскольку   конфигурация   не   имеет   возможности   контролировать   разрешения   на

Продолжение …

Серые   списки:   Мой   администратор   сказал    мне    не разговарить с незнакомцами

Серые  списки  в   основном  состоят  из  интерпретации  текущих  стандартов  SMTP  и

добавляют  немного  белой  лжи  чтобы  облегчить  вам  жизнь.  Как  правило,  спамеры используют   чужое   оборудование    для   отправки    своих    сообщений    и   незаконно устанавливают   соответствующее   программное   обеспечение  работаующее  в    фоновом

Продолжение …

PF: Основы конфигурирования

В  этой  главе  мы  создадим  очень  простую  настройку  PF.  Начнем  с  наипростейшей конфигурации, которая только возможна: единственная  машина  сконфигурирована для соединения с единственной сетью. Этой сетью вполне может быть Интернет.

Продолжение …

Базовый запрещающий набор правил PF

           До этого момента, мы разрешали любой трафик в отношении себя. Разрешающий набор правил  может  быть  очень  полезен  пока  мы  проверяем  наши  основные  соединения находятся на месте, или проверяем какую-нибудь фильтрацию, которая является частью проблемы, которую мы видим. Но, как  только фаза «У нас есть связь?» закончилась, пришло время начать  ужесточение, чтобы создать базовую линию, которая обеспечит контроль.

Продолжение …

Установка PF на FreeBSD

Хороший  код  хорошо  распространяется,  и  пользователи  FreeBSD  скажут  вам,  что хороший код откуда угодно, рано или поздно, найдет путь в FreeBSD. PF не исключение, и с FreeBSD 5.2.1 и 4.х серий и далее, PF и  связанные с ним инструменты стали частью

Продолжение …

Набор правил PF для точки доступа

                                       Когда интерфейсы настроены, пришло время приступить к настройке пакетного фильтра шлюза точки доступа. Вы можете начать с копирования базовой конфигурации сделаной для шлюза в Главе 3. Включите шлюз посредством  внесения записей в файлы sysctl.conf или rc.conf, а затем скопируйте файл pf.conf. Некоторые части, зависимые от предыдущей главы, могут быть весьма полезны, и ваш файл pf.conf может выглядеть примерно так:

Продолжение …

Точка доступа с тремя и  более интерфейсами

                      Если  дизайн вашей сети требует, чтобы ваша точка доступа являлась.  кроме  всего прочего,  шлюзом  для  проводной  сети,  или  нескольких   беспроводных  сетей,  вам необходимо произвести незначительные изменения  набора правил. Вместо того, чтобы просто изменить макрос int_if, вы можете добавить ещё одно (описательное) определение

Продолжение …