Архивы рубрики ‘Безопасность’

Отслеживание статистики для каждого правила с помощью меток (Labels)

Последовательную информацию вы получаете из соответствующих данных журнала

основанных на отслеживании движения пакета во времени. В других контекстах, последовательность или история соединений менее важна, чем агрегация, так как количество пакетов или байтов, соответствующих правилу, в дальнейшем очищаются. В конце главы 2, вы видели, как использовать pfctl -s info для просмотра глобальных счётчиков, наряду с прочими данными. Для подробной разбивки данных, отслеживание глобального трафика основывается на правиле с несколько иной формой команды pfctl, такой как pfctl -vs rules, для отображения статистики правила, как показано далее:

Продолжение …

Журналы PF: Основы

Информация попадающая в журналы PF и уровень детализации ведения журнала определяется вашим набором правил. Основы журналирования просты: для каждого правила, которое должно добавлять данные в журнал, добавляется ключевое слово log. Когда вы загружаете набор правил с добавлением log к одному или более правилам, любые пакеты начинающие соединение в соотвествии с правилом (bloked, passed, или matched) копируются на устройство pflog. Кроме того, PF будет хранить некоторые дополнительные данные, такие как штамп времени (временную метку), интерфейс, на котором пакет был пропущен или заблокирован, и связанный номер правила из

Продолжение …

Инструменты SNMP и связанные с PF SNMP MIBs

SNMP был разработан для сбора и отслеживания ключевых данных работы систем и изменения конфигураций на множестве сетевых узлов централизованной системы.4

Протокол SNMP поставляется с четко определённым интерфейсом и методом расширения информационной базы управления (MIB), которая определяет управления устройствами и

Продолжение …

Использование ALTQ для управления нежелательным трафиком

До сих пор мы фокусировались на очередях, как способе позволяющем убедиться, что

конкретные виды трафика обрабатываются настолько эффективно, насколько это возможно с учётом условий вашей сетевой среды и вне её. Теперь мы рассмотрим два

Продолжение …

СТРОИМ СЕТЬ, КОТОРАЯ НАМ НЕОБХОДИМА

PF, подсистема пакетного фильтра (Packet Filter) OpenBSD - один из лучших инструментов доступных для надёжного контроля вашей сети. Прежде чем погрузиться в особенности того, как настроить сеть на пределе ваших мечтаний, ознакомьтесь с этой главой. Она рассматривает базовые сетевые термины и понятия, предоставляет некоторые данные из истории развития PF, а так же даёт краткий обзор того, что вы можете найти в этой книге.

Продолжение …

Простой шлюз

Мы начнём с постройки того, что для многих ассоциируется с термином брандмауэра: машина которая действует в качестве шлюза, по крайней мере для одной другой машины. В дополнение к форвардингу пакетов между различными сетями, миссия этой машины будет заключаться в улучшение отношения сигнал/шум в сетевом трафике который она обрабатывает.

Продолжение …

Управление трафиком с помощью ALTQ

ALTQ - это сокращение понятия альтернативного обслуживания, весьма гибкого механизма управления сетевым трафиком, который существовал в самостоятельном виде

до того, как был включён в PF на OpenBSD1. В OpenBSD ALTQ был интегрирован

Продолжение …

Распределение полосы пропускания для небольших сетей на основе классов

Максимально производительная сеть в основном работает хорошо. Однако, вы можете

обнаружить, что у вашей сети существуют другие потребности. Например, для некоторых видов трафика -почты в частности и других необходимых сервисов, может быть важно достичь базовой пропускной способности в любой момент времени, в то время как для других сервисов, типа P2P, должны быть установлены определённые ограничения на потребление пропускной способности.

Продолжение …

Советы по борьбе со спамом

При правильном использовании, чёрные списки в совокупности со spamd являются мощным, точным и эффективным средством борьбы со спамом. Нагрузка на машины использующие spamd - минимальна. С другой стороны, spamd никогда не будет работать лучше, чем его самый слабый источник данных, а значит, вы должны строго

Продолжение …

Веб сервер и почтовый сервер внутри – маршрутизируемые адреса

Насколько сложна ваша сеть? Насколько сложной она должна быть? Мы начнем с

базового сценария и клиентов из главы 3, того что мы создали за базовым брандмауэром PF, имеющих доступ к ряду сервисов, размещенных в других местах, а не сервисов,

Продолжение …