Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Система захисту інформації в локальній мережі підприємства

Реферат Система захисту інформації в локальній мережі підприємства





tify"> # ICMP rules

#

$ IPTABLES -N icmp_packets

$ IPTABLES -A icmp_packets -i $ INET_IFACE -p ICMP -j DROP

$ IPTABLES -A icmp_packets -i $ LAN_IFACE -p ICMP -s $ LAN_IP_RANGE -j ACCEPT

#

# Rules for special networks not part of the Internet

#

$ IPTABLES -A INPUT -p ALL -i $ LAN_IFACE -s $ LAN_IP_RANGE -j ACCEPT

$ IPTABLES -A INPUT -p ALL -i $ LO_IFACE -s $ LO_IP -j ACCEPT

$ IPTABLES -A INPUT -p ALL -i $ LO_IFACE -s $ LAN_IP -j ACCEPT

$ IPTABLES -A INPUT -p ALL -i $ LO_IFACE -s $ INET_IP -j ACCEPT

Це правило відповідає за трафік який йде з мережі інтернет, залежно від протоколу йде переключенню на відповідну ланцюжок

#

# Rules for incoming packets from the internet.

#

$ IPTABLES -A INPUT -p ALL -d $ INET_IP -m state -state ESTABLISHED, RELATED -j ACCEPT

$ IPTABLES -A INPUT -p TCP -i $ INET_IFACE -j bad_tcp_packets

$ IPTABLES -A INPUT -p ICMP -i $ INET_IFACE -j icmp_packets

#

# FORWARD chain

# Bad TCP

#

$ IPTABLES -A FORWARD -p tcp -j bad_tcp_packets


#

# OUTPUT chain

# Bad TCP

#

$ IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

#

# Special OUTPUT rules to decide which IP's to allow.

#

$ IPTABLES -A OUTPUT -p ALL -s $ LO_IP -j ACCEPT

$ IPTABLES -A OUTPUT -p ALL -s $ LAN_IP -j ACCEPT

$ IPTABLES -A OUTPUT -p ALL -s $ INET_IP -j ACCEPT

Тут задаємо правила доступу для створення VPN шлюзу.

#

# Internet IPsec connect

# key

$ IPTABLES -A INPUT -p udp --sport 500 --dport 500 -s $ IP_FIL -j ACCEPT

$ IPTABLES -A OUTPUT -p udp --sport 500 --dport 500 -d $ IP_FIL -j ACCEPT

# esp

$ IPTABLES -A INPUT -p 50 -s $ IP_FIL-j ACCEPT

$ IPTABLES -A OUTPUT -p 50 -d $ IP_FIL -j ACCEPT

# ah

$ IPTABLES -A INPUT -p 51 -s $ IP_FIL -j ACCEPT

$ IPTABLES -A OUTPUT -p 51 -d $ IP_FIL -j ACCEPT

Дозволяємо доступ Проксі сервера в мережу інтернет.

#

# PRX to Internet

#

$ IPTABLES -A FORWARD -i $ LAN_IFACE -s $ LAN_PROXY_IP -o $ INET_IFACE -j ACCEPT

Дозволяємо доступ Термінал сервера в локальну мережу.

#

# TSRV to LAN

#

$ IPTABLES -A FORWARD -i $ LAN_VIFACE -o $ LAN_IFACE -d $ BASE_IP -j ACCEPT

$ IPTABLES -A FORWARD -i $ LAN_VIFACE -o $ LAN_IFACE -d $ DOMEN_IP -j ACCEPT

} $ 1 in) echo -n Starting _fw .

;;) echo -n Stopping -F-X .

;;) echo -n Saving save gt;/etc/rules-savelaquo;.raquo;

;;) echo -n Restarting -FX/etc/rules-save | iptables-restore . [C

;;

*) echo Usage: iptables start | stop | save | restart

exit 1

;; 0

Додаток 2


Захист інформації в IP мережах

Конфігурація VPN шлюзу

# /etc/ipsec.conf - конфігураційний файл FreeS/WAN

# Приклади конфігураційних файлів знаходяться в каталозі

# doc/examples вихідних кодов.setup

# Мережевий інтерфейс, використовуваний IPSec= IPSEC0=eth0

# Заборона на видачу налагоджувальних повідомлень

# all - включення видачі налагоджувальних повідомлень=none=none

# Автоматична установка з'єднань і аутентифікація

# при запуску IPSec =% search =% search

# Параметри з'єднання між локальними мережами

# Назва з'єднання (довільна рядок) Moscow_Fil

# Вихідні дані для шлюзу в ...


Назад | сторінка 23 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Types and application of special rules of administrative
  • Реферат на тему: Однотактний прямоходових перетворювач типу &forward&
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Пошук інформації в Internet