>
Практична частина
1. Поставлено сервер, що фільтрує Інтернет, схема нижче:
В
інформаційний математичний програмний сервер
2. На сервері встановлено наступне ПО:
a. ОС: Ubuntu Linux 9.10
Користувач: dmserverПароль користувача: ********
b. Iptables
Відповідає за фільтрацію і роутинг пакетів. Всі правила зберігаються у файлі/etc/iptables.up.rules (представлений нижче). На даний момент iptables відповідає за переадресацію пакетів (для того, щоб в локальній мережі був Інтернет), переадресацію HTTP пакетів на Squid (для їх подальшої фільтрації) і дозволяє внутрішній трафік (інтерфейс io). br/>
# Generated by iptables-save v1.4.4 on Mon Jun 14 11:52:11 2010 * filter: INPUT ACCEPT [149:12885]: FORWARD ACCEPT [104:24721]: OUTPUT ACCEPT [20 : 2174] # Внутрішній трафік-A INPUT-i lo-j ACCEPT # Блокування mail.ru сервісів-A FORWARD-i eth0-o eth1-p tcp-m multiport - dports 2041,2042-j REJECT-A FORWARD-i eth0-o eth1-d 194.67.0.0/255.255.0.0-j REJECT-A FORWARD-i eth0-o eth1-d 94.100.0.0/255.255.0.0-j REJECT-A FORWARD-i eth0-o eth1-d 195.222. 173.0/255.255.255.0-j REJECT-A FORWARD-i eth0-o eth1-d 213.180.203.0/255.255.255.0-j REJECT-A FORWARD-i eth0-o eth1-d 217.69.128.0/255.255.255.0-j REJECT COMMIT # Completed on Mon Jun 14 11:52:11 2010 # Generated by iptables-save v1.4.4 on Mon Jun 14 11:52:11 2010 * mangle # Політики за замовчуванням: PREROUTING ACCEPT [594:63919]: INPUT ACCEPT [ 149:12885]: FORWARD ACCEPT [432:50230]: OUTPUT ACCEPT [20:2174]: POSTROUTING ACCEPT [169:34972] COMMIT # Completed on Mon Jun 14 11:52:11 2010 # Generated by iptables-save v1.4.4 on Mon Jun 14 11:52:11 2010 * nat # Політики за замовчуванням: PREROUTING ACCEPT [305:19551]: POSTROUTING ACCEPT [0:0]: OUTPUT ACCEPT [2:520] # Переадресація HTTP пакетів на проксі сервер SQUID-A PREROUTING-p tcp - dport 80-s 192.168.2.0/24-j DNAT - to-destination 192.168.2.1:3128 # маськарадінг адрес для форвардінга інтернету в локальну мережу-A POSTROUTING-o eth1-j MASQUERADE COMMIT # Completed on Mon Jun 14 11:52:11 2010
Вміст файлу/etc/iptables.up.rules
c. Squid
Проксі-сервер, що фільтрує HTTP трафік. Налаштований на те, щоб вирішувати всі пакети з локальної мережі, крім тих, що йдуть на адреси, вказані у файлі/etc/squid3/squid-block.acl (представлений нижче). Конфіг знаходиться у файлі/etc/squid3/squid.conf (представлений нижче). br/>
vkontakte.ru odnoklassniki.ru twitter.com rutwitter.com facebook.com myspace.com ru.myspace.com vkrugudruzei.ru moikrug.ru my.mail.ru foto.mail.ru video.mail . ru blogs.mail.ru games.mail.ru
Вміст файлу/etc/squid3/squid-block.acl
http_port 3128 transparent acl localnet src 192.168.2.0/32 http_access allow localnet acl blacklist dstdomain "/ etc/squid3/squid-block.acl" http_access deny blacklist
Вміст файлу/etc/squid3/squid.conf
d. X11 VNC Server
Сервер для віддаленого доступу до комп'ютера. Запускається відразу при старті комп'ютера, тобто до входу в систему. Пароль - ********. p align="justify"> e. Hamachi
Система для отримання зовнішнього айпі адреси комп'ютера. Також запускається до входу в систему, працює в мережі Inside_DostarMed, вузол - dm_server. p align="justify"> 3. Конфігурація мережі На сервері є дві мережеві карти, тобто два мережевих інтерфейсу. Налаштування мережевих з'єднань наступні: eth1 - Зв'язок з АДСЛ роутером
Адреса: 192.168.1.1Маска: 255.255.255.0Шлюз: 192.168.1.254ДНС-адреси: 8.8.8.8,8.8.4.4 eth0 - Зв'язок з локальною мережею b>
Адреса: 192.168.2.1Маска: 255.255.255.0Настройкі мережі знаходяться у файлі/etc/network/interfaces (представлений нижче).
Вміст файлу/etc/network/interfaces
auto lo iface lo inet loopback auto eth1 iface eth1 inet static address 192.168.1.1 netmask 255.255.255.0 gateway 192.168.1.254 dns-nameservers 8.8.8.8,8.8.4.4 auto eth0 iface eth0 inet static address 192.168.2.1 netmask 255.255. 255.0
Висновок
ТОО В«Гравіта групВ» невелика компанія, що пропонує готові рішення і послуги в області бухгалтерського обліку. Злагодж...