PHP Inside

 
   
 

Главная


Начало
страница1
страница2
страница3
страница4
страница5
страница6
страница7
страница8
страница9
страница10
страница11
страница12
страница13
страница14
страница15
страница16
страница17
страница18
страница19
страница20
страница21
страница22
страница23
страница24
страница25
страница26
страница27
страница28
страница29
страница30
страница31
страница32
страница33
страница34
страница35
страница36
страница37
страница38
страница39
страница40
страница41
страница42
страница43
страница44
страница45
страница46
страница47
страница48
страница49
страница50
страница51
страница52
страница53
страница54
страница55
страница56
страница57
страница58
страница59
страница60
страница61
страница62
страница63
страница64
страница65
страница66
страница67
страница68
страница69
страница70
страница71
страница72
страница73
страница74
страница75
страница76
страница77
страница78
страница79
страница80
страница81
страница82
страница83
страница84
страница85
страница86
страница87
страница88
страница89

 
 
 

 

 

Делаем прокси - сервер прозрачным и настраиваем брандмауэр . Так , определимся с брандмауэром , для этого нужно пересобрать ядро с опциями :

Нам брандмауэр понадобится в основном для настрой­ ки прозрачного прокси , доступ остальных пользователей к серверу будет контролироваться по МАС - адресам сете­ вых карт .

Если хотите защитить свой сервер от атак извне ( хо­тя маловероятно для обычного шлюза на несколько ма­ шин , другое дело сервер в крупной компании , но чем черт не шутит ), можно воспользоваться готовым конфигураци­ онным файлом . Взять можно здесь : http :// www . lissyara . su / ? id =1127.

Если не хочется возиться со всеми настройками , по­ дойдет и такой :

Скрипт для запуска назовем ipcad . sh и разместим в / usr / local / scripts . Для удобства строки пронумерованы :

#!/ bin / sh

# Диапазон адресов локальной сети , указываем подсеть

net="192.168.2"

ttime=~/usr/bin/rsh localhost sh ip accolgrep J 'Accounting data saved |awk '(print ($4)}'"

/usr/bin/rsh localhost clear ip accounting

/usr/bin/rsh localhost show ip accounting J checkpoint|grep $net|awk -v vtime=$ttime .J '{print (vtime".000",l,$2,"TCP_MISS/200", J $4,"CONNECT",$1":"$5,"-","DIRECT/"$1,"-")}' J » /usr/local/squid/logs/access.log

>


•  Сбросим список
ipfw - q - f flush

•  Установим префикс команды для набора правил
cmd =" ipfw add "

########################squid############################

•  Разрешаем исходящий трафик с сервера
$cmd 50 allow all from me to any

•  Разрешаем входящий трафик к серверу
$cmd 50 allow all from any to me

•  Делаем прозрачный прокси

Scmd 100 fwd 127.0.0.1,3128 tcp from 192.168.2.0/24 to any 80

 

Чтобы брандмауэр нормально выполнял эти правила , их нужно поместить в файл .

К примеру , в / usr / local / scripts / firewall . sh , сделать его ис­ полняемым :

echo "Usage: basename $0" J

{start|stop|restart|status)" >S2

Сейчас нужно сделать так , чтобы другие компьютеры вообще не замечали наш сервер , для этого в rc . conf про­ пишем для локальной сети :

 

и прописать загрузку в / etc / rc . conf :

firewall_enable=" YES" firewall_script="/usr/local/scripts/firewall.sh"

Хотя он у меня лежит в / usr / local / etc / firewall . sh , но это ко­му как удобнее .

Контроль доступа к серверу по МАС - адресам

Следующим этапом нужно сделать доступ к нашему шлюзу только избранным , которые потом и кровью выбивали у на­ чальства старенький Celeron ну или приносили пиво админу , когда он пытался заставить его нормально работать .

Делать это будем при помощи агр . Вкратце - это про­ грамма , которая сопоставляет IP - адреса с их физическими адресами . Как ею пользоваться и с чем применять , я рас­ сказывать не буду - это дело отдельной статьи , тут укажу лишь последовательность действий с объяснением конфи­ гурационного файла . Если нужно что - то еще , то поможет man агр , если с английским плохо - поиск по opennet . ru .

Используем команду :