aboutsummaryrefslogtreecommitdiff
path: root/ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml')
-rw-r--r--ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml147
1 files changed, 61 insertions, 86 deletions
diff --git a/ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml b/ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml
index 82b504bfb4..e6e6ec0376 100644
--- a/ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml
+++ b/ru_RU.KOI8-R/books/handbook/firewalls/chapter.xml
@@ -9,26 +9,17 @@
XXX: contains non-translated sections! XXX
-->
-
-<chapter id="firewalls">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="firewalls">
+ <info><title>Межсетевые экраны</title>
<authorgroup>
- <author>
- <firstname>Joseph J.</firstname>
- <surname>Barbish</surname>
- <contrib>Предоставил </contrib>
- </author>
+ <author><personname><firstname>Joseph J.</firstname><surname>Barbish</surname></personname><contrib>Предоставил </contrib></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Brad</firstname>
- <surname>Davis</surname>
- <contrib>Преобразовал в SGML и обновил </contrib>
- </author>
+ <author><personname><firstname>Brad</firstname><surname>Davis</surname></personname><contrib>Преобразовал в SGML и обновил </contrib></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Межсетевые экраны</title>
+
<indexterm><primary>межсетевой экран</primary></indexterm>
<indexterm>
@@ -42,7 +33,7 @@
<see>межсетевой экран</see>
</indexterm>
- <sect1 id="firewalls-intro">
+ <sect1 xml:id="firewalls-intro">
<title>Введение</title>
@@ -121,7 +112,7 @@
</itemizedlist>
</sect1>
- <sect1 id="firewalls-concepts">
+ <sect1 xml:id="firewalls-concepts">
<title>Принципы работы межсетевых экранов</title>
<indexterm>
@@ -167,7 +158,7 @@
оптимальную конфигурацию для каждой конкретной системы.</para>
</sect1>
- <sect1 id="firewalls-apps">
+ <sect1 xml:id="firewalls-apps">
<title>Пакеты межсетевых экранов</title>
@@ -209,23 +200,18 @@
понимание принципов <acronym>TCP</acronym>/IP, того, что означают
различные поля заголовка пакета, и как эти поля используются в
обычной сессии. Хорошим примером является:
- <ulink url="http://www.ipprimer.com/overview.cfm"></ulink>.</para>
+ <uri xlink:href="http://www.ipprimer.com/overview.cfm">http://www.ipprimer.com/overview.cfm</uri>.</para>
</sect1>
- <sect1 id="firewalls-pf">
- <sect1info>
+ <sect1 xml:id="firewalls-pf">
+ <info><title>Packet Filter (PF, межсетевой экран OpenBSD) и
+ <acronym>ALTQ</acronym></title>
<authorgroup>
- <author>
- <firstname>John</firstname>
- <surname>Ferrell</surname>
- <contrib>Пересмотрел и обновил </contrib>
- <!-- 24 March 2008 -->
- </author>
+ <author><personname><firstname>John</firstname><surname>Ferrell</surname></personname><contrib>Пересмотрел и обновил </contrib></author>
</authorgroup>
- </sect1info>
+ </info>
- <title>Packet Filter (PF, межсетевой экран OpenBSD) и
- <acronym>ALTQ</acronym></title>
+
<indexterm>
<primary>межсетевой экран</primary>
@@ -244,15 +230,14 @@
Quality of Service (<acronym>QoS</acronym>).</para>
<para>Проект OpenBSD осуществляет замечательную работу по поддержке
- <ulink url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>. Этот раздел
+ <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>. Этот раздел
руководства фокусируется на взаимосвязи <acronym>PF</acronym> и
&os;, предоставляя лишь общую информацию по его использованию.
За более подробной информацией по использованию <acronym>PF</acronym>
- обратитесь к <ulink
- url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>.</para>
+ обратитесь к <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>.</para>
<para>Дополнительные сведения о PF для &os; можно получить с веб сайта:
- <ulink url="http://pf4freebsd.love2party.net/"></ulink>.</para>
+ <uri xlink:href="http://pf4freebsd.love2party.net/">http://pf4freebsd.love2party.net/</uri>.</para>
<sect2>
<title>Использование модуля ядра PF</title>
@@ -275,8 +260,7 @@
<programlisting>pf_rules="<replaceable>/path/to/pf.conf</replaceable>"</programlisting>
<para>Файл с примерами конфигураций <filename>pf.conf</filename>
- находится в каталоге <filename
- class="directory">/usr/share/examples/pf/</filename>.</para>
+ находится в каталоге <filename>/usr/share/examples/pf/</filename>.</para>
<para>Модуль <acronym>PF</acronym> можно также загрузить вручную:</para>
@@ -379,14 +363,13 @@ pflog_flags="" # дополнительные флаги для запуска pflogd</progr
пакеты отвергаются, пропускаются или модифицируются в соответствии с
правилами и определениями из этого файла. В стандартную поставку
&os; входят несколько файлов с примерами конфигураций, которые
- находятся в каталоге <filename
- class="directory">/usr/share/examples/pf/</filename>.
+ находятся в каталоге <filename>/usr/share/examples/pf/</filename>.
За исчерпывающим описанием правил <acronym>PF</acronym> обратитесь
- к <ulink url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>.</para>
+ к <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>.</para>
<warning>
- <para>Изучая <ulink url="http://www.openbsd.org/faq/pf/">PF
- FAQ</ulink>, имейте в виду, что различные версии &os; могут
+ <para>Изучая <link xlink:href="http://www.openbsd.org/faq/pf/">PF
+ FAQ</link>, имейте в виду, что различные версии &os; могут
содержать разные версии pf. В настоящий момент &os;
использует ту же версию <acronym>PF</acronym>, которая включена
в OpenBSD&nbsp;4.1.</para>
@@ -418,19 +401,19 @@ pflog_flags="" # дополнительные флаги для запуска pflogd</progr
<tbody>
<row>
- <entry><command>pfctl <option>-e</option></command></entry>
+ <entry><command>pfctl -e</command></entry>
<entry>Включить PF</entry>
</row>
<row>
- <entry><command>pfctl <option>-d</option></command></entry>
+ <entry><command>pfctl -d</command></entry>
<entry>Выключить PF</entry>
</row>
<row>
- <entry><command>pfctl <option>-F</option> all <option>-f</option> /etc/pf.conf</command></entry>
+ <entry><command>pfctl -F all -f /etc/pf.conf</command></entry>
<entry>Сбросить все правила (NAT, правила фильтрации, состояния
соединений, таблицы и т.д.) и загрузить новые с файла
@@ -438,14 +421,14 @@ pflog_flags="" # дополнительные флаги для запуска pflogd</progr
</row>
<row>
- <entry><command>pfctl <option>-s</option> [ rules | nat | state ]</command></entry>
+ <entry><command>pfctl -s [ rules | nat | state ]</command></entry>
<entry>Отобразить правила фильтрации, правила NAT или
таблицу состояний соединений</entry>
</row>
<row>
- <entry><command>pfctl <option>-vnf</option> /etc/pf.conf</command></entry>
+ <entry><command>pfctl -vnf /etc/pf.conf</command></entry>
<entry>Проверить <filename>/etc/pf.conf</filename> на наличие
ошибок, но сами наборы правил не загружать</entry>
@@ -501,8 +484,7 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
<para><literal>options ALTQ_HFSC</literal> включает
<emphasis>Hierarchical Fair Service Curve Packet Scheduler</emphasis>.
Дополнительная
- информация о <acronym>HFSC</acronym> находится по адресу: <ulink
- url="http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html"></ulink>.
+ информация о <acronym>HFSC</acronym> находится по адресу: <uri xlink:href="http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html">http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html</uri>.
</para>
<para><literal>options ALTQ_PRIQ</literal> включает <emphasis>Priority
@@ -517,7 +499,7 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
</sect2>
</sect1>
- <sect1 id="firewalls-ipf">
+ <sect1 xml:id="firewalls-ipf">
<title>* IPFILTER (IPF)</title>
<indexterm>
@@ -565,16 +547,15 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
включающего межсетевого экрана.</para>
<para>Детальное описание традиционных методов обработки правил:
- <ulink url="http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1"></ulink>
+ <uri xlink:href="http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1">http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1</uri>
и
- <ulink url="http://coombs.anu.edu.au/~avalon/ip-filter.html"></ulink>.</para>
+ <uri xlink:href="http://coombs.anu.edu.au/~avalon/ip-filter.html">http://coombs.anu.edu.au/~avalon/ip-filter.html</uri>.</para>
<para>IPF FAQ находится по адресу
- <ulink url="http://www.phildev.net/ipf/index.html"></ulink>.</para>
+ <uri xlink:href="http://www.phildev.net/ipf/index.html">http://www.phildev.net/ipf/index.html</uri>.</para>
<para>Архив списка рассылки по IPFilter с возможностью поиска доступен
- по адресу <ulink
- url="http://marc.theaimsgroup.com/?l=ipfilter"></ulink>.</para>
+ по адресу <uri xlink:href="http://marc.theaimsgroup.com/?l=ipfilter">http://marc.theaimsgroup.com/?l=ipfilter</uri>.</para>
<sect2>
<title>Включение IPF</title>
@@ -637,7 +618,7 @@ options IPFILTER_DEFAULT_BLOCK</programlisting>
<para><literal>options IPFILTER_LOG</literal> включает
протоколирование трафика через IPF путем записи его в
псевдо-устройство протоколирования пакетов
- <devicename>ipl</devicename> для каждого
+ <filename>ipl</filename> для каждого
правила, содержащего ключевое слово
<literal>log</literal>.</para>
@@ -708,8 +689,7 @@ ipnat_rules="/etc/ipnat.rules" # Определение файла правил для ipnat</programl
скрипта с символами подстановки, не принимаются.</para>
<para>Есть способ составления правил IPF, использующих
- символы подстановки. Обратитесь к <xref
- linkend="firewalls-ipf-rules-script"/>.</para>
+ символы подстановки. Обратитесь к <xref linkend="firewalls-ipf-rules-script"/>.</para>
</sect2>
@@ -917,7 +897,7 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
<listitem>
<para>Имя интерфейса, через который прошел пакет,
- например <devicename>dc0</devicename>.</para>
+ например <filename>dc0</filename>.</para>
</listitem>
<listitem>
@@ -971,7 +951,7 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
unreachable</quote>.</para>
</sect2>
- <sect2 id="firewalls-ipf-rules-script">
+ <sect2 xml:id="firewalls-ipf-rules-script">
<title>Создание набора правил с использованием символьной подстановки</title>
<para>Некоторые опытные пользователи IPF создают файл правил,
@@ -1061,7 +1041,7 @@ EOF
по умолчанию) в файл <filename>/etc/rc.conf</filename>.</para>
<para>Поместите скрипт, подобный нижеприведенному, в каталог
- <filename class="directory">/usr/local/etc/rc.d/</filename>. У него должно
+ <filename>/usr/local/etc/rc.d/</filename>. У него должно
быть однозначно говорящее о его назначении имя, например
<filename>ipf.loadrules.sh</filename>. Расширение
<filename>.sh</filename> обязательно.</para>
@@ -1070,7 +1050,7 @@ EOF
sh /etc/ipf.rules.script</programlisting>
<para>Права, установленные на этот файл, должны разрешать чтение, запись и
- выполнение владельцу <username>root</username>.</para>
+ выполнение владельцу <systemitem class="username">root</systemitem>.</para>
<screen>&prompt.root; <userinput>chmod 700 /usr/local/etc/rc.d/ipf.loadrules.sh</userinput></screen>
</listitem>
@@ -1131,7 +1111,7 @@ sh /etc/ipf.rules.script</programlisting>
<!-- Перевод остальной части раздела IPF отложен ... -->
</sect1>
- <sect1 id="firewalls-ipfw">
+ <sect1 xml:id="firewalls-ipfw">
<!-- Original revision: r38600 -->
<title>IPFW</title>
@@ -1178,7 +1158,7 @@ sh /etc/ipf.rules.script</programlisting>
средства организации сетевого моста bridge и механизм ipstealth.
IPFW поддерживает протоколы IPv4 и IPv6.</para>
- <sect2 id="firewalls-ipfw-enable">
+ <sect2 xml:id="firewalls-ipfw-enable">
<title>Включение IPFW</title>
<indexterm>
@@ -1214,7 +1194,7 @@ sh /etc/ipf.rules.script</programlisting>
net.inet.ip.fw.verbose_limit=5</programlisting>
</sect2>
- <sect2 id="firewalls-ipfw-kernel">
+ <sect2 xml:id="firewalls-ipfw-kernel">
<title>Параметры ядра</title>
<indexterm>
@@ -1294,7 +1274,7 @@ net.inet.ip.fw.verbose_limit=5</programlisting>
</note>
</sect2>
- <sect2 id="firewalls-ipfw-rc">
+ <sect2 xml:id="firewalls-ipfw-rc">
<title>Параметры <filename>/etc/rc.conf</filename></title>
<para>Включение межсетевого экрана:</para>
@@ -1332,7 +1312,7 @@ net.inet.ip.fw.verbose_limit=5</programlisting>
правил межсетевого экрана.</para>
</listitem>
<listitem>
- <para><filename><replaceable>filename</replaceable></filename>
+ <para><filename>filename</filename>
&mdash; абсолютный путь к файлу, содержащему правила
межсетевого экрана.</para>
</listitem>
@@ -1383,8 +1363,7 @@ ipfw add deny out</programlisting>
<para>Единственное, что делает параметр
<varname>firewall_logging</varname>, &mdash; присвоение
логической единицы (<literal>1</literal>) переменной sysctl
- <varname>net.inet.ip.fw.verbose</varname> (смотрите <xref
- linkend="firewalls-ipfw-enable"/>). В <filename>rc.conf</filename>
+ <varname>net.inet.ip.fw.verbose</varname> (смотрите <xref linkend="firewalls-ipfw-enable"/>). В <filename>rc.conf</filename>
нет переменной для ограничения протоколирования, но это можно
сделать через переменную sysctl вручную либо используя файл
<filename>/etc/sysctl.conf</filename>:</para>
@@ -1399,7 +1378,7 @@ ipfw add deny out</programlisting>
<filename>/etc/rc.conf</filename>.</para>
</sect2>
- <sect2 id="firewalls-ipfw-cmd">
+ <sect2 xml:id="firewalls-ipfw-cmd">
<title>Команда IPFW</title>
<indexterm><primary><command>ipfw</command></primary></indexterm>
@@ -1456,10 +1435,10 @@ ipfw add deny out</programlisting>
<para>Обнулить счетчики для правила под номером
<replaceable>NUM</replaceable>:</para>
- <screen>&prompt.root; <userinput>ipfw zero <replaceable>NUM</replaceable></userinput></screen>
+ <screen>&prompt.root; <userinput>ipfw zero NUM</userinput></screen>
</sect2>
- <sect2 id="firewalls-ipfw-rules">
+ <sect2 xml:id="firewalls-ipfw-rules">
<title>Набор правил IPFW</title>
<para>Набор правил (ruleset) представляет собой группу правил
@@ -1515,7 +1494,7 @@ ipfw add deny out</programlisting>
самого себя.</para>
</warning>
- <sect3 id="firewalls-ipfw-rules-syntax">
+ <sect3 xml:id="firewalls-ipfw-rules-syntax">
<title>Синтаксис правил</title>
<indexterm>
@@ -1656,10 +1635,8 @@ ipfw add deny out</programlisting>
в виде четырёх чисел, разделённых точками, или дополнительно
с префиксом сети (нотация CIDR). Это является обязательным
требованием. Для упрощения вычислений, связанных с IP
- адресами, используйте порт <filename
- role="package">net-mgmt/ipcalc</filename>. Более подробную
- информацию можно посмотреть на странице программы: <ulink
- url="http://jodies.de/ipcalc"></ulink>.</para>
+ адресами, используйте порт <package>net-mgmt/ipcalc</package>. Более подробную
+ информацию можно посмотреть на странице программы: <uri xlink:href="http://jodies.de/ipcalc">http://jodies.de/ipcalc</uri>.</para>
<para><parameter>port number</parameter></para>
@@ -1808,7 +1785,7 @@ ipfw add deny out</programlisting>
это файл <filename>/var/log/security</filename>.</para>
</sect3>
- <sect3 id="firewalls-ipfw-rules-script">
+ <sect3 xml:id="firewalls-ipfw-rules-script">
<title>Написание скрипта правил</title>
<para>Наиболее опытные пользователи IPFW создают скрипт,
@@ -1890,8 +1867,8 @@ ks="keep-state" # просто лень вводить каждый раз
работы межсетевого экрана.</para>
<para>Все разновидности операционных систем &unix;, включая &os;,
- используют интерфейс <devicename>lo0</devicename> и IP адрес
- <hostid role="ipaddr">127.0.0.1</hostid> для передачи данных
+ используют интерфейс <filename>lo0</filename> и IP адрес
+ <systemitem class="ipaddress">127.0.0.1</systemitem> для передачи данных
внутри операционной системы. Правила межсетевого экрана должны
содержать в своем составе правила, разрешающие беспрепятственное
прохождение трафика по этому интерфейсу.</para>
@@ -1899,7 +1876,7 @@ ks="keep-state" # просто лень вводить каждый раз
<para>Интерфейс, подключенный к Интернет, является местом для
размещения правил авторизации и контроля доступа исходящих
и входящих соединений. Это может быть туннельный интерфейс
- <acronym>PPP</acronym> <devicename>tun0</devicename> или
+ <acronym>PPP</acronym> <filename>tun0</filename> или
сетевой адаптер, подключенный к DSL или кабельному модему.</para>
<para>В случае, когда за межсетевым экраном один и более интерфейсов
@@ -1953,11 +1930,9 @@ ks="keep-state" # просто лень вводить каждый раз
его пакет вашего сервера. Чем меньше атакующие будут знать
о вашей системе, тем более она защищена. Назначение
нераспознанного номера порта можно посмотреть в файле
- <filename>/etc/services/</filename> или по адресу <ulink
- url="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers"></ulink>.
+ <filename>/etc/services/</filename> или по адресу <uri xlink:href="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers">http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers</uri>.
Рекомендуем ознакомиться с содержимым ссылки относительно
- номеров портов, используемых троянами: <ulink
- url="http://www.sans.org/security-resources/idfaq/oddports.php"></ulink>.</para>
+ номеров портов, используемых троянами: <uri xlink:href="http://www.sans.org/security-resources/idfaq/oddports.php">http://www.sans.org/security-resources/idfaq/oddports.php</uri>.</para>
</sect3>
<sect3>
@@ -1972,10 +1947,10 @@ ks="keep-state" # просто лень вводить каждый раз
Чтобы избежать занесения в журнал нежелательных сообщений,
добавьте правило <literal>deny</literal> в раздел, описывающий
входящий трафик на интерфейсе. Замените название интерфейса
- <devicename>dc0</devicename>, упоминающегося в правилах ниже,
+ <filename>dc0</filename>, упоминающегося в правилах ниже,
на название интерфейса (NIC), который соединяет вашу систему
с глобальной сетью. Для <acronym>PPP</acronym> соединений
- это будет <devicename>tun0</devicename>.</para>
+ это будет <filename>tun0</filename>.</para>
<para>Примечание по использованию этих правил.</para>