Когда будут отключены ненужные сервисы, посетите unixcircle.com portscan, для проведения удаленного сканирования Вашей системы. Также Вы можете использоать nmap для сканирования вашего роутера изнутри. Также следует скачать и установить все обновления системы безопасности FreeBSD с ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/ , или используя CVSup обновить исходные тексты. Для получения дополнительной информации по уязвимостям также можно посетить The Twenty Most Critical Internet Security Vulnerabilities (Updated)
Ведение логов правил фильтрации на выделенном сервере:
Это хороший метод сохранения резервной информации о пакетах. Выполняется следующим образом: Обозначим такой сервер "loghost" и внесем изменения в /etc/syslog.conf:
Перезапуск syslog:
# kill -1 `cat /var/run/syslog.pid`
На сервере логирования остановить syslog^
# kill -9 `cat /var/run/syslog.pid`
И затем запустить:
# syslogd -a 192.168.0.1
Редактируем etc/resolv.conf:
UNIX clients:
$ cat /etc/resolv.conf nameserver nameserver
Win2k :
Start-Settings->Control Panel->Network and Dial-up Connections->Local Area Network-> Properties->Internet Protocol (TCP/IP)->->Advanced TCP/IP Settings->DNS and add the ISP DNS IPs.
Настройка ipfilter
Когда Вы будете готовы запустить в работу свой роутер, прочтите IPFILTER-HOWTO на http://www.unixcircle.com/ipf/ и www.ipfilter.org - там Вы можете найти много полезных правил фильтрации.Обдумывайте каждое изменение etc/ipf.rules или /etc/ipnat.rules. Помните, что перезагрузка правил оборвет все текущие соединения. # /sbin/ipf -Fa -f /etc/ipf.rules # /sbin/ipnat -CF -f /etc/ipnat.rules
Вы можете посмотреть текущую статистику так:
# /sbin/ipfstat -t
firewall.muine.org - IP Filter: v3.4.27 - state top 23:01:10
# /sbin/ipnat -l
Также смотрите ipftest(1), mkfilters(1), ipf(4), ipl(4), ipf(8), ipfstat(8), ipmon(8), ipnat(8) для более детальной информации.
Тестирование firewall
Для тестирования будем использовать следующие ссылки:
Также для тестирования подойдет:
Балансировка нагрузки
Управление полосой пропускания dummynet в FreeBSD очень полезна для борьбы с Dos атаками и ограничения полосы пропускания.
Смотрите dummynet(4) для более полной информации.
Так как dummynet привязан с ipfw - FreeBSD, то Вы должны будете включить в ядре следующие опции:
# /sbin/ipfw add 100 pipe 1 ip from 192.168.0.4 to any
Делаем ограничение:
# /sbin/ipfw pipe 1 config bw 10Mbit/s
Убираем:
# /sbin/ipfw flush
Для работы этих травил необходимо внести их в /etc/rc.dummynet.