Kezdőlap › Fórumok › SuSE Linux › SuSE kezdõ › Otthon -> SUSE 10.0 tűzfalgép -> Win2003
- This topic has 9 hozzászólás, 4 résztvevő, and was last updated 18 years, 10 months telt el by
Baki.
-
SzerzőBejegyzés
-
2006-08-24-14:42 #2069997
3389es portot forwardolod a susés tűzfalon Win2k3 irányába, és rdesktopon keresztül használhatod távolról.
2006-08-24-15:34 #2069998aty wrote:3389es portot forwardolod a susés tűzfalon Win2k3 irányába, és rdesktopon keresztül használhatod távolról.Ez elég egyszerűnek hangzik…
Hogy még egyszerűbb legyen, lenne még egy-két láma kérdésem:
- Yast-ban hol és hogy állítom be a port forward-ot a tűzfalon? (gondolom ott is be lehet)[/*:m]
- Biztonságos ez így?[/*:m][/list:u]
Szerk.: Azért erőltetem a yast-os dolgot, mert szokása felülírni a kézzel bekonfigolt dolgokat. Persze ettől még szeretem a yast-ot. ;D
2006-08-24-15:45 #2069999Fogalmam nincsen, hogy yastban mit kell állítani. Majd egy susés elmondja.
De szerintem így egyszerűen megoldható, ha a Suse lelkivilágát nem sérti meg.Code:iptables -t nat -A PREROUTING -i ppp0 -p tcp –dport 3389 -j DNAT –to 192.168.1.2:3389
iptables-saveppp0 helyére értelemszerűen a Suse külső netes interface kerül.
Nem tudom, hogy az rdesktop titkosítva van-e, olvass utána. De kétlem, hogy az MS csak egy titkosítás nélküli protokollon keresztül biztosít távoli adminisztrációt.
http://techupdate.zdnet.com/techupdate/stories/main/0,14179,2830240,00.htmlRDP, incidentally, is an RC4-encrypted protocol.
Lehet.
Ha igazi biztonságra vágysz, és teljesebb hozzáférést akarsz a géphez, mondjuk például fájlmegosztás közvetlen elérése, akkor a VPNt ajánlom figyelmedbe. Linux alatt az Openvpnt ajánlom, pptp nem biztonságos, ipsecet meg még életemben nem lőttem össze. 🙂
2006-08-24-15:52 #2070000aty wrote:Fogalmam nincsen, hogy yastban mit kell állítani. Majd egy susés elmondja.Soha nem csináltam ilyet, nincs rá szükségem.
Az /etc/sysconfig – network modulban lehet bármit beállítani.
Példabeállítások találhatók a /usr/share/doc/packages/SuSEfirewall2 helyen.2006-08-24-16:54 #20700015. Company with IPsec tunnel to subsidiary
A small company wants access to the internet for it’s client PCs. Additionally the subsidiariaries client PCs should get access to the local network through an IPsec tunnel. Internet traffic should be masqueraded but not traffic between subsidiaries.
external interface: dsl0
internal interface: eth0
internal LAN: 10.10.0.0/16
remote LAN: 192.168.0.0/24FW_DEV_EXT=”dsl0″
FW_DEV_INT=”eth0″
FW_ROUTE=”yes”
FW_MASQUERADE=”yes”
FW_SERVICES_EXT_UDP=”isakmp”
FW_SERVICES_EXT_IP=”esp”
FW_FORWARD=”10.10.0.0/16,192.168.1.0/24,,,ipsec 192.168.1.0/24,10.10.0.0/16,,,ipsec”
FW_MASQ_NETS=”0/0,!192.168.1.0/24Ezt a IPsec találtam a példabeállításokban. Ehez mit szótok, jó ez nekem? Bár figyelmeztet a bitzonságra alul.
2006-08-24-17:06 #2070002Biztos jó. De fogalmam nincs hogy jó-e ez neked, soha nem állítottam be ipseces vpnt szerveren, csak kliensként kapcsolódtam ilyen vpnhez. Próbáld meg kitölteni a konfot és kipróbálni.
De szerintem az rdesktop portforwardja a legegyszerűbb megoldás, vagy openvpn.2006-08-31-09:41 #2070003Végülis ssh tunnel-el oldottam meg 🙂 (egyelőre csak egy próba tűzfalon). Így bármilyen szolgáltatással neki lehet menni az ssh csatornáján keresztül, és ez már elég biztonságos nekem.
Tulajdonképpen felhúztam próbaképpen egy Openvpn-t is a próbagépre, fut hibátlanul az is, csak nem jöttem még rá, hogy miért jó ez nekem. Annyit tudok róla, hogy Virtuális Privát Hálózat. 😀
Olvastam egyszer valahol olyan biztonsági dologról is, amit esetleg még alkalmaznék. Ez egy bizonyos portkopogtatás, vagy mi. Már találtam leírást. Jól hangzik. Hogy ezeket mégis, hogy kerülik meg?
Még egy kérdés: Számít valamit tűzfalgépnél, hogy hogy van forgatva a kernel? (monolitikus v. modulos) Régebben úgy hallottam, hogy ez is számit?
2006-08-31-10:20 #2070004Openvpn több szolgáltatást nyújt, meg gyorsabb lehet mint az ssh,mivel tömörítést használ. De ha neked az ssh tunnel megteszi, akkor bőven jó.
Inkább grsec patch környékén nézz körül, ha kernelt akarsz forgatni.
2006-09-17-16:07 #2070005Időközben megtaláltam a YAST-ban a forwardolást, akit érdekel esetleg:
YAST >> Biztonság és felhasználók >> Tűzfal >> Álcázás
>> Kérések átirányítása álcázott IP-re
„A külső hálózatról a belső hálózat felé érkező kérések blokkolásra kerülnek, a belső hálózat kérései kívülről nézve pedig úgy tűnnek, mintha az álcázó szervertől érkeznének.
Ha egy belső gép speciális szolgáltatásait elérhetővé kell tenni a külső hálózat számára, akkor a megfelelő szolgáltatáshoz speciális átirányítási szabályok adhatók meg.”
2009-12-04-19:58 #1884050Sziasztok!
Terv:
- van egy Win2003 szerver, ami kiszolgálja a user-eket[/*:m]
- ez a Win2003 szerver el van bújtatva a külvilágtól egy SUSE 10.0-s tüzfalgéppel, ami csak tűzfal funkciót lát el és nat-olja a belső hálót[/*:m]
- otthonról kellene elérni a Win2003-on lévő cuccokat, úgy hogy a biztonság azért nem elhanyagolható[/*:m][/list:u]
A helyzet az, hogy még nem csináltam ilyet és tanácsot várnék attól, akinek már van tapasztalata e téren, hogy mivel oldjam meg.
Válaszokat előre is köszönöm…
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz