[LinuxCBT] LinuxCBT Firewall Edition [2010, ENG]

Страницы:  1
Ответить
 

deepspleen

Стаж: 17 лет

Сообщений: 31

deepspleen · 02-Авг-12 05:26 (12 лет 8 месяцев назад, ред. 07-Авг-12 06:24)

LinuxCBT Firewall Edition
Год выпуска: 2010
Производитель: LinuxCBT
Сайт производителя: http://www.linuxcbt.com
Автор: Dean Davis
Продолжительность: 12 Hours
Тип раздаваемого материала: Видеоурок
Язык: Английский
Описание: LinuxCBT Firewall Edition
Focus: IPTables Firewall Implementation
http://www.linuxcbt.com/products_linuxcbt_firewall_edition.php
Содержание
Genre: eLearning | Language: English
Course Objective
Firewall Security - Module III
Intro IPTables
Discuss key IPTables concepts
OSI Model discussion
Determine if IPTables support is available in the current kernel
Identify key IPTables modules and supporting files
Explore and examine the default tables
Learn IPTables Access Control List (ACL) syntax
Discuss ACL management
Learn to Save & Restore IPTables ACLs
IPTables - Chain Management
Explore the various chains in the default tables
Discuss the purpose of each chain
Examine packet counts & bytes traversing the various chains
Focus on appending and inserting new ACLs into pre-defined chains
Write rules to permit common traffic flows
Delete & Replace ACLs to alter security policy
Flush ACLs - reset the security policy to defaults
Zero packet counts & bytes - bandwidth usage monitoring
Create user-defined chains to perform additional packet handling
Rename chains to suit the security policy/nomenclature
Discuss & explore chain policy
IPTables - Packet Matching & Handling
Explain the the basics of packet matching
Identify key layer-3/4 match objects - (Source/Dest IPs, Source/Dest Ports, etc.)
Explore the multi-homed configuration
Block traffic based on untrusted (Internet-facing) interface
Perform packet matching/handling based on common TCP streams
Perform packet matching/handling based on common UDP datagrams
Perform packet matching/handling based on common ICMP traffic
Write fewer rules (ACLs) by specifying lists of interesting layer-4 ports
Discuss layer-3/4 IPTables default packet matching
Discuss default layer-2 behavior
Increase security by writing rules to match packets based on layer-2 addresses
IPTables - State Maintenance - Stateful Firewall
Discuss the capabilities of traditional packet-filtering firewalls
Explain the advantages of stateful firewalls
Examine the supported connection states
Identify key kernel modules to support the stateful firewall
Implement stateful ACLs & examine traffic flows
IPTables - Targets - Match Handling
Discuss the purpose of IPTables targets for packet handling
Write rules with the ACCEPT target
Write rules with the DROP target
Write rules with the REJECT target
Write rules with the REDIRECT target
Confirm expected behavior for all targets
IPTables - Logging
Explore Syslog kernel logging configuration
Define Access Control Entry (ACEs) to perform logging
Explain the key fields captured by IPTables
Log using user-defined chain for enhanced packet handling
Log traffic based on security policy
Define a catch-all ACE
Use ACE negation to control logged packets
Label log entries for enhanced parsing
IPTables - Packet Routing
Describe subnet layout
Enable IP routing in the kernel - committ changes to disk
Update routing tables on the other Linux Hosts on the network
Update the Cisco PIX Firewall's routing tables
Test routing through the Linux router, from a remote Windows 2003 Host
Focus on the forward chain
Write ACEs to permit routing
Test connectivity
IPTables - Network Address Translation (NAT)
Discuss NAT features & concepts
Discuss & implement IP masquerading
Define Source NAT (SNAT) ACEs & test translations
Create SNAT multiples
Implement Destination NAT (DNAT) ACEs & test translations
Define DNAT multiples
Create NETMAP subnet mappings - one-to-one NATs
IPTables - Demilitarized Zone (DMZ) Configuration
Describe DMZ configuration
Write Port Address Translation (PAT) rules to permit inbound traffic
Test connectivity from connected subnets
Configure DMZ forwarding (Routing)
Implement Dual-DMZs - ideal for n-tiered web applications
IPTables - IPv6
Explore IPv6 configuration
Peruse IPv6 IPTables management tools
Log and Filter ICMPv6 traffic
Log and Filter TCPv6 traffic
Log and Filter UDPv6 traffic
Use 'nping' to generate IPv6 traffic for analysis
Create IPv6 Sub-Chains to manage rules
Evaluate results
Файлы примеров: не предусмотрены
Формат видео: MOV
Видео: Video: MPEG4 Video (H264) 800x600 29.97fps [Apple Video Media Handler]
Аудио: Audio: AAC 44100Hz mono 64kbps [Apple Sound Media Handler]
Скриншоты
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 

Sovr

Top Seed 04* 320r

Стаж: 17 лет 2 месяца

Сообщений: 1602

Sovr · 03-Авг-12 14:24 (спустя 1 день 8 часов)

Разберитесь с точным годом выпуска.
? Разрешение скриншотов должно совпадать с разрешением видео в раздаче.
Обязательна публикация скриншотов (не менее 3х, в виде превью), имеющих РАЗРЕШЕНИЕ ОРИГИНАЛА раздаваемого видео. Информацию по изготовлению скриншотов можно получить по ссылке.
Дооформите, пожалуйста.

О дооформлении сообщайте в [ЛС].
Не забудьте приложить ссылку на раздачу и указать, что было изменено.
[Профиль]  [ЛС] 

deepspleen

Стаж: 17 лет

Сообщений: 31

deepspleen · 07-Авг-12 06:37 (спустя 3 дня)

Sovr писал(а):
Разберитесь с точным годом выпуска.
? Разрешение скриншотов должно совпадать с разрешением видео в раздаче.
Обязательна публикация скриншотов (не менее 3х, в виде превью), имеющих РАЗРЕШЕНИЕ ОРИГИНАЛА раздаваемого видео. Информацию по изготовлению скриншотов можно получить по ссылке.
Дооформите, пожалуйста.

О дооформлении сообщайте в [ЛС].
Не забудьте приложить ссылку на раздачу и указать, что было изменено.
Все переделал, но точно год установить не удалось, на официальном сайте не указано. На третьем скриншоте видно RHEL 5, а RHEL 6 вышел в ноябре 2010, значит это видимо до 2010 года. Поэтому поставил 2010 год, поправьте, если ошибаюсь.
[Профиль]  [ЛС] 

lovejoi4

Стаж: 16 лет 3 месяца

Сообщений: 107

lovejoi4 · 23-Апр-13 11:05 (спустя 8 месяцев)

A pochemu nekto nepishet kak kurs stoit kachat ili net? Na kakom distributive idet obiasnenie. Pomojet li nastroit realno Linux Firewall.
[Профиль]  [ЛС] 

SVM7

Стаж: 16 лет 8 месяцев

Сообщений: 58

SVM7 · 23-Апр-13 21:48 (спустя 10 часов, ред. 23-Апр-13 21:48)

lovejoi4 писал(а):
A pochemu nekto nepishet kak kurs stoit kachat ili net?
Если вам нужно получить базовое представление о netfilter и инструменте для работы с ним(iptables), - качать определенно стоит. Все основные моменты в курсе изложены.
lovejoi4 писал(а):
Na kakom distributive idet obiasnenie.
В курсе использутся RHEL4, но это совсем не имеет значения, т.к. материал абсолютно актуален на сегодняшний день для любого дистрибутива.
Если исходить из практики, из рассматриваемых тем не изменилось ровным счетом ничего.
lovejoi4 писал(а):
Pomojet li nastroit realno Linux Firewall.
Вопрос слишком общий. При прочих равных, ответ - да.
Всего 12 часов, т.е. не более 2-3 дней, если не спеша...
Лучше усвоить материал поможет диаграмма прохождения пакетом таблиц и цепочек в netfilter из статьи http://ru.wikipedia.org/wiki/Netfilter
P.S. Если верно помню, в курсе не затрагивается машина состояний(conntrack), что в общем то было бы полезно.
[Профиль]  [ЛС] 

lovejoi4

Стаж: 16 лет 3 месяца

Сообщений: 107

lovejoi4 · 25-Апр-13 22:59 (спустя 2 дня 1 час)

Большое спасибо за такой подробный ответ.Поделюсь результатами как пересмотрю.
SVM7 писал(а):
58996505
lovejoi4 писал(а):
A pochemu nekto nepishet kak kurs stoit kachat ili net?
Если вам нужно получить базовое представление о netfilter и инструменте для работы с ним(iptables), - качать определенно стоит. Все основные моменты в курсе изложены.
lovejoi4 писал(а):
Na kakom distributive idet obiasnenie.
В курсе использутся RHEL4, но это совсем не имеет значения, т.к. материал абсолютно актуален на сегодняшний день для любого дистрибутива.
Если исходить из практики, из рассматриваемых тем не изменилось ровным счетом ничего.
lovejoi4 писал(а):
Pomojet li nastroit realno Linux Firewall.
Вопрос слишком общий. При прочих равных, ответ - да.
Всего 12 часов, т.е. не более 2-3 дней, если не спеша...
Лучше усвоить материал поможет диаграмма прохождения пакетом таблиц и цепочек в netfilter из статьи http://ru.wikipedia.org/wiki/Netfilter
P.S. Если верно помню, в курсе не затрагивается машина состояний(conntrack), что в общем то было бы полезно.
[Профиль]  [ЛС] 

alex4432

Стаж: 17 лет 5 месяцев

Сообщений: 30


alex4432 · 24-Авг-13 20:53 (спустя 3 месяца 28 дней)

SVM7
Я поводу http://ru.wikipedia.org/wiki/Netfilter - там куча неточностей. А всю информацию лучше всего смотреть по оригинальным мануалам. А http://ru.wikipedia.org - там всегда куча ошибок, так как статьи пишут все кому не лень.
[Профиль]  [ЛС] 

SVM7

Стаж: 16 лет 8 месяцев

Сообщений: 58

SVM7 · 25-Авг-13 00:31 (спустя 3 часа)

alex4432 писал(а):
60606427SVM7
Я поводу http://ru.wikipedia.org/wiki/Netfilter - там куча неточностей. А всю информацию лучше всего смотреть по оригинальным мануалам.
Перечитал. "Куча неточностей" - сильно сказано для обзорной статьи.
Описание цепочек и таблицы nat вызывает вопросы. Приравнивать ее к мануалу не стоит.
Да и ссылка моя была не на статью, а на диаграмму из нее.
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error