|
Giriş, Kavramlar Linux`un gün geçtikçe yaygınlaşmasının en başta gelen sebeplerinden biride kararlı ve güvenilir bir işletim sistemi olmasıdır. Bu, bir çok sistem yöneticisinin bilgilerini Linux altında tutması,linux a güvenmesinin yanı sıra sistem kırıcı olarak nitelendirilebilecek `cracker`lar içinde bir nevi kendini kanıtlama fırsatı fikrinide beraberinde getirir. Öncelikle güvenlik konusuna girmeden bir kaç terimin anlamından bahsetmekte fayda var.
Bug(böcek): Programların yazılması sırasında kasıtlı ya da fark edilmeden bırakılan ve sistemi güvensiz hale getiren program açıklarıdır.
Bugtraq: Bu program açıklarının tüm sistem yöneticilerine ve normal kullanıcılara duyurulması ve bilinçlendirme amacıyla oluşturulan bir listedir. Tesadüfen ya da daha karmaşık yollarla bug ları bulanlar bu listeye yazarak herkesin haberdar olmasını sağlarlar.Bu listeleme işini gayet ciddi bir şekilde yöneten grup ve kişiler de bulunmaktadır. Mutlaka göz atın. Security-Focus RootSheLL O`GARA a.k.a PacketStorm
Cracker: Aslında bu terimin iki anlamı var fakat bizim konumuzla ilgili olan anlamı: Sistemlere güvenlik amacıyla konulan şifrelerin çözme tekniklerini iyi bilen,şifre kırıcı olarakta adlandırabileceğimiz kişilerdir.Kesinlikle sisteme sızdıkları zaman zarar verirler hatta kullanılmaz hale getirebilirler.
Hacker: İşletim sistemi ne olursa olsun,sistemin açıklarını bularak içeri sızan ve sisteme zarar veren kişidir. Eskiden ise bu deyim çok iyi programa bilip programları herhangi bir kodlama hatasına karşı ayıklayan,deyim yerinde olursa bilgisayar delisi olan kişilere yakıştırılırdı.Şu sıralarda ise bu amaca sadık kalındığı söylenemez öyleci artık internet üzerinde Hacker toplulukları bile varlıklarını göstermekte.
Phreaker: Tam bir elektronik sihirbazı olan bu kişiler genelde telefon şebekelerine sızmak için çalışırlar.
White Hat Hacker: Beyaz şapkalı Hacker sıfatı altında sistemlerin güvenliğini kontrol etme amacıyla sistem yada programların açıklarını kullanarak içeri sızan kişidir.Hacker kavramından ayrılan yanı ise sisteme kesinlikle zarar vermemesi ,aksine sistem yöneticisine bu açıkla ilgili bilgi vermesidir.Bir çok grup internet üzerinde bu sıfatla çalışmalar yapıp düzenli olarak tavsiye dökümanları (advisory) oluşturmaktadır.Bir sistem yöneticisi olarak bu belgeleri izlemekte fayda var. l0pth grubu rhino9 grubu
Bu kavramlarıda öğrendikten sonra sanırım güvenliğe biraz daha önem vereceksiniz. Sistem güvenliğini iyice arttırmak bir paranoyaklık değil sadece alınması gereken bir önlemdir. Bu yazıyı okuduktan , anlatılanları uyguladıktan ve bugtraqlari takip edip gerekli yamaları yaptıktan sonra bile sisteminiz tam anlamıyla güvende olmaz; çünkü %100 güvenlik sağlanması imkansızdır.Tabii ki `madem öyle neden uğraşayım ki ` demek te yanlış olur. Önemli bilgilerin bir gün yok olduğunu fark etmek hiçte hoş olamaz sanırım. Güvenlik konusunu alt gruplara ayırarak beraberce yakından inceleyelim
1.KONSOL Güvenliği: İç güvenlik olarak ta nitelendirilebilecek konsol güvenliği tamamen kurduğunuz sisteme bağlıdır.Eğer normal bir kullanıcı olarak Linux`u yüklediyseniz bu kısımda anlatılacak önlemlerin hepsini uygulamak zorunda değilsiniz. Fakat bir sistem yöneticisi iseniz biraz daha dikkatli olmanız gerekir. Bu kısımda anlatılanlar bizzat bilgisayarın başında yapabileceğiniz güvenlik önlemleridir. -Linux a sistem yöneticisi (root) olarak girdiyseniz, makinenin başından ayrılırken mutlaka şifreli bir ekran koruyucusu devreye sokun. Aksi halde siz yokken birileri hoş olmayan sürprizlerde bulunabilir. Linux`u konsoldan kullanıyorsanız `vlock ` komutunu, X-windows altında ise herhangi bir şifreli ekran koruyucuyu çalıştırmanızı tavsiye ederim. -çok gerekmedikçe sisteminize yeni kullanıcı eklemeyin. -Kullanıcılar için şifre belirledikten sonra kullanıcı bu şifreyle ilk kez sisteme girdiğinde mutlaka şifresini değiştirmesini sağlayın. -Kullanıcı şifrelerinin zayıflığıda çok önemlidir. Cracker`lerin genelde kullandığı şifre kırıcı programlar basit, tek kelimelik şifreleri kısa bir zamanda çözer.Bunun için sizde Cd`de gelen john the cracker programını kullanarak kullanıcılarınızın şifrelerinin ne denli zayıf olduğunu öğrenebilir ve değiştirmeleri için uyarıda bulanabilirsiniz. -Root kullanıcısının şifresini ayda bir mutlaka değiştirin. -Şifre seçerken isim, eşya adı kullanmak yerine iki bağımsız sözcüğü bir rakamla ya da sembolle birleştirmek crackerin işini bir hayli zorlaştırır.Örnek vermek gerekirse; saat5okul ya da kime5$verdin. Bunun gibi şifreleri kullanmak sisteminizi daha güvenli hale getirir. Önemli olan Crackerin şifreyi çözerek sisteme girmesi ihtimalini ortadan kaldırmaktır. Eğer sisteme giriş yaparsa bir de root yetkisini elde etmek için uğraşacaktır. Bunun için ilk güvenlik önlemi olan şifreleme çok önemlidir. Zaten hangi hırsız kapıyı açmadan kasadaki parayı götürebilir ki?
2.Gölgeli şifreler (SHADOW PASSWORD SUITE) ve MD5 şifrelemesi Redhat 6.0 dan önceki tüm linux dağıtımlarında ön tanımlı olarak normal bir şifreleme metodu kullanılıyordu. Bu şifreleme metodu ise şifrelerinizi ayrı bir biçimde tekrar şifreleyerek (crypt) /etc/passwd altında saklar çünkü bazı programlar bu dosyayı kullanarak çalışır. Kötü yanı ise sistemdeki tüm kullanıcıların yetkisi ne kadar düşük te olsa bu dosyayı okuma hakkı olmasıdır. Her kullanıcının okuma hakkı olduğu zaman bu dosyayı kopyalayarak, içinde bulunan şifrelerin çözülmesi çok kolaydır. Bu sorunu ortadan kaldırmak için sadece sistem yöneticisinin ve gerektiğinde sistemin bu dosyayı okuyabilme hakkı olması gerekliliği ortaya çıkmıştır. Gölge şifreler yani Shadow Password bu fikirden doğmuş bir metottur. Şifreler gene şifrelenerek /etc/shadow içinde adeta hapsedilir ve /etc/passwd dosyası altında şifre bırakılmaz. Böylece daha güvenli bir yapı kurmuş olursunuz. Redhat 6.0 bu desteği kurulum aşamasında sizden onay alarak kullanıma açabiliyor. Eğer kurulum sırasında `use shadow passwords``u seçmişseniz sorun yok; fakat, `bu da ne yahu?` diyerek bu opsiyonu es geçmişseniz çok geç değil. Komut istemine "pwconv" komutunu yazmanızla gölgeli şifreleme yöntemini kullanmanız mümkün. Bu özelliği kaldırmak içinse `pwunconv` komutunu vermeniz yeterli. Bu komutları aklınızda tutmaktansa RedHat`ın bu avantajından hala faydalanabiliriz. Komut isteminde `setup` yazarak kurulum ve yönetim programına girip `Authentication configuration` seçeneğini seçerek karşınıza çıkan menüden `Use Shadow passwordsu seçerek te gölgeli şifreleme yöntemine geçebilirsiniz. Bu aşamada gözünüze bir şey daha takılacak "MD5 passwords".
Nedir bu MD5 şifrelemesi ? Linux ta açılan kullanıcılar için verilecek şifrenin uzunluğu en fazla 8 karakter olabilir. Daha uzun yazsanız bile Linux sadece ilk 8 karakteri şifre olarak kabul edecektir.Bu da demek oluyor ki şifre en fazla 8 karakter olabiliyor ve şifrelerimizi çözmek isteyen biri için bu bir başlangıç noktası, ipucu niteliği taşıyor. Bu ipucunu yok etmenin de bir yolu var tabiki. Çözüm az önce merak ettiğimiz MD5 şifrelemesi. MD5 şifrelemesi sayesinde şifre uzunluğu 8 karakterden 256 karaktere kadar çıkarabiliyor. Bu da crackerin ömrünün bilgisayar başında geçirerek şifreyi kırmaya çalışacağı anlamına geliyor. Sistem şifrelerini korumak amacıyla mutlaka gölgeli şifreleme ve MD5 şifrelemesini Kullanın!!
3.KULLANILMAYAN AÇIK PORTLARIN KAPATILMASI Bilgisayarınızın aslında internete açılmak ve çeşitli internet uygulamalarını (ftp,telnet,irc , .. vs ) çalıştırmak için bu işlemlere karşılık gelen portları kullandığını biliyor muydunuz? Portlar herhangi bir internet uygulamasının haberleşme için kullandığı sanal çıkış noktalarıdır.Her uygulamaya özgü bir port vardır ve diğer hiçbir uygulama başka uygulamaya ait porttan bilgi giriş ve çıkışı yapamaz. Bir an için portların gerçekten bilgisayarın içinde olduğu düşünecek olursak, üzerinde bir çok farklı boyutlarda açılmış delik bulunan bir tabla hayal edelim. Bu delikler portlarımız olsun. Her biri farklı boyutlarda olduğu için birine ait bir çomak diğerine asla tam olarak yerleşemez; ya dar gelir ya da bol.portların mantığıda aynen bu örnekteki gibidir. Ayrıca sisteminizin verdiği servisler doğrultusunda kullandığı portları dinleyerek açık olup olmadığını tespit eden programlar vardır. Bu programlar sayesinde sisteminiz hakkında bilgi edinen bir hackerin içeri giriş noktalarını kapatmak en akıllıca çözüm olur. RedHat`ı eğer sunucu olarak kurduysak açılışta , önceden seçilmiş servisleri çalıştırır (web sunucusu, dns sunucusu gibi). Bu sunucularında tabiki belli portları vardır fakat artık bir sunucunun görevine son vermek istiyorsak bunu nasıl yaparız? Önceki bölümlerde anlatılan `SETUP` uygulaması bize yine bu aşamada da yardımcı oluyor. Setup komutunu vererek bu uygulamayı başlatıp "services" seçeneğine girersek bazı servisleri için başlatma/kapatma seçimini rahatlıkla yapabiliriz. Peki telnet ya da ftp servislerini kapatmak için ne yaparız? Linux tüm internet uygulamarına ait görevi inetd`ye yani internet deamon denilen "internet canavarına" vermiştir. Bu canavar /etc/inetd.conf adlı konfig dosyasında belirtilen tüm portları dinleyerek, gelen istemlere karşılık gelen servisi yerine getirir. İşte bu konfig dosyasını değiştirerek sürdürülen servisleri kapatmak mümkun. Örnekte bu dosyadan alınan bir kısım görülüyor.
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
Burdan ftp ve telnet hizmetlerinin verildiğini anlıyoruz. Eğer bu hizmetleri kapatmak istersek, istenmeyen hizmetin yazdığı satırın başına `#` işaretini koymamız yeterli olur. Bu işaret aslında bu satırın yorum satırı olduğunu belirterek inetd`nin bu işlemleri görmesini engeller.
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
Artık size telnet`le ulaşmaya çalışan istemciye bu servisin verilmediği ve bağlantının kesildiği bildirilir. Kullanmadığınız servisleri bu şekilde kapatmanız sizi daha güvenli bir sisteme götürür. Eğer verilen servislerin hangi portlardan gerçekleştiğini görmek ve kapatmak istiyorsanız aynı yöntemle /etc/services dosyasıyla da oynayabilirsiniz. Kapatılan servislerin tekrar açılması için satır başlarına konan `#` işaretlerinin kaldırılması ve inetd`nin kapatılarak tekrar çalıştırılması gerekir. Bunun için yazılacak komut aşağıda belirtilmiştir.
#killall -HUP inetd
4.UZAKTAN ERİŞİMİ KAPATMAK ve GÜVENLİ KABUK SSH Bildiğiniz gibi linux ile beraber gelen telnet desteği oldukça çok kullanılan bir uygulamadır. Telnet sayesinde karşı uzak sisteme eğer kullanıcı hesabınız varsa bağlanıp bu sistemi aynı kendi bilgisayarınız gibi kullanabilirsiniz. Tabi bu erişim biraz daha yavaş bir şekilde gerçekleşecektir. Telnet servisini çalıştırıyorsanız ve kullanıcılarınız varsa aynı mekanizma sizin sisteminiz içinde geçerli olur. Ne yazık ki telnet uygulaması sanıldığı kadar güvenli değildir. Karşılıklı yapılan şifre alışverişlerinde bir şifreleme, gizleme yapılmadığı için bilgiler istenmeyen kişilerin eline geçebilir, ve daha önemlisi hackerlrin sisteme sızmak için deneyeceği ilk port telnetin portudur. Bunu engellemek ve maksimum derecede güvenli bir bağlantı sağlamak için yeni bir kabuk geliştirilmiştir ve bu kabuğun şu ana kadar bilinen hiç bir açığı yoktur! Bu kabuğun adı SSH yani güvenli kabuk anlamına gelen `secure shell` dir. Eğer bu kabuğu kullanacaksanız öncelikle telnet`i bir önceki maddede anlatılan biçimde servis dışı bırakmanız daha doğru olur. SSH i CD de güvenlik dizini altında bulabilirsiniz. Kurulum ve verimli bir SSH için belirtilen tüm paketlerin kurulması gerekmektedir.
ssh-1.2.26.-4i.i386.rpm ssh-clients-1.2.26.-4i.i386.rpm ssh-server-1.2.26.-4i.i386.rpm ssh-extras-1.2.26.-4i.i386.rpm
Eğer sisteminize bağlanan kullanıcılarınız başka bir işletim sistemini kullanıyorlarsa, bu onların artık bağlanamayacağı anlamına gelmez. Telnet istemcisi gibi bir de SHH istemcisini internetten temin edebilirler. IP ADRESLERİNE İZİN VERİLMESİ
Kullanıcılarınız tarafından herhangi bir makineden Linux`unuza yapılan bağlantıları denetlemek, gerekli zamanlarda kısıtlamak ve böylece davetsiz misafirleri ileride engellemek amacıyla; /etc dizini altında bulunan iki konfigürasyon dosyası vardır.
/etc/hosts.deny DOSYASI
Bu konfig dosyası sayesinde Linux`unuz tarafından verilen servislere alan kısıtlaması getirilebilir. Yani bu servislerin bir ya da birkaçını istediğiniz güvenilir bir ağa ya da bir tek IP adresine izin vererek, bu adresler dışındaki makineler bu servisleri kullanamaz. Adından da anlaşılacağı üzere host.deny(makine.reddi) dosyası kabul etmediğiniz makine ip adreslerini yazabileceğiniz bir dosya. Örnek bir /etc/host.deny üzerinde yorum yapalım:
#/etc/hosts.deny in.telnetd : ALL except localhost in.ftpd : ALL except localhost
Burada belirtilen in.telnetd, verilen servisin adıdır. ALL seçeneğini ile tüm uzak erişime bu servis kapatılır; ancak bu servisten bizde mahrum kalırız. Bunun için `except` yani hariç parametresinden sonra kendimizi ekleriz ki bu servis bize açık olsun.
#/etc/hosts.deny örnek 2 in.telnetd : ALL
Bir önceki örnekten farklı olarak bu örnekte telnet servisi tüm makinelere kapatılmıştır. Bu servisin hizmet vermeyeceği makinalar arasında kendi makinemiz de var, farkı yalnızca bu. Size bir başlangıç fikri vermek gerekirse öncelikle /etc/host.deny `da bütün servisleri dışarıdan erişime kapamanız ve bir sonraki başlıkta incelenecek /etc/host.allow dan istediğiniz belli ip adreslerine ya da ağlara izin vermenizin daha güvenli olacağı doğrultusundadır. Aşağıda belirtilen biçimi host.deny için kullanabilirsiniz.
#/etc/host.deny örnek 3 ALL : ALL except localhost /etc/hosts.allow DOSYASI
Yukarıda anlatılan ve kapatılan bir ya da tüm servisleri /etc/host.allow konfig dosyasını kullanarak belirli ya da güvenli ip adreslerine ya da ağlara açalım.
#/etc/hosts.allow ornek1 in.telnetd: .gelecek.com.tr wu.ftpd : 195.34.34.0
Az önce hatırlarsanız tüm servisleri host.deny dosyasından kapatmıştık. Ancak bir servis her iki dosyada da geçtiği için Linux direkt olarak host.allow dosyasını göz önünde bulundurur. Bu örnekte de her makineye ve ağa kapalı olan telneti gelecek.com.tr domain ismi altındaki her makineye açık tutuyoruz. Ayrıca kapalı olan ftp servisini 195.34.34.0 olarak tanımlı tüm ağa açmış durumdayız. Buda 195.34.34.1 - 195.34.34.254 arasında bir ip adresine sahip tüm makinelerin bu servisi kullanması anlamını taşır.Bu şekilde servisleri belli bir ağa verebileceğimiz gibi sadece belli bir ip adresine de bu servisleri açabiliriz. Örnek 2`yi inceleyiniz.
#/etc/hosts.allow ornek2 in.telnetd: 195.56.57.3 wu.ftpd : 195.98.97.9
6.UZAKTAN YAPILAN SALDIRILAR İşletim sistemlerine bağlı olarak sistemleri bir müddet için dondurmaya, devre dışı bırakmaya, hatta internetten bağlantısını kopartmaya kadar zarar verici ve uzaktan (remote) yapılabilecek saldırılar son bir kaç yıldır gündemde. Bunlara verilen genel ad `Denial of Service` yani service dışı bırakma `dır. Bunlara örnek olarak teardrop, newtear, nestea, smurf, land, lattierra, ssping verilebilir. Bu saldırıların bir çoğu linux üzerinde etkisizdir. Sadece tear-drop ve yeni versiyonu olan new-tear ile nestea ayrıca broadcast (yayin ) haberleşmesi üzerinde gerçeklenen smurf Linux`u etkileyebiliyordu. etkileyebiliyordu diyorum çünkü bu saldırılar çıktıktan hemen sonra Linux için bir üst sürüm kernel yazılmış ve bu açık giderilmişti. Kernel`in 2.0.34 sürümünden beri Linux`a karşı bu saldırılar etkisizdir. Düşünün ki RedHat Linux 6.0 in çekirdeği 2.2.5. Ancak Unix ve unix türevleri dışında diğer işletim sistemlerinin çoğu bu saldırılardan hala etkileniyor. Bu konuda Linux`unuza güveniniz tam olsun! Son zamanlarda iyice "moda" olan DDoS (distrubuted denial of service) saldırıları ise her işletim sistemini etkiler. Ancak sistemi ping e kapatırsanız güvende olma şansınız 1 e 2 oranında artar. Sizin yaşamadığınızı düşünün biri size ateş etmez değil mi?
7.GÜVENLİK - DUVARI [FIREWALL] KURULUMU Son zamanlarda adından sıkça bahsettiren ateş duvarı ya da güvenlik duvarı olarak da adlandırılabilecek firewall, ağınızla Internet arasındaki haberleşme trafiğini denetlemekle görevlidir. Bu denetlemeyi açıklayacak olursak: Arabirim niteliği taşıyan programlar ( ipchains gibi) ateş duvarınızın yerel ağdan Internet`e ve Internet`ten yerel ağ`a biçiminde her iki yönde de hangi uygulamalara nasıl karşılık vereceğini kurallar (rules) oluşturarak belirler . Ateş duvarları tek bir kişisel bilgisayara kurulabileceği gibi belli bir ağın parçası olan bir bilgisayara da kurulabilir. Genellikle firewall çözümünü orta ya da büyük çapta ağa sahip olan kurumlar tercih ederler. Ancak kişisel bir bilgisayara ya da evinizde oluşturabileceğiniz ufak bir ağa da kurarak hem tecrübe kazanırsınız hem de sisteminizi güvende tutarsınız. Şekilde yerel bir ağı koruyan firewall gösterilmiştir.
Firewall`ın aslında 3 genel biçimi vardır. Fakat biz sadece ppp bağlantılı ufak bir ağın (evde kurabileceğiniz cinsten) ya da modem bağlantısıyla internete açılan tek bir bilgisayarın kullanabileceği çok kapsamlı olmayan bir filitreliyici ateş duvarı modeli kurmaya çalışacağız. Genel bir bilgi vermek açısından firewall çeşitlerini kabaca inceleyelim.
1.FİLTRELEYİCİ GÜVENLİK DUVARI (Filtering Firewall) Bizim üzerinde duracağımız ateş duvarı modeli olan filitreliyici model kendi yerel ağınızla ya da bilgisayarınızla internet arasında bir duvar oluşturur, yapılan haberleşmeleri dinler ve belirtilen kurallar çerçevesinde süzgeçten geçirir. Bu güvenlik duvarı modeli kurallarla belirlenmiş, izin verilmeyen ağ bağlantılarını gelen ve giden olarak her iki yönde de durdurma yetkisine sahiptir.
2.PROXY GÜVENLİK DUVARI (PROXING FIREWALL) Bu model filitreliyici modelden biraz daha karmaşık bir yapıya ve kurallara sahiptir. Genel yapısı vekalet sistemine göre çalışır. Nedir bu vekalet sistemi? Proxy firewall kurulduğunda bazı ağ uygulamalarını kendi vekilleriyle değiştirip araya başka uygulamalar sokabilir. Örneğin İnternetten sisteme bir telnet istemi geldiğinde sistemin telnet cevabını göndermeden önce araya girerek başka bir uygulama sokabilir. Bu uygulamada ayrı bir şifre programı olabilir. Yani dışarıdaki biri çok basit olan telnet uygulamasını kullanabilmek için bile ayrı bir şifreye sahip olmalıdır. Bu örnekler ve düşünceler arttırılabilir. Aslında bu model biraz daha güvenlidir fakat bu modelin taraftarı olan çoğu sistem yöneticisi `aa bunu hiç düşünmemiştim! ` lafını sık sık kullanırlar. Yani ayarları doğru yapmayıp kuralları çok iyi bir biçimde düzenlemedikçe, ki çok karmaşık olasılıklar mevcut, bu model iyice güvensiz duruma düşer. Bu yapı hakkında daha geniş bilgi, artık efsane haline gelen güvenlik kurumu TIS (Trusted Information Systems) `in web sayfasından edilinebilir.
www.tis.com
İPUCU >> TIS`in Linux tabanlı çalışan proxy firewall modelindeki `fwtk` (firewall tool kit) adlı firewall paketi de bu siteden ya da ftp.tis.com dan edilinebilir.
3.TÜMLEŞİK GÜVENLİK DUVARI (HYBRID FIREWALL) Adından da anlaşılabileceği üzere bu yapı filitreliyici ve proxy modellerinin birleşmesinden oluşur. Bu sistem tam bir güvenlik sağlamakla beraber size uykusuz birkaç haftaya, onlarca bardak kahveye ve kullanıyorsanız paketlerce sigaraya mal olabilir. Her iki modeli de kapsadığından tüm yasaklama kurallarını iki kez ve tüm izin verme kurallarınıda iki kez düzenlemek ve her iki yapınında olası açık yerlerlerini düşünmek gerekir. Ben kesinlikle bu modeli tercih ederim fakat bir başlangıç olarak filitreliyici modelle başlamak hem işi zevkli kılar hemde hemen çözüme ulaşma avantajını beraberinde getirir.
FIREWALL KURULUMU Giriştede belirtildiği gibi firewall`ın çalışmasını sağlayan kurallar vardır. Bu kuralları oluşturmak için pek tabii ki bir yardımcı programa ihtiyaç duyarız. Bu yüzden bakalım RedHat bize yardımcı oluyor mu? RedHat`ın çekirdeğine gömülü olarak gelen firewall desteği yine RedHat la beraber gelen `ipchains` paketiyle perçinlenmiş. Yani Redhat bizim ateş duvarımız için elinden gelen desteği vermiş. Ayrıca çekirdeğe firewall desteğini gömerek bizi ateş duvarı için yeniden çekirdek derlemek zahmetinden de (hakikaten iyi olmuş ) kurtarmışlar. Yeni çıkacak 2.4 serisi çekirdekler de NETFILTER isimli bir firewall yöneticisi paket olacak. Sık kullanılan IPCHAINS paketi (çekirdek 2.2.X) artık eksiklerini dolduracak bir kardeşede sahip olacak.
Hakan TERZİOĞLU
| anasayfa
| sayfa başı |
geri |
|