Одна из самых заметных разновидностей BSD — коммерческая операционная система Apple OS X (теперь macOS). Она основана на ОС Darwin, которая, в свою очередь, является ответвлением BSD.
• Режим обучения AppArmor называется режимом обжалования (complain mode). Чтобы войти в этот режим, запустите команду aa-complain. Чтобы активировать режим обжалования для всех профилированных приложений, используйте команду aa-complain/etc/apparmor.d/*. После того как вы протестировали приложение в режиме обучения, с помощью команды aa-logprof можно посмотреть, как на него может повлиять AppArmor (при этом понадобится полный путь к профилям и журналам этой команды).
Как и во многих сетевых конструкциях Linux, правила nftables на данном этапе не являются постоянными: они сохранятся только до следующей перезагрузки системы (или перезапуска службы). Набор правил по умолчанию nftools находится в /etc/nftools.conf. Чтобы сделать новые правила постоянными, добавьте их в этот файл.
Когда мы добавляем шифрование, становится гораздо важнее, происходит операция до или после маршрутизации. Например, если трафик шифруется до или после преобразования NAT, может получиться так, что в одном случае трафик зашифрован, а в другом — нет. Так что в этой ситуации исходящий NAT будет аналогично срабатывать до или после маршрутизации. Имеет смысл начать определять порядок, чтобы не возникало путаницы.
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE Это заставляет шлюзовой узел маскировать весь исходящий трафик интерфейса eth1, используя IP-адрес этого интерфейса. Ключевое слово POSTROUTING означает, что будет использоваться цепочка POSTROUTING, в которой операция MASQERADE (маскировка) происходит после маршрутизации пакета.
Брандмауэр хранит это отображение внутреннего кортежа на внешний в таблице NAT в памяти. Когда поступает обратный трафик, брандмауэр использует эту таблицу, чтобы отобразить его обратно на реальный IP-адрес и порт внутреннего отправителя. Если соответствующая запись в таблице NAT относится к сеансу TCP, то при разрыве этого сеанса отображение для этой записи удаляется. Если запись относится к трафику UDP, она обычно удаляется после некоторого периода бездействия.
NAT (преобразование сетевых адресов) обрабатывает входящий или исходящий трафик для того или иного IP-адреса или подсети таким образом, чтобы он выглядел как относящийся к другому адресу.
sudo iptables -A INPUT -s 192.168.122.0/24 -j LOG --log-level 3 --log-prefix '*ПОДОЗРИТЕЛЬНЫЙ трафик — Правило 9*' Куда записываются журналы? В Ubuntu, с которым мы работаем, они добавляются в /var/log/kern.log. В Red Hat или Fedora ищите их в /var/log/messages.