Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Some examples

I've finally gotten ASL to install and have fix'd up my client to talk to the ASL box.  I think I've defined my internal & external interfaces and routes/networks.  Are there any examples I can look at to figure out to set up things; rule sets, etc.  I've played with ipchains on RedHat 6.2 but that's it.  Any suggestions?

thanks,

mel


This thread was automatically locked due to age.
Parents
  • Hi Mel,

    Did you ever receive an answer to this? I'm looking for rules examples myself... to you have a set to recommend?

    Cheers,
    -zeek


     
    quote:
    Originally posted by mel:
    I've finally gotten ASL to install and have fix'd up my client to talk to the ASL box.  I think I've defined my internal & external interfaces and routes/networks.  Are there any examples I can look at to figure out to set up things; rule sets, etc.  I've played with ipchains on RedHat 6.2 but that's it.  Any suggestions?

    thanks,

    mel

  • I think I've read every post in the relevant topic...
    I'm looking for some examples too.
    Thanks,
    Frank
Reply Children
  • I personally don't think that rule examples will be the correct way to configure your firewall. Every network/organization has different needs, therefore different rules and configurations.

    My advice is to keep things as simple as possible. The logic behind setting rules is simple. You start with a blank page, where no one can get in or go out, and then you open each specific required protocol for the required computer on the network.

    I have seen firewalls with 200 and more rules in them, and this makes life complicated. For an average network, consisting of 10-20 clients, a web/mail/dns server, you should be able to set up everything with no more than 15-20 rules.

    A good URL you can check is PhoneBoy. This site is dedicated to CheckPoints Firewall-1, but you will find extremely helpful information about concepts behind firewall configurations.

    I hope I helped you a bit,
    Maurice
  • I think that the best rule is to open Filter LiveLog, and start monitor the rejected connections...

    you must have a printed /etc/services text file, to view what service runs in what port.

    So, you see the rejected connections, and you decide if you will allow them or not..

    If you have a DMZ and a localnet, you could assign some generic rules to the localnet, like smtp, ftp, www, etc...

    In a few days, you will know what is passing or not...  [;)])
  • quote:
    Originally posted by Lewis:
    I think that the best rule is to open Filter LiveLog, and start monitor the rejected connections...


    Just don't forget, "Drop" are not logged!

    Maurice