This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Basic information for new user

I will admit right up front that I do not have much knowledge about firwall set up.  I am replacing a package called Winproxy and ALS is a good candidate.  However, the documentation only shows how (for example: to create a filter rule) and nothing about what or why.  To continue my example, I would like to see a reference that shows sample rules to allow users behind the firewall to access the Internet through their browser.  Reading the V5 manual and stumbling around in the WebAdmin menu, I have been able to create rules to allow ping to work.  I can open a browser and go to a specific IP.  I can not yet access a site using a URL.

SO, if there is a book, PDF, manual, etc. that I need to read, please let me know about it.

Thanks!

Geode


This thread was automatically locked due to age.
  • Hello,

    I don´t have a book or so. BUT if you can ping to the Internet turn on DNS Proxy on ASL and configure your clients to use the ASL as DNS Server. Now browsing will be available.

    Learning more about the complexe them of firewalling is quite useful! Try learning main things and you will be able to set up rules, proxies on most every Firewall Distris. But first you have to learn main things...

    Greets Alex
  • Geode

    Get the book @Building Internet Firewalls' from O'Reilly - Very good book, bit of a door stop though.

    I agree with the above, however don't forget to include a rule in your ruleset to allow the DNS service out.  eg.

      8  [none]    Internal (Network)  192.168.3.0/24   DNS    0.0.0.0/0   Any    Allow internal network DNS access
  • Geode

    Basic setup:
    1: Ceate at NAT roule:

    Type: Masquerade
    Network: Internal(Network)
    Interface: External

    2: Create a couple of basic rules:

    Source:           Service: Destination Action: 
    Internal(Network) DNS      Any         Allow
    Internal(Network) HTTPS    Any         Allow
    Internal(Network) HTTP     Any         Allow

    This is the basic rules, but you can also
    use proxies instead of DNS and HTTP rules. It's a bit safer that way.

    If you use dns-proxy, don't forget to use the internal firewall address
    as DNS-server on your client setup.

    After this, you can start to nmake deny-rules for broadcast and so on, but this should get you going.
  • Hi

    Totally agree.  However

    Always have a cleanup rule as your last rule in the rulebase.

    What I mean by this:

    Source > Service > Destination > Action > Log

    Any > Any > Any > Drop > No (up to you, can make big logs if Yes)

    This is standard in most Firewall setups.  It helps keeping things secure.
  • I agree this shoulod be the case, but you don;t need to clutter your rule set with this unless you want the logging, as the default policy for the firewall is "DROP". As I'm sure you are aware, the filtering is done by iptables, and the default policy for INPUT, FORWARD and OUTPUT is DROP.

    Hope this helps,

    Karl
  • Thanks to all.  I will get the suggested book and I will become a firewall expert  -  maybe.

    geode
  • cheers kd

    i must admit i forgot that bit...  Doh!
  • No worries. I managed to "forget" that bridges don't affect MAC addresses earlier in the week (doh!), which really screwed my troubleshooting my wireless access point (MAC filtering) & new wireless bridge problems..... so everyone does it occasionally..... [;)]

    Bristol, eh?? Where abouts?? I'm not too far up the road in Chippenham......