Siguiente: Asignación de políticas a
Subir: Solución adoptada
Anterior: Solución adoptada
  Índice General
Para permitir esta flexibilización del sistema se ha retocado el funcionamiento de
Nocat consiguiendo una funcionalidad mucho mayor. Para conseguir esto se han ampliado
las cuatro marcas que usaba el nocat: 0x1, 0x2, 0x3, 0x4 y ahora se pueden usar hasta
seis marcas más, y cada una de las marcas añadidas corresponde con una nueva política de
acceso. Recordando como funcionaba la pasarela de Nocat, teníamos que las reglas del cortafuegos
usaban el marcado de paquetes para discriminar los usuarios. Tenían cuatro clases: Owner,
Member, Public y no autenticado. Cuando un usuario nuevo entra en el sistema se marcan sus
paquetes con la marca del grupo al que pertenece.
Lo primero que hemos hecho ha sido definir en el archivo de configuración
seis pares de directivas nuevas. Cada par está formado por: MarkPolicyX y PolicyX, donde la X
es un número que va desde 1 hasta 6. MarkPolicyX define la marca de la política X, mientras que
PolicyX define una lista con los puertos permitidos para esa política.
Una vez definidas las políticas con sus marcas y sus puertos, es en el momento
de iniciar la pasarela cuando se crean las reglas que determinan las políticas.
Se ha modificado el script initialize.fw para que en el caso de que se hayan definido las directivas PolicyX,
se creen reglas que permitan el acceso a los puertos indicados en PolicyX para los paquetes marcados
con MarkPolicyX, y se deniegue el acceso al resto de puertos. El acceso al puerto que utiliza el
demonio de la pasarela también se incluye siempre.
Siguiente: Asignación de políticas a
Subir: Solución adoptada
Anterior: Solución adoptada
  Índice General
Jesús Martín
2003-09-16