مرحبًا بالجميع ، حسنًا ، أقدم لكم هنا برنامجًا تعليميًا صغيرًا وبسيطًا ، لإنشاء * جدار حماية * باستخدام برنامج بسيط يسمى ** Firehol **.
والسبب في ذلك هو توفير مزيد من الأمان لأجهزة الكمبيوتر الخاصة بنا في اتصالات الإنترنت الخاصة بنا ، والتي لا تضر أبدًا.
ما هو Firehol؟
لكن أولاً ما هو Firehol:
> Firehol ، هو تطبيق صغير يساعدنا في إدارة جدار الحماية المدمج في kernel وأداة iptables الخاصة به. يفتقر Firehol إلى واجهة رسومية ، ويجب إجراء جميع التهيئة من خلال ملفات نصية ، ولكن على الرغم من ذلك ، لا يزال التكوين بسيطًا للمستخدمين المبتدئين ، أو قويًا لمن يبحثون عن خيارات متقدمة. كل ما يفعله Firehol هو تبسيط إنشاء قواعد iptables قدر الإمكان وتمكين جدار حماية جيد لنظامنا.
مع هذه المقدمة لما هو Firehol وما يفعله ، دعنا ندخل في كيفية تثبيته على أنظمتنا. لنفتح Terminal ونكتب:
تثبيت Firehol على دبيان ومشتقاته
نفتح المحطة ونضع:
"sudo apt-get install firehol".
كيفية إعداد Firehol
بمجرد تثبيت firehol ، نبدأ في فتح ملف تكوين firehol الموجود في * / etc / firehol / firehol.conf * ، لهذا يمكننا استخدام محرر النصوص الذي تختاره (gedit و medit و leafpad)
`sudo nano / etc / firehol / firehol.conf`
بمجرد & هناك ، يمكننا المتابعة لوضع المحتوى التالي:
# $ Id: client-all.conf، v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # سيسمح ملف التكوين هذا بإرسال جميع الطلبات الصادرة من الجهاز المحلي # عبر كافة واجهات الشبكة. # # لا يسمح لطلبات تأتي من الشبكة. سيكون المضيف # متخفيًا تمامًا! لن يستجيب لأي شيء ، ولن يكون # قابلًا لأختبار الاتصال ، على الرغم من أنه سيكون قادرًا على إنشاء أي شيء # (حتى الأصوات إلى المضيفين الآخرين) # الإصدار 5 # يقبل جميع حركات المرور الواردة من واجهة أي عالم # سياسة الوصول ، DROP ، أي رفض جميع سياسة الحزم الواردة. # جميع سياسات الحماية النشطة ، تساعد على تجنب الهجمات مثل SYN Flood و Arp Poison ، من بين أمور أخرى حماية جميع # سياسات الخادم ، الخدمات التي ستعمل (الويب ، البريد ، MSN ، Irc ، Jabber ، P2P) # فقط للخوادم ، إذا كنت ترغب في تعديل أو إنشاء خدمات جديدة ، المنافذ والبروتوكولات المرتبطة # اقرأ دليل firehol . #server "http https" قبول #server "imap imaps" قبول #server "pop3 pop3s" قبول #server "smtp smtps" قبول #server irc قبول #server jabber قبول #server msn قبول #server p2p قبول # سياسات العميل ، الكل يتم قبول حركة المرور الصادرة العميل يقبلها جميعًا
يعد هذا الرمز البسيط أكثر من كافٍ لتوفير الحماية الأساسية لأجهزة الكمبيوتر الخاصة بنا ، ولذا فإننا نحفظه ونخرج من محرر النصوص.
الآن علينا أن نجعل فايرهول يبدأ تلقائيًا في كل تمهيد ، ولهذا ننتقل إلى الملف * / etc / default / firehol * ، حيث سنغير سطرًا بالرمز التالي:
"START_FIREHOL = نعم"
نحفظ التغييرات التي تم إجراؤها على الملف ، ونقوم الآن بتنفيذ ما يلي:
"sudo / sbin / firehol start"
جاهز!!! مع هذا ، بدأ فايرهول وأنشأ قواعد جدار الحماية الضرورية ، ولكي ترى أنه هكذا ، ما عليك سوى تشغيل:
"sudo iptables -L"
للمصابين بجنون العظمة ، يمكنك الذهاب إلى صفحة ShieldUP! واختبار جدار الحماية الجديد ، فمن المؤكد أنهم يجتازون الاختبار.
اتمني ان يكون مفيدا.
برنامج تعليمي ممتاز وبسيط وفعال ، سؤال واحد ، حيث يمكنني معرفة من حاول الوصول إلى جهاز الكمبيوتر الخاص بي أو تقديم طلب إليه ، بعد تثبيت فايرهول
https://blog.desdelinux.net/firehol-iptables-for-human-beings-arch/
للقوس 🙂
آسف ، ولكن هذا أسوأ من تحرير iptables.
أفهم حسن النية ولكنه هراء.
تحيات من بجنون العظمة.
بصرف النظر عن كونك مطور iptables ، وأنا أقدر ذلك. البيئة الرسومية الصغيرة لن تكون سيئة. على الرغم من أنها سيئة كما هو الحال في بيثون.
شكرا لك ، آسف مع أطيب التحيات.
لا نريد عوازل أو رسائل غير مرغوب فيها أو حليب سيء في هذه المدونة !!!!
لا أكثر!!!
ألم يجروا تصفية التعليقات؟
sinnerman quiet ، من حيث المبدأ ، لم يزعجني تعليق @ zetaka01 ، ولا أعتقد أنه يسيء إلى المؤلف الأصلي للمنشور أيضًا. لديك الحق في التعبير عن رأيك ، حتى لو لم تشاركه. إذا كان الأمر مزعجًا بأي شكل من الأشكال ، فسينتقل تعليقك إلى / dev / null. 😉
لا أجد تعليق الحليب السيئ. لقد رأيت في RedHat أن هذه الواجهات موجودة. ليس من الصعب تعلم iptables ، عند قراءة هذه المدونة قليلاً ستجد نصوصًا.
أسوأ من تحرير iptables؟ حسنًا ، إذا كان هذا ما تعتقده ، فأنا أحترمه. لكني أعتقد أنه من الأفضل بلا شك أن أكتب:
الخادم "http https" قبول
ولديك منفذي 80 و 443 مفتوحين لتتمكن من استخدام apache أو أي خادم ويب آخر ، عليك كتابة:
iptables -A INPUT -i eth0 -p tcp –dport 80 -m state-state جديد ، تأسس -j قبول
iptables -A INPUT -i eth0 -p tcp –dport 443 -m state-state جديد ، تأسس -j قبول
وحتى إذا قمت بتغيير المنافذ ، فمن السهل إجراء التهيئة في Firehol لإجراء هذه التغييرات.
آه ولكن مع iptables لديك مرونة أكبر بكثير. إذا كان ما تريده هو رسم بياني للعميل ، فيمكنك استخدام شيء مثل فاير ستارتر.
Hugo with firehol لن تفقد أيًا من خيارات iptables ، نظرًا لأنه يوفر حاليًا الدعم الكامل لجميع خيارات iptables ، بما في ذلك IPv6.
فيما يتعلق بالمرونة ، فإن Firehol مكتمل للغاية في هذا المجال ، مما يسمح لـ NAT و DNAT وتعريف القواعد الصريحة لكل واجهة في النظام وتصفية محددة للمنافذ عن طريق عناوين IP و MAC ، ويسمح لك بإجراء QOS وإنشاء DMZ وذاكرة التخزين المؤقت الشفافة ، تصنيف حركة المرور الواضح ، وحتى معالجة إجمالي حركة المرور للاتصالات المختلفة التي لديك.
شيء صغير؛ Firehol قوي ، ويفتقر بالتأكيد إلى واجهة ، ولكنه يستهدف بشكل أساسي قطاع الخادم حيث لا يكون X ضروريًا أو مستخدمين متقدمين لا يرغبون في حمل جدار حماية رسومي.
بالنسبة لأولئك الذين يستخدمون Debian Jessie ، يتولى النظام المحبوب / المكروه زمام الأمور عن طريق بدء البرنامج النصي firehol بشكل صحيح (أحيانًا يستغرق الأمر 30 ثانية فقط عن طريق بدء جدار الحماية) ، لذلك أوصي بإلغاء تنشيط البرنامج الخفي باستخدام systemctl تعطيل firehol ، وتثبيت حزمة iptables-persistent ، وحفظ تكوين جدار الحماية باستخدام هذه الطريقة.
منشور ممتاز ... Elav ، الدليل صالح لمشتقات Ubuntu ، منشور من FIREWALL (PF) لنظام FreeBSD نصي أيضًا.
يعمل Firehol على دبيان ومشتقاته بشكل مثالي.