[HowTO] قم بإنشاء جدار حماية بسيط لجهاز الكمبيوتر الخاص بك باستخدام Firehol

مقالة مأخوذة من موقعنا حفرة، أرسله المستخدم يوكيتيرو عمانو.

مرحبًا بالجميع ، حسنًا ، أقدم لكم هنا برنامجًا تعليميًا صغيرًا وبسيطًا ، لإنشاء * جدار حماية * باستخدام برنامج بسيط يسمى ** Firehol **.

والسبب في ذلك هو توفير مزيد من الأمان لأجهزة الكمبيوتر الخاصة بنا في اتصالات الإنترنت الخاصة بنا ، والتي لا تضر أبدًا.

ما هو Firehol؟

لكن أولاً ما هو Firehol:

> Firehol ، هو تطبيق صغير يساعدنا في إدارة جدار الحماية المدمج في kernel وأداة iptables الخاصة به. يفتقر Firehol إلى واجهة رسومية ، ويجب إجراء جميع التهيئة من خلال ملفات نصية ، ولكن على الرغم من ذلك ، لا يزال التكوين بسيطًا للمستخدمين المبتدئين ، أو قويًا لمن يبحثون عن خيارات متقدمة. كل ما يفعله Firehol هو تبسيط إنشاء قواعد iptables قدر الإمكان وتمكين جدار حماية جيد لنظامنا.

مع هذه المقدمة لما هو Firehol وما يفعله ، دعنا ندخل في كيفية تثبيته على أنظمتنا. لنفتح Terminal ونكتب:

تثبيت Firehol على دبيان ومشتقاته

نفتح المحطة ونضع:

"sudo apt-get install firehol".

كيفية إعداد Firehol

بمجرد تثبيت firehol ، نبدأ في فتح ملف تكوين firehol الموجود في * / etc / firehol / firehol.conf * ، لهذا يمكننا استخدام محرر النصوص الذي تختاره (gedit و medit و leafpad)

`sudo nano / etc / firehol / firehol.conf`

بمجرد & هناك ، يمكننا المتابعة لوضع المحتوى التالي:

# $ Id: client-all.conf، v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # سيسمح ملف التكوين هذا بإرسال جميع الطلبات الصادرة من الجهاز المحلي # عبر كافة واجهات الشبكة. # # لا يسمح لطلبات تأتي من الشبكة. سيكون المضيف # متخفيًا تمامًا! لن يستجيب لأي شيء ، ولن يكون # قابلًا لأختبار الاتصال ، على الرغم من أنه سيكون قادرًا على إنشاء أي شيء # (حتى الأصوات إلى المضيفين الآخرين) # الإصدار 5 # يقبل جميع حركات المرور الواردة من واجهة أي عالم # سياسة الوصول ، DROP ، أي رفض جميع سياسة الحزم الواردة. # جميع سياسات الحماية النشطة ، تساعد على تجنب الهجمات مثل SYN Flood و Arp Poison ، من بين أمور أخرى حماية جميع # سياسات الخادم ، الخدمات التي ستعمل (الويب ، البريد ، MSN ، Irc ، Jabber ، P2P) # فقط للخوادم ، إذا كنت ترغب في تعديل أو إنشاء خدمات جديدة ، المنافذ والبروتوكولات المرتبطة # اقرأ دليل firehol . #server "http https" قبول #server "imap imaps" قبول #server "pop3 pop3s" قبول #server "smtp smtps" قبول #server irc قبول #server jabber قبول #server msn قبول #server p2p قبول # سياسات العميل ، الكل يتم قبول حركة المرور الصادرة العميل يقبلها جميعًا

يعد هذا الرمز البسيط أكثر من كافٍ لتوفير الحماية الأساسية لأجهزة الكمبيوتر الخاصة بنا ، ولذا فإننا نحفظه ونخرج من محرر النصوص.

الآن علينا أن نجعل فايرهول يبدأ تلقائيًا في كل تمهيد ، ولهذا ننتقل إلى الملف * / etc / default / firehol * ، حيث سنغير سطرًا بالرمز التالي:

"START_FIREHOL = نعم"

نحفظ التغييرات التي تم إجراؤها على الملف ، ونقوم الآن بتنفيذ ما يلي:

"sudo / sbin / firehol start"

جاهز!!! مع هذا ، بدأ فايرهول وأنشأ قواعد جدار الحماية الضرورية ، ولكي ترى أنه هكذا ، ما عليك سوى تشغيل:

"sudo iptables -L"

للمصابين بجنون العظمة ، يمكنك الذهاب إلى صفحة ShieldUP! واختبار جدار الحماية الجديد ، فمن المؤكد أنهم يجتازون الاختبار.

اتمني ان يكون مفيدا.


13 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   لا إحساس قال

    برنامج تعليمي ممتاز وبسيط وفعال ، سؤال واحد ، حيث يمكنني معرفة من حاول الوصول إلى جهاز الكمبيوتر الخاص بي أو تقديم طلب إليه ، بعد تثبيت فايرهول

  2.   زيتاكا 01 قال

    آسف ، ولكن هذا أسوأ من تحرير iptables.
    أفهم حسن النية ولكنه هراء.
    تحيات من بجنون العظمة.

    1.    زيتاكا 01 قال

      بصرف النظر عن كونك مطور iptables ، وأنا أقدر ذلك. البيئة الرسومية الصغيرة لن تكون سيئة. على الرغم من أنها سيئة كما هو الحال في بيثون.
      شكرا لك ، آسف مع أطيب التحيات.

      1.    سنمرمان قال

        لا نريد عوازل أو رسائل غير مرغوب فيها أو حليب سيء في هذه المدونة !!!!
        لا أكثر!!!
        ألم يجروا تصفية التعليقات؟

      2.    إيلاف قال

        sinnerman quiet ، من حيث المبدأ ، لم يزعجني تعليق @ zetaka01 ، ولا أعتقد أنه يسيء إلى المؤلف الأصلي للمنشور أيضًا. لديك الحق في التعبير عن رأيك ، حتى لو لم تشاركه. إذا كان الأمر مزعجًا بأي شكل من الأشكال ، فسينتقل تعليقك إلى / dev / null. 😉

      3.    ماريو قال

        لا أجد تعليق الحليب السيئ. لقد رأيت في RedHat أن هذه الواجهات موجودة. ليس من الصعب تعلم iptables ، عند قراءة هذه المدونة قليلاً ستجد نصوصًا.

    2.    يوكيتيرو قال

      أسوأ من تحرير iptables؟ حسنًا ، إذا كان هذا ما تعتقده ، فأنا أحترمه. لكني أعتقد أنه من الأفضل بلا شك أن أكتب:

      الخادم "http https" قبول

      ولديك منفذي 80 و 443 مفتوحين لتتمكن من استخدام apache أو أي خادم ويب آخر ، عليك كتابة:

      iptables -A INPUT -i eth0 -p tcp –dport 80 -m state-state جديد ، تأسس -j قبول
      iptables -A INPUT -i eth0 -p tcp –dport 443 -m state-state جديد ، تأسس -j قبول

      وحتى إذا قمت بتغيير المنافذ ، فمن السهل إجراء التهيئة في Firehol لإجراء هذه التغييرات.

      1.    هوغو قال

        آه ولكن مع iptables لديك مرونة أكبر بكثير. إذا كان ما تريده هو رسم بياني للعميل ، فيمكنك استخدام شيء مثل فاير ستارتر.

      2.    يوكيتيرو قال

        Hugo with firehol لن تفقد أيًا من خيارات iptables ، نظرًا لأنه يوفر حاليًا الدعم الكامل لجميع خيارات iptables ، بما في ذلك IPv6.

        فيما يتعلق بالمرونة ، فإن Firehol مكتمل للغاية في هذا المجال ، مما يسمح لـ NAT و DNAT وتعريف القواعد الصريحة لكل واجهة في النظام وتصفية محددة للمنافذ عن طريق عناوين IP و MAC ، ويسمح لك بإجراء QOS وإنشاء DMZ وذاكرة التخزين المؤقت الشفافة ، تصنيف حركة المرور الواضح ، وحتى معالجة إجمالي حركة المرور للاتصالات المختلفة التي لديك.

        شيء صغير؛ Firehol قوي ، ويفتقر بالتأكيد إلى واجهة ، ولكنه يستهدف بشكل أساسي قطاع الخادم حيث لا يكون X ضروريًا أو مستخدمين متقدمين لا يرغبون في حمل جدار حماية رسومي.

  3.   يوكيتيرو قال

    بالنسبة لأولئك الذين يستخدمون Debian Jessie ، يتولى النظام المحبوب / المكروه زمام الأمور عن طريق بدء البرنامج النصي firehol بشكل صحيح (أحيانًا يستغرق الأمر 30 ثانية فقط عن طريق بدء جدار الحماية) ، لذلك أوصي بإلغاء تنشيط البرنامج الخفي باستخدام systemctl تعطيل firehol ، وتثبيت حزمة iptables-persistent ، وحفظ تكوين جدار الحماية باستخدام هذه الطريقة.

  4.   ون قال

    منشور ممتاز ... Elav ، الدليل صالح لمشتقات Ubuntu ، منشور من FIREWALL (PF) لنظام FreeBSD نصي أيضًا.

    1.    إيلاف قال

      يعمل Firehol على دبيان ومشتقاته بشكل مثالي.