[HowTO] Kreirajte jednostavan zaštitni zid za svoj računar koristeći Firehol

Članak preuzet sa našeg Foro, objavio korisnik Yukiteru.

Pozdrav svima, evo, donosim vam mali i jednostavni vodič za stvaranje * vatrozida * pomoću jednostavnog programa pod nazivom ** Firehol **.

Razlog tome je pružiti našim računalima malo veću sigurnost u našim internetskim vezama, što nikada ne škodi.

Šta je Firehol?

Ali prvo što je Firehol:

> Firehol, mala je aplikacija koja nam pomaže u upravljanju vatrozidom integriranim u jezgru i njenom alatu iptables. Fireholu nedostaje grafičko sučelje, sva konfiguracija mora se obaviti putem tekstualnih datoteka, ali uprkos tome, konfiguracija je i dalje jednostavna za korisnike početnike ili moćna za one koji traže napredne opcije. Sve što Firehol čini je što je više moguće pojednostaviti stvaranje pravila iptables i omogućiti dobar zaštitni zid za naš sistem.

S tim uvodom u to što Firehol jest i što radi, idemo u to kako ga instalirati na naše sisteme. Otvorimo terminal i ukucajmo:

Instaliranje Firehola na Debian i derivate

Otvaramo terminal i stavljamo:

`sudo apt-get install firehol`

Kako postaviti Firehol

Jednom kada je firehol instaliran, nastavljamo s otvaranjem datoteke za konfiguraciju firehola koja se nalazi u * / etc / firehol / firehol.conf *, za to možemo koristiti uređivač teksta po vašem izboru (gedit, medit, leafpad)

`sudo nano / etc / firehol / firehol.conf`

Jednom i tamo, možemo nastaviti s postavljanjem sljedećeg sadržaja:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Ova konfiguraciona datoteka će omogućiti slanje svih zahtjeva koji potiču s # lokalnog računara kroz sva mrežna sučelja. # # Nijedan zahtjev ne smije dolaziti s mreže. Domaćin će biti # potpuno ukraden! Neće odgovoriti ni na što i # neće biti pingibiran, iako će moći pokretati bilo što # (čak i pinguje drugim hostovima). # verzija 5 # Prihvaća sav dolazni promet sa interfejsa sučelja bilo koji svijet # Pristupna politika, DROP, odnosno odbijanje pada politike dolaznih paketa # Sve aktivne politike zaštite pomažu u izbjegavanju napada poput SYN Flood, Arp Poison , između ostalog i zaštitu svih # Poslužiteljske politike, Usluge koje će raditi (Web, Mail, MSN, Irc, Jabber, P2P) # Samo za poslužitelje, ako želite izmijeniti ili kreirati nove usluge, povezane portove i protokole # pročitajte priručnik za firehol . #server "http https" accept #server "imap imaps" accept #server "pop3 pop3s" accept #server "smtp smtps" accept #server irc accept #server jabber accept #server msn accept #server p2p accept # Klijentske politike, sve odlazni promet je prihvaćen klijent sve prihvaća

Ovaj jednostavan kôd više je nego dovoljan za osnovnu zaštitu naših računara, tako da ga spremamo i izlazimo iz uređivača teksta.

Sada moramo učiniti da firehol automatski započne u svakom pokretanju, a za to idemo na datoteku * / etc / default / firehol *, gdje ćemo promijeniti red sa sljedećim kodom:

`START_FIREHOL = da`

Spremimo promjene u datoteku i sada izvršavamo:

`sudo / sbin / firehol start`

Spremni !!! S ovim je firehol već pušten u rad i stvorio je potrebna pravila vatrozida, a da biste vidjeli da je takav, samo pokrenite:

`sudo iptables -L`

Za paranoične, možete otići na stranicu ShieldUP! i testirajte svoj novi zaštitni zid, sigurno će proći test.

Nadam se da će pomoći.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

13 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   NoFeel rekao je

    Odličan vodič, jednostavan i efikasan, jedno pitanje, gdje mogu vidjeti ko je pokušao pristupiti ili podnijeti zahtjev mom računaru, s instaliranim fireholom

  2.   zetaka01 rekao je

    Žao nam je, ali to je gore od uređivanja iptables-a.
    Razumijem dobru namjeru, ali to je smeće.
    Pozdrav od paranoičara.

    1.    zetaka01 rekao je

      Osim što ste programer iptables, što bih cijenio. Malo grafičko okruženje ne bi bilo loše. Iako je usran kao kod pythona.
      Hvala, oprostite i srdačan pozdrav.

      1.    grešnik rekao je

        U OVOJ BLOGU NE ŽELIMO ISPUNE, NEŽELJENU I LOŠU MLEKO !!!!
        DOSTA!!!
        Nisu li filtrirali komentare?

      2.    elav rekao je

        @sinnerman tih, u principu me komentar @ zetaka01 nije uvrijedio, a mislim da ne vrijeđa ni originalnog autora posta. Imate pravo izraziti svoje mišljenje, čak i ako ga ne dijelite. Ako vas na bilo koji način zaista vrijeđa, vaš će komentar ići na / dev / null. 😉

      3.    Mario rekao je

        Ne smatram komentar lošim mlijekom. U RedHatu sam vidio da ova sučelja postoje. Nije tako teško naučiti iptable, čitajući ovaj blog naći ćete skripte.

    2.    Yukiteru rekao je

      Gore od uređivanja iptables-a? Pa ako to mislite, ja to poštujem. Ali mislim da je nesumnjivo bolje napisati:

      poslužitelj "http https" prihvaća

      i imate otvorene portove 80 i 443 da biste mogli koristiti apache ili bilo koji drugi web server, morate napisati:

      iptables -A INPUT -i eth0 -p tcp –port 80 -m state –state NOVO, USTANOVLJENO -j PRIHVATI
      iptables -A INPUT -i eth0 -p tcp –port 443 -m state –state NOVO, USTANOVLJENO -j PRIHVATI

      Čak i ako su vam porta promijenjena, podjednako je jednostavno napraviti konfiguraciju u Fireholu da biste izvršili te promjene.

      1.    hugo rekao je

        Ah, ali s iptablesimate mnogo veću fleksibilnost. Ako je ono što želite nešto grafičko za klijenta, možete koristiti nešto poput firestarter-a.

      2.    Yukiteru rekao je

        @Hugo s fireholom ne gubite nijednu opciju iptables, jer u ovom trenutku nudi punu podršku za sve opcije iptables, uključujući IPv6.

        Što se tiče fleksibilnosti, Firehol je vrlo potpun u ovom području, omogućava NAT, DNAT, definiciju eksplicitnih pravila za svako sučelje u sistemu, specifično filtriranje portova prema IP i MAC adresama, omogućava vam QOS, uspostavljanje DMZ, transparentne predmemorije , očistite klasifikaciju prometa, pa čak i manipulirajte ukupnim prometom različitih veza koje imate.

        Ukratko; Firehol je moćan i zasigurno mu nedostaje sučelje, ali uglavnom je usmjeren na serverski sektor gdje X-ovi nisu potrebni ili napredni korisnici koji ne žele imati grafički zaštitni zid.

  3.   Yukiteru rekao je

    Za one koji koriste Debian Jessie, voljeni / omraženi systemd preuzima pravilnim pokretanjem firehol skripte (ponekad treba i velikih 30 sekundi samo pokretanjem zaštitnog zida), pa preporučujem deaktiviranje demona sa systemctl onemogućiti firehol i instalirati iptables-persistent paket i spremiti konfiguraciju vatrozida pomoću ove metode.

  4.   izraslina rekao je

    Odličan post ... Elav, vodič vrijedi za derivate Ubuntu-a? Post sa FIREWALL-a (PF) za FreeBSD sistem koji je također tekstualni bio bi dobar.

    1.    elav rekao je

      Firehol savršeno radi na Debianu i derivatima.