[HowTo] Crea un tallafocs senzill per al teu PC usant firehol

Article pres del nostre Fòrum, Publicat per l'usuari YukiteruAmà.

Hola a tots, bo per aquí els porto un petit i senzill tutorial, per crear-se un * tallafocs * usant per a això un senzill programa anomenat ** firehol **.

El motiu per això, és brindar als nostres computadors una mica més de seguretat a les nostres connexions a Internet la qual cosa mai està de més.

Què és firehol?

Però primer que és firehol:

> Firehol, és una petita aplicació que ens serveix per gestionar el tallafocs integrat a el nucli i la seva eina iptables. Firehol, manca d'una interfície gràfica, tota configuració s'ha de fer per mitjà d'arxius de text, però malgrat això, la configuració no deixa de ser senzilla per a usuaris novells, o poderosa per als que busquen opcions avançades. Tot el que fa firehol, és simplificar el més possible la creació de regles iptables i habilitar un bon tallafocs per al nostre sistema.

Ja amb aquesta introducció al que és i fa firehol, entrem a com instal·lar-lo en els nostres sistemes. Obrim una terminal i tipeemos:

Instal·lant firehol en Debian i derivades

Obrim un terminal i posem:

`Sudo apt-get install firehol`

Com configurar firehol

Un cop instal·lat firehol, procedim a obrir el fitxer de configuració de firehol, ubicat a * / etc / firehol / firehol.conf *, per això podem utilitzar l'editor de text de la seva preferència (gedit, Medit, Leafpad)

`Sudo nano / etc / firehol / firehol.conf`

Un cop & allà, podem procedir a col·locar el següents contingut:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # This configuration file will allow all requests originating from the # local machine to be send through all network interfaces. # # No requests are allowed to menja from the network. The host will be # completely stealthed! It will not responia to anything, and it will # not be pingable, although it will be able to originate anything # (ve ni pings to other sistema principal). # Version 5 # Accepta tot el tràfic entrant d'una interfície interfície any world # Política d'Accés, DROP, és a dir rebutjar tots els paquets entrants policy drop # Totes les polítiques de protecció actives, aydua a evitar atacs de l'tipus SYN Flood, Arp Poison , entre d'altres protection all # Politiques de el server, Serveis que funcionessin (Web, Correu, MSN, Irc, Jabber, P2P) # Solament per a servidors, si desitja modificar o crear nous servcios, co ports i protocols associats # llegir el manual d'firehol . #server "http https" accept #server "imap imaps" accept #server "pop3 pop3s" accept #server "smtp SMTPS" accept #server irc accept #server jabber accept #server msn accept #server p2p accept # Politiques de l'client, tot el tràfic sortint és acceptat client all accept

Aquest senzill codi, és més que suficient per a una protecció bàsica dels nostres ordinadors, & així que la guardem i vam sortir de l'editor de text.

Ara ens toca fer que firehol s'iniciï automàticament a cada booteig, i per això ens & dirigim a l'arxiu * / etc / default / firehol *, on canviarem una línia amb el següent codi:

`START_FIREHOL = yes`

Guardem els canvis a l'arxiu, i ara executem:

`Sudo / sbin / firehol start`

A punt !!! Amb això ja firehol s'ha posat en funcionament i ha creat les regles de tallafocs necessàries, i per veure que sigui així, només executen:

`Sudo iptables -L`

Per als paranoics, poden anar a la pàgina ShieldUP! i provar el seu nou tallafocs, de segur que passessin la prova.

Espero que els sigui d'ajuda.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   NoFeel va dir

    Excel·lent tut, simple i efectiu, una pregunta, on puc veure els qui van tractar d'accedir o fer una petició cap a la meva computador, tenint instal·lat firehol

  2.   zetaka01 va dir

    Ho sentim, però això és pitjor que editar iptables.
    Entenc la bona intenció però és unes escombraries.
    Una salutació des dels paranoics.

    1.    zetaka01 va dir

      A part que siguis un desenvolupador d'iptables, cosa que et agrairia. Un petit entorn gràfic no estaria malament. Encara que es cutre com en Python.
      Gràcies, perdona i una salutació.

      1.    pecador va dir

        NO VOLEM INSULTS, SPAM O MALA LLET EN AQUEST BLOC !!!!
        JA PROU !!!
        Que potser no estaven filtrant els comentaris?

      2.    ILAV va dir

        @sinnerman tranquil, en principi el comentari de @ zetaka01 no m'ha ofès, i no crec que ofengui tampoc a l'autor original de l'post. Té dret a expressar la seva opinió, encara que no la comparteixi. Si de veritat ofengués d'alguna manera, el seu comentari anirà a parar al / dev / null. 😉

      3.    Mario va dir

        no em sembla mala llet el comentari. En RedHat he vist que existeixen aquestes interfícies. No és tan difícil aprendre iptables, llegint una mica aquest blog es troben scripts.

    2.    Yukiteru va dir

      ¿Pitjor que editar iptables? Bé si és el que pensa, el respecte. Però crec que indubtablement és millor escriure:

      server "http https" accept

      i tenir els ports 80 i 443 oberts per poder usar apatxe o qualsevol altre server web, que haver d'escriure:

      iptables -A INPUT -i eth0 -p tcp -dport 80 -m state -state NEW, ESTABLISHED -j ACCEPT
      iptables -A INPUT -i eth0 -p tcp -dport 443 -m state -state NEW, ESTABLISHED -j ACCEPT

      I fins i tot si tens els ports canviats, és igual de senzill fer la configuració en firehol per fer aquests canvis.

      1.    Hugo va dir

        Ah però amb iptables es té molt més flexibilitat. Si el que es desitja és alguna cosa gràfic per a un client, podria usar-se alguna cosa com firestarter.

      2.    Yukiteru va dir

        @Hugo amb firehol no perds cap de les opcions d'iptables, ja que en aquest moment ofereix suport complet a totes les opcions d'iptables, incloent IPv6.

        Pel que fa a flexibilitat, firehol és molt complet en aquesta àrea, permetent fer NAT, DNAT, definició de regles explícites per cada interfície en el sistema, filtrat específic de ports per adreces IP i MAC, et permet fer QOS, establir DMZ, memòria cau transparent , classificació clara de trànsit, i fins i tot manipular el tràfic total de les diferents connexions que tens.

        En poques paraules; Firehol és poderós, i certament no té interfície, però va més que tot dirigit a sector de servidors on les X no són necessàries o usuaris avançats que no volen caminar carregant un tallafocs gràfic.

  3.   Yukiteru va dir

    Per als que fan servir Debian Jessie, l'estimat / odiat systemd es tira el carro arrencant com cal l'script de firehol (en ocasions es porta ni més ni menys de 30 segons res mes arrencant el tallafocs), de manera que els recomano desactivin el dimoni amb systemctl disable firehol, i s'instal·lin el paquet iptables-persistent, i salvin la configuració de el mur de foc usant aquest mètode.

  4.   wen va dir

    Exelente post ... ILAV, la guia val per a derivats d'Ubuntu ?, seria bo un post d'FIREWALL (PF) per al sistema FreeBSD que és de text també.

    1.    ILAV va dir

      Firehol funciona en Debian i derivats perfectament ..