[HowTO] Firehol का उपयोग करके अपने पीसी के लिए एक साधारण फ़ायरवॉल बनाएं

लेख हमारे द्वारा लिया गया फोरमउपयोगकर्ता द्वारा पोस्ट किया गया युकरतुअमानो.

सभी को नमस्कार, यहाँ मैं आपको एक छोटा और सरल ट्यूटोरियल लाता हूँ, ** फायरहोल ** नामक एक साधारण प्रोग्राम का उपयोग करके * फ़ायरवॉल बनाने के लिए।

इसका कारण हमारे कंप्यूटरों को हमारे इंटरनेट कनेक्शनों में थोड़ी अधिक सुरक्षा प्रदान करना है, जो कभी नुकसान नहीं पहुंचाता है।

फायरहोल क्या है?

लेकिन सबसे पहले फायरहोल क्या है:

> फायरहोल, एक छोटा अनुप्रयोग है जो हमें कर्नेल और उसके आईपाइटल टूल में एकीकृत फ़ायरवॉल को प्रबंधित करने में मदद करता है। फायरहॉल में एक ग्राफिकल इंटरफ़ेस का अभाव है, सभी कॉन्फ़िगरेशन पाठ फ़ाइलों के माध्यम से किया जाना चाहिए, लेकिन इसके बावजूद, कॉन्फ़िगरेशन नौसिखिए उपयोगकर्ताओं के लिए अभी भी सरल है, या उन्नत विकल्पों की तलाश करने वालों के लिए शक्तिशाली है। फायरहॉल जो भी करता है वह सभी संभव के रूप में iptables नियमों के निर्माण को सरल करता है और हमारे सिस्टम के लिए एक अच्छा फ़ायरवॉल सक्षम करता है।

फायरहोल क्या है और क्या करता है, इसके परिचय के साथ, आइए हम इसे अपने सिस्टम पर कैसे स्थापित करें। चलो एक टर्मिनल खोलें और टाइप करें:

डेबियन और डेरिवेटिव पर फायरहोल स्थापित करना

हम एक टर्मिनल खोलते हैं और डालते हैं:

`sudo apt-get install firehol`

फायरहोल कैसे स्थापित करें

एक बार फ़ायरहॉल स्थापित होने के बाद, हम * / etc / firehol / firehol.conf * में स्थित फ़ायरहॉल कॉन्फ़िगरेशन फ़ाइल खोलने के लिए आगे बढ़ते हैं, इसके लिए हम आपकी पसंद के टेक्स्ट एडिटर (gedit, medit, leafpad) का उपयोग कर सकते हैं

`सुडो नैनो / आदि / फायरहोल / फायरहोल.कॉन्फ`

एक बार और इसके बाद, हम निम्नलिखित सामग्री रखने के लिए आगे बढ़ सकते हैं:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # यह कॉन्फ़िगरेशन फ़ाइल सभी स्थानीय इंटरफेस से उत्पन्न सभी अनुरोधों को सभी नेटवर्क इंटरफेस के माध्यम से भेजने की अनुमति देगा। # # कोई अनुरोध नेटवर्क से आने की अनुमति नहीं है। होस्ट # पूरी तरह से चोरी हो जाएगा! यह किसी भी चीज का जवाब नहीं देगा, और यह # पिंगेबल नहीं होगा, हालांकि यह कुछ भी # उत्पन्न करने में सक्षम होगा (यहां तक ​​कि अन्य मेजबानों के लिए भी)। # संस्करण 5 # इंटरफ़ेस इंटरफ़ेस से किसी भी दुनिया में आने वाले सभी ट्रैफ़िक को स्वीकार करता है # एक्सेस पॉलिसी, DROP, यानी, सभी आने वाले पैकेट नीति ड्रॉप को अस्वीकार करें # सभी सक्रिय सुरक्षा नीतियों, अन्य सुरक्षा के बीच SYN बाढ़, Arp Poison जैसे हमलों से बचने में मदद करता है। सभी # सर्वर नीतियां, ऐसी सेवाएँ जो काम करेंगी (वेब, मेल, एमएसएन, आईआरसी, जेबर, पी 2 पी) # सर्वर के लिए, यदि आप नई सेवाओं को संशोधित करना या बनाना चाहते हैं, तो संबंधित पोर्ट और प्रोटोकॉल # फ़ायरहॉल मैनुअल पढ़ें। #server "http https" स्वीकार करें #server "imap imaps" स्वीकार करें #server "pop3 pop3s" स्वीकार करें #server "smtp smtps" स्वीकार करें ट्रैफ़िक स्वीकृत ग्राहक है सभी स्वीकार करते हैं

यह सरल कोड हमारे कंप्यूटर की एक बुनियादी सुरक्षा के लिए पर्याप्त से अधिक है, और इसलिए हम इसे सहेजते हैं और पाठ संपादक से बाहर निकलते हैं।

अब हमें प्रत्येक बूट में फायरहोल को स्वचालित रूप से शुरू करना होगा, और इसके लिए हम फाइल * / etc / default / फ़ायरहोल * पर जाएँ, जहाँ हम निम्नलिखित कोड के साथ एक लाइन बदलेंगे:

`START_FIREHOL = हाँ`

हम फ़ाइल में परिवर्तन सहेजते हैं, और अब हम निष्पादित करते हैं:

`sudo / sbin / firehol start`

तैयार!!! इसके साथ, फ़ायरहोल शुरू हो गया है और आवश्यक फ़ायरवॉल नियम बनाए गए हैं, और यह देखने के लिए कि यह इस तरह है, बस चलाएं:

`सुडो आईपीटेबल्स -एल`

पैरानॉयड के लिए, आप शील्डअप पेज पर जा सकते हैं! और अपने नए फ़ायरवॉल का परीक्षण करें, वे परीक्षण पास करना सुनिश्चित करते हैं।

मुझे उम्मीद है यह मदद करेगा।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   कोई भावना नहीं कहा

    उत्कृष्ट ट्यूटोरियल, सरल और प्रभावी, एक सवाल, जहाँ मैं देख सकता हूँ कि किसने मेरे कंप्यूटर पर पहुंचने या आग लगाने का प्रयास किया

  2.   zetaka01 कहा

    क्षमा करें, लेकिन यह iptables के संपादन से भी बदतर है।
    मैं अच्छा इरादा समझता हूं लेकिन यह बकवास है।
    अभिवादन से अभिवादन।

    1.    zetaka01 कहा

      आप से एक iptables डेवलपर होने के नाते, जिसकी मैं सराहना करूंगा। एक छोटा ग्राफिकल माहौल खराब नहीं होगा। हालांकि यह अजगर की तरह भद्दा है।
      धन्यवाद, खेद और सादर।

      1.    पापी कहा

        हम इस ब्लॉग में नहीं चाहते हैं, स्पैम या बुरा मिल!
        अब और नहीं!!!
        क्या वे टिप्पणियों को फ़िल्टर नहीं कर रहे थे?

      2.    इलाव कहा

        @ सिंसरमैन शांत, सिद्धांत रूप में @ zetaka01 की टिप्पणी ने मुझे नाराज नहीं किया है, और मुझे नहीं लगता कि यह पोस्ट के मूल लेखक को भी प्रभावित करता है। आपको अपनी राय व्यक्त करने का अधिकार है, भले ही आप इसे साझा न करें। यदि यह वास्तव में किसी भी तरह से अपराध करता है, तो आपकी टिप्पणी / dev / null पर जाएगी। 😉

      3.    मारियो कहा

        मुझे दूध खराब नहीं लगता। रेडहैट में मैंने देखा है कि ये इंटरफेस मौजूद हैं। Iptables सीखना इतना मुश्किल नहीं है, इस ब्लॉग को थोड़ा पढ़कर आपको स्क्रिप्ट मिलेंगी।

    2.    युकितु कहा

      IPtables के संपादन से भी बदतर? वैसे अगर आप ऐसा सोचते हैं, तो मैं इसका सम्मान करता हूं। लेकिन मुझे लगता है कि निस्संदेह यह लिखना बेहतर है:

      सर्वर "http https" स्वीकार करते हैं

      और अपाचे या किसी अन्य वेब सर्वर का उपयोग करने में सक्षम होने के लिए पोर्ट 80 और 443 खुले हैं, आपको लिखना होगा:

      iptables-INPUT -i eth0 -p tcp -dport 80 -m state -state NEW, ESTABLISHED -j ACCEPT
      iptables-INPUT -i eth0 -p tcp -dport 443 -m state -state NEW, ESTABLISHED -j ACCEPT

      और यहां तक ​​कि अगर आपके पास पोर्ट बदल गए हैं, तो उन परिवर्तनों को करने के लिए फायरहोल में कॉन्फ़िगरेशन करना उतना ही आसान है।

      1.    ह्यूगो कहा

        आह, लेकिन iptables के साथ आपके पास बहुत अधिक लचीलापन है। यदि आप चाहते हैं कि एक ग्राहक के लिए कुछ ग्राफिक है, तो आप फायरस्टार जैसे कुछ का उपयोग कर सकते हैं।

      2.    युकितु कहा

        @Hugo फायरहोल के साथ आप किसी भी iptables विकल्प को नहीं खोते हैं, क्योंकि इस समय यह IPv6 सहित सभी iptables विकल्पों के लिए पूर्ण समर्थन प्रदान करता है।

        लचीलेपन के बारे में, इस क्षेत्र में फायरहोल बहुत पूरा है, एनएटी, डीएनएटी, सिस्टम में प्रत्येक इंटरफ़ेस के लिए स्पष्ट नियमों की परिभाषा, आईपी और मैक पते द्वारा बंदरगाहों के विशिष्ट फ़िल्टरिंग, आपको क्यूओएस करने की अनुमति देता है, डीएमजेड स्थापित करें, पारदर्शी कैश, स्पष्ट ट्रैफ़िक वर्गीकरण, और यहां तक ​​कि आपके पास विभिन्न कनेक्शनों के कुल ट्रैफ़िक में हेरफेर करें।

        संक्षेप में; फायरहोल शक्तिशाली है, और इसमें निश्चित रूप से एक इंटरफ़ेस का अभाव है, लेकिन यह मुख्य रूप से सर्वर क्षेत्र पर लक्षित है जहां एक्स आवश्यक या उन्नत उपयोगकर्ता नहीं हैं जो एक ग्राफिकल फ़ायरवॉल नहीं ले जाना चाहते हैं।

  3.   युकितु कहा

    जो लोग डेबियन जेसी का उपयोग करते हैं, उनके लिए प्यारे / नफरत वाले सिस्टमहेड फायरहोल स्क्रिप्ट को ठीक से शुरू करके मारते हैं (कभी-कभी फायरवॉल शुरू होने में 30 सेकंड का समय लगता है), इसलिए मैं डेमॉन को निष्क्रिय करने की सलाह देता हूं सिस्टेक्टल अक्षम फायरहोल के साथ, और आईपीटेबल स्थापित करें लगातार पैकेज, और इस पद्धति का उपयोग करके फ़ायरवॉल कॉन्फ़िगरेशन को सहेजें।

  4.   वेन कहा

    उत्कृष्ट पोस्ट ... इलाव, गाइड उबंटू डेरिवेटिव के लिए वैध है। फ्रीबीएसडी सिस्टम के लिए FIREWALL (PF) से एक पोस्ट जो पाठ्य भी है।

    1.    इलाव कहा

      फायरहोल पूरी तरह से डेबियन और डेरिवेटिव पर काम करता है।