[HowTO] Firehol을 사용하여 PC에 대한 간단한 방화벽 만들기

우리에서 가져온 기사 포럼, 사용자가 게시 유키 테루 아마노.

안녕하세요 여러분, 여기에 ** Firehol **이라는 간단한 프로그램을 사용하여 * 방화벽 *을 만드는 작고 간단한 자습서를 가져 왔습니다.

그 이유는 인터넷 연결에서 우리 컴퓨터에 조금 더 안전한 보안을 제공하기 위해서입니다.

Firehol은 무엇입니까?

그러나 먼저 Firehol은 무엇입니까?

> Firehol은 커널과 iptables 도구에 통합 된 방화벽을 관리하는 데 도움이되는 작은 응용 프로그램입니다. Firehol에는 그래픽 인터페이스가 없으며 모든 구성은 텍스트 파일을 통해 수행해야하지만, 그럼에도 불구하고 구성은 초보자에게는 여전히 간단하거나 고급 옵션을 찾는 사용자에게는 강력합니다. Firehol이하는 일은 가능한 한 iptables 규칙 생성을 단순화하고 우리 시스템에 좋은 방화벽을 활성화하는 것입니다.

Firehol의 정의와 기능에 대한 소개를 통해 시스템에 설치하는 방법에 대해 알아 보겠습니다. 터미널을 열고 다음을 입력 해 보겠습니다.

Debian 및 파생 제품에 Firehol 설치

터미널을 열고 다음을 입력합니다.

`sudo apt-get install firehol`

Firehol 설치 방법

firehol이 설치되면 * / etc / firehol / firehol.conf *에있는 firehol 구성 파일을 엽니 다.이를 위해 선택한 텍스트 편집기 (gedit, medit, leafpad)를 사용할 수 있습니다.

`sudo nano / etc / firehol / firehol.conf`

일단 & 거기에, 우리는 다음 콘텐츠를 배치 할 수 있습니다 :

# $ Id : client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # #이 구성 파일은 모든 네트워크 인터페이스를 통해 # 로컬 시스템에서 시작되는 모든 요청을 보낼 수 있도록합니다. # # 네트워크에서 오는 요청은 허용되지 않습니다. 호스트는 # 완전히 은폐됩니다! 아무 것도 응답하지 않고 # ping 할 수 없지만, # (다른 호스트에 대한 ping도) 시작할 수 있습니다. # 버전 5 # 모든 인터페이스 인터페이스에서 들어오는 모든 트래픽을 허용합니다. # 액세스 정책, DROP, 즉, 들어오는 모든 패킷을 거부합니다. 정책 드롭 # 모든 활성 보호 정책은 SYN Flood, Arp Poison과 같은 공격을 방지하는 데 도움이됩니다. , 무엇보다도 모든 서버 정책 보호, 작동 할 서비스 (웹, 메일, MSN, Irc, Jabber, P2P) # 새 서비스, 관련 포트 및 프로토콜을 수정하거나 생성하려는 경우 서버 전용 . #server "http https"accept #server "imap imaps"accept #server "pop3 pop3s"accept #server "smtp smtps"accept #server irc accept #server jabber accept #server msn accept #server p2p accept # 클라이언트 정책, 모두 나가는 트래픽 허용 클라이언트 모두 허용

이 간단한 코드는 컴퓨터의 기본 보호에 충분하므로 저장하고 텍스트 편집기를 종료합니다.

이제 부팅 할 때마다 firehol이 자동으로 시작되도록해야합니다.이를 위해 * / etc / default / firehol * 파일로 이동하여 다음 코드로 한 줄을 변경합니다.

`START_FIREHOL = 예`

변경 사항을 파일에 저장하고 이제 다음을 실행합니다.

`sudo / sbin / firehol start`

준비된!!! 이를 통해 firehol은 필요한 방화벽 규칙을 시작하고 생성했으며 다음과 같은지 확인하려면 다음을 실행하십시오.

`sudo iptables -L`

편집증의 경우 ShieldUP 페이지로 이동하십시오! 새 방화벽을 테스트하면 테스트를 통과 할 것입니다.

도움이되기를 바랍니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   노필

    훌륭한 튜토리얼, 간단하고 효과적인, 한 가지 질문, 누가 내 컴퓨터에 액세스하거나 요청을 시도했는지 볼 수 있습니까?

  2.   제타카01

    미안하지만 iptables를 편집하는 것보다 더 나쁩니다.
    좋은 의도는 이해하지만 쓰레기입니다.
    편집증의 인사.

    1.    제타카01

      당신이 iptables 개발자라는 것 말고는 감사하겠습니다. 작은 그래픽 환경은 나쁘지 않습니다. 파이썬처럼 형편 없지만.
      감사합니다, 죄송합니다.

      1.    죄인

        우리는이 블로그에서 절연체, 스팸 또는 나쁜 우유를 원하지 않습니다 !!!!
        더 이상은 없어!!!
        댓글을 필터링하지 않았나요?

      2.    엘라 브

        @sinnerman quiet, 원칙적으로 @ zetaka01의 댓글은 나를 화나게하지 않았으며 게시물의 원저자도 불쾌하게 생각하지 않습니다. 귀하는 의견을 공유하지 않더라도 의견을 표현할 권리가 있습니다. 어떤 식 으로든 정말로 불쾌한 경우 귀하의 의견은 / dev / null로 이동합니다. 😉

      3.    마리오

        나는 코멘트 나쁜 우유를 찾지 않습니다. RedHat에서 이러한 인터페이스가 존재하는 것을 보았습니다. iptables를 배우는 것은 그리 어렵지 않습니다.이 블로그를 읽으면 스크립트를 찾을 수 있습니다.

    2.    유키 테루

      iptables를 편집하는 것보다 더 나쁜가요? 그게 당신 생각이라면 존경합니다. 그러나 의심 할 여지없이 다음과 같이 쓰는 것이 더 낫다고 생각합니다.

      서버 "http https"수락

      아파치 나 다른 웹 서버를 사용할 수 있도록 포트 80과 443이 열려 있으면 다음과 같이 작성해야합니다.

      iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW, ESTABLISHED -j ACCEPT
      iptables -A INPUT -i eth0 -p tcp –dport 443 -m state –state NEW, ESTABLISHED -j ACCEPT

      포트가 변경된 경우에도 Firehol에서 구성을 수행하여 이러한 변경을 수행하는 것만 큼 쉽습니다.

      1.    휴고

        아,하지만 iptables를 사용하면 훨씬 더 많은 유연성을 갖게됩니다. 원하는 것이 클라이언트를위한 그래픽이라면 firestarter와 같은 것을 사용할 수 있습니다.

      2.    유키 테루

        @Hugo with firehol은 현재 IPv6을 포함한 모든 iptables 옵션을 완벽하게 지원하므로 iptables 옵션을 잃지 않습니다.

        유연성과 관련하여 Firehol은 NAT, DNAT, 시스템의 각 인터페이스에 대한 명시 적 규칙 정의, IP 및 MAC 주소별로 포트의 특정 필터링을 허용하고, QOS를 수행하고, DMZ를 설정하고, 투명 캐시를 설정할 수 있으므로이 영역에서 매우 완벽합니다. , 명확한 트래픽 분류, 심지어는 다른 연결의 총 트래픽을 조작 할 수도 있습니다.

        간단히 말해서; Firehol은 강력하고 확실히 인터페이스가 부족하지만 대부분 X가 필요하지 않은 서버 부문이나 그래픽 방화벽을 휴대하고 싶지 않은 고급 사용자를 대상으로합니다.

  3.   유키 테루

    Debian Jessie를 사용하는 사람들에게는 firehol 스크립트를 올바르게 시작하여 (때로는 방화벽을 시작하는 것만으로 무려 30 초가 걸리는) 사랑받는 / 싫은 systemd가 대신하므로 데몬을 비활성화하는 것이 좋습니다. systemctl은 firehol을 비활성화하고 iptables-persistent 패키지를 설치하고이 방법을 사용하여 방화벽 구성을 저장합니다.

  4.   원자바오

    우수 게시물 ... Elav,이 가이드는 Ubuntu 파생물에도 유효합니까? 텍스트 기반 인 FreeBSD 시스템에 대한 FIREWALL (PF) 게시물도 좋습니다.

    1.    엘라 브

      Firehol은 데비안과 파생물에서 완벽하게 작동합니다.