[HowTO] Naudodami „Firehol“ sukurkite paprastą užkardą savo asmeniniam kompiuteriui

Straipsnis paimtas iš mūsų Forumas, paskelbė vartotojas Jukiteru.

Sveiki visi, gerai, aš pateikiu jums mažą ir paprastą pamoką, kad sukurtumėte * užkardą * naudodami paprastą programą, vadinamą ** Firehol **.

To priežastis yra suteikti mūsų kompiuteriams šiek tiek daugiau interneto ryšių saugumo, kuris niekada nepakenkia.

Kas yra „Firehol“?

Bet pirmiausia kas yra „Firehol“:

> „Firehol“ yra maža programa, kuri padeda mums valdyti užkardą, integruotą į branduolį, ir jo „iptables“ įrankį. „Firehol“ trūksta grafinės sąsajos, visa konfigūracija turi būti atliekama per tekstinius failus, tačiau, nepaisant to, konfigūracija vis dar paprasta pradedantiesiems vartotojams arba galinga tiems, kurie ieško išplėstinių parinkčių. Viskas, ką daro „Firehol“, yra kiek įmanoma supaprastinti „iptables“ taisyklių kūrimą ir įgalinti gerą sistemos užkardą.

Supažindinę su tuo, kas yra ir veikia „Firehol“, leiskite sužinoti, kaip jį įdiegti savo sistemose. Atidarykime terminalą ir įveskite:

„Firehol“ diegimas „Debian“ ir išvestinėse priemonėse

Atidarome terminalą ir dedame:

„sudo apt-get install firehol“.

Kaip nustatyti „Firehol“

Įdiegę „firehol“, atidarome „firehol“ konfigūracijos failą, esantį * / etc / firehol / firehol.conf *, tam galime naudoti jūsų pasirinktą teksto rengyklę („gedit“, „medit“, „leafpad“).

`sudo nano / etc / firehol / firehol.conf`

Kartą mes galime pateikti šį turinį:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Šis konfigūracijos failas leis visas # vietinio kompiuterio užklausas siųsti per visas tinklo sąsajas. # # Iš tinklo negalima pateikti jokių užklausų. Šeimininkas bus # visiškai slaptas! Tai nieko nereaguos ir nebus galima „pinging“, nors ji galės sukurti bet ką # (net ping su kitais kompiuteriais). # 5 versija # Priima visą gaunamą srautą iš bet kurios pasaulio sąsajos sąsajos # Prieigos politika, DROP, tai yra, atmesti visus gaunamų paketų politikos kritimus # Visos aktyvios apsaugos strategijos padeda išvengti tokių atakų kaip SYN Flood, Arp Poison , be kitų, apsaugo visas # Serverių strategijas, Veikiančias paslaugas (žiniatinklis, paštas, MSN, „Irc“, „Jabber“, P2P) # Tik serveriams, jei norite modifikuoti ar kurti naujas paslaugas, susijusius prievadus ir protokolus # perskaitykite „Firehol“ vadovą . # serveris "http https" priimti # serveris "imap imaps" priimti # serveris "pop3 pop3s" priimti # serveris "smtp smtps" priimti # serveris irc priimti # serveris jabberas priimti # serveris msn priimti # serveris p2p priimti # kliento politika, viskas išeinantis srautas priimamas, visi klientai priima

Šis paprastas kodas yra daugiau nei pakankamas pagrindinei mūsų kompiuterių apsaugai, todėl jį išsaugome ir išeiname iš teksto rengyklės.

Dabar turime automatiškai paleisti „firehol“ kiekviename įkrovime, ir mes einame į failą * / etc / default / firehol *, kuriame pakeisime eilutę su šiuo kodu:

„START_FIREHOL = taip“

Išsaugome failo pakeitimus ir dabar vykdome:

`sudo / sbin / firehol start`

Paruošta !!! Tai paleidus „firehol“ sukūrė reikalingas užkardos taisykles ir, norėdami įsitikinti, kad ji tokia, tiesiog paleiskite:

„sudo iptables -L“

Dėl paranojiko galite pereiti į „ShieldUP“ puslapį! ir išbandykite naują užkardą, jie tikrai išlaikys testą.

Tikiuosi, kad tai padės.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   „NoFeel“ sakė

    Puiki pamoka, paprastas ir efektyvus, vienas klausimas, kur galiu pamatyti, kas bandė pasiekti ar pateikti užklausą į mano kompiuterį, įdiegęs „Firehol“

  2.   zetaka01 sakė

    Deja, bet tai blogiau nei redaguoti „iptables“.
    Suprantu gerą ketinimą, bet tai yra šiukšlė.
    Linkėjimai nuo paranojiko.

    1.    zetaka01 sakė

      Be to, kad esate „iptables“ kūrėjas, tai būčiau dėkingas. Maža grafinė aplinka nebūtų bloga. Nors jis yra kraupus kaip pitone.
      Ačiū, atsiprašau ir linkiu linkėjimų.

      1.    nusidėjėlis sakė

        ŠIAME BLOGOJE NENORIME INSULTO, Šlamšto ar BLOGO PIENO !!!!
        NE DAUGIAU !!!
        Ar jie nefiltravo komentarų?

      2.    gyvas sakė

        @sinnerman ramus, iš principo @ zetaka01 komentaras manęs neįžeidė, ir aš nemanau, kad tai įžeidžia ir pirminį įrašo autorių. Jūs turite teisę reikšti savo nuomonę, net jei ja nesidalinate. Jei tai tikrai kaip nors įžeidžia, jūsų komentaras bus / dev / null. 😉

      3.    Mario sakė

        Nemanau, kad komentaras yra blogas pienas. „RedHat“ mačiau, kad šios sąsajos egzistuoja. Išmokti „iptables“ nėra taip sunku, šiek tiek perskaitę šį tinklaraštį rasite scenarijus.

    2.    Jukiteru sakė

      Blogiau nei redaguoti „iptables“? Na, jei taip galvojate, aš tai gerbiu. Bet manau, kad neabejotinai geriau rašyti:

      serverio „http https“ sutinku

      ir turėdami 80 ir 443 prievadus, kad galėtumėte naudoti apache ar bet kurį kitą žiniatinklio serverį, turite parašyti:

      „iptables“ -A ĮVADAS -i eth0 -p tcp –porto 80 -m būsena – valstija NAUJA, NUSTATYTA -j PRIIMTI
      „iptables“ -A ĮVADAS -i eth0 -p tcp –porto 443 -m būsena – valstija NAUJA, NUSTATYTA -j PRIIMTI

      Net jei pakeisite prievadus, taip pat lengva atlikti „Firehol“ konfigūraciją, kad tuos pakeitimus atliktumėte.

      1.    Hugo sakė

        Ak, bet su „iptables“ turite daug daugiau lankstumo. Jei tai, ko norite, yra kažkas kliento grafinio, galite naudoti kažką panašaus į „firestarter“.

      2.    Jukiteru sakė

        @Hugo with firehol neprarandate nė vienos „iptables“ parinkties, nes šiuo metu ji siūlo visišką „iptables“ parinkčių palaikymą, įskaitant „IPv6“.

        Kalbant apie lankstumą, „Firehol“ šioje srityje yra labai išsamus, leidžiantis NAT, DNAT, apibrėžti aiškias kiekvienos sistemos sąsajos taisykles, specifinį uostų filtravimą pagal IP ir MAC adresus, leidžia atlikti QOS, sukurti DMZ, skaidrią talpyklą , išvalykite eismo klasifikaciją ir netgi manipuliuokite bendru skirtingų jūsų turimų jungčių srautu.

        Trumpai tariant; „Firehol“ yra galinga ir joje tikrai nėra sąsajos, tačiau ji daugiausia skirta serverių sektoriui, kur „X“ nėra būtini, arba pažengusiems vartotojams, kurie nenori nešioti grafinės užkardos.

  3.   Jukiteru sakė

    Tiems, kurie naudoja „Debian Jessie“, mylimasis / nekenčiamas „systemd“ perima tinkamai paleidžiant „firehol“ scenarijų (kartais užtrunka per 30 sekundžių tik paleidus užkardą), todėl rekomenduoju išjungti „deemon“ su systemctl išjunkite „firehol“, įdiekite „iptables-persistent“ paketą ir išsaugokite užkardos konfigūraciją naudodami šį metodą.

  4.   Wen sakė

    Puikus įrašas ... Elavai, vadovas galioja „Ubuntu“ išvestinėms priemonėms? Gerai būtų paskelbtas „FIREWALL“ (PF) įrašas „FreeBSD“ sistemai, kuris taip pat yra tekstinis.

    1.    gyvas sakė

      „Firehol“ puikiai veikia su „Debian“ ir išvestinėmis priemonėmis.