[HowTO] Stwórz prostą zaporę ogniową dla swojego komputera za pomocą Firehol

Artykuł pochodzi z naszego Dziura, opublikowane przez użytkownika Yukiteru.

Witam wszystkich, oto mały i prosty samouczek dotyczący tworzenia * firewalla * przy użyciu prostego programu o nazwie ** Firehol **.

Powodem tego jest zapewnienie naszym komputerom nieco większego bezpieczeństwa w naszych połączeniach internetowych, co nigdy nie boli.

Co to jest Firehol?

Ale najpierw czym jest Firehol:

> Firehol to mała aplikacja, która pomaga nam zarządzać firewallem zintegrowanym z jądrem i jego narzędziem iptables. Firehol nie ma interfejsu graficznego, całą konfigurację należy przeprowadzić za pomocą plików tekstowych, ale mimo to konfiguracja jest nadal prosta dla początkujących użytkowników lub potężna dla tych, którzy szukają zaawansowanych opcji. Wszystko, co robi Firehol, to maksymalne uproszczenie tworzenia reguł iptables i włączenie dobrego firewalla dla naszego systemu.

Dzięki temu wprowadzeniu do tego, czym jest i czym jest Firehol, przejdźmy do tego, jak zainstalować go w naszych systemach. Otwórzmy terminal i wpiszmy:

Instalowanie Firehola na Debianie i pochodnych

Otwieramy terminal i umieszczamy:

`sudo apt-get zainstaluj Firehol`

Jak skonfigurować Firehol

Po zainstalowaniu fireholu przystępujemy do otwarcia pliku konfiguracyjnego firehol, znajdującego się w * / etc / firehol / firehol.conf *, w tym celu możemy skorzystać z wybranego edytora tekstu (gedit, medit, leafpad)

`sudo nano / etc / firehol / firehol.conf`

Tam i tam możemy przystąpić do umieszczania następujących treści:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Ten plik konfiguracyjny umożliwi wysyłanie wszystkich żądań pochodzących z # lokalnego komputera przez wszystkie interfejsy sieciowe. # # Żadne żądania nie mogą pochodzić z sieci. Gospodarz będzie # całkowicie ukryty! Nie odpowie na nic i nie będzie # można go pingować, chociaż będzie w stanie cokolwiek # (nawet pingować do innych hostów). # wersja 5 # akceptuje cały ruch przychodzący z interfejsu dowolnego świata # Access Policy, DROP, czyli odrzucanie polityki wszystkich przychodzących pakietów # Wszystkie aktywne polityki ochrony pomagają uniknąć ataków takich jak SYN Flood, Arp Poison m.in. ochrona wszystkich # polityk serwera, usług, które będą działać (WWW, poczta, MSN, Irc, Jabber, P2P) # Tylko dla serwerów, jeśli chcesz modyfikować lub tworzyć nowe usługi, powiązane porty i protokoły # przeczytaj instrukcję firehol . # serwer "http https" accept #server "imap imaps" accept #server "pop3 pop3s" accept #server "smtp smtps" accept #server irc accept #server jabber accept #server msn accept #server p2p accept # Zasady klienta, wszystko ruch wychodzący jest akceptowany klient wszyscy akceptują

Ten prosty kod jest więcej niż wystarczający do podstawowej ochrony naszych komputerów, więc zapisujemy go i wychodzimy z edytora tekstu.

Teraz musimy sprawić, by firehol uruchamiał się automatycznie przy każdym uruchomieniu iw tym celu przechodzimy do pliku * / etc / default / firehol *, w którym zmienimy wiersz z następującym kodem:

`START_FIREHOL = yes`

Zapisujemy zmiany w pliku, a teraz wykonujemy:

`sudo / sbin / firehol start`

Gotowy!!! Dzięki temu firehol już się uruchomił i stworzył niezbędne reguły firewalla, a żeby zobaczyć, że tak jest, po prostu uruchom:

`sudo iptables -L`

Dla paranoików możesz przejść do strony ShieldUP! i przetestuj swoją nową zaporę sieciową, na pewno przejdą test.

Mam nadzieję, że to pomoże.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Nie czuję powiedział

    Doskonały samouczek, prosty i skuteczny, jedno pytanie, gdzie mogę zobaczyć, kto próbował uzyskać dostęp do mojego komputera lub wysłać żądanie do mojego komputera, mając zainstalowany firehol

  2.   zetaka01 powiedział

    Przepraszamy, ale to gorsze niż edytowanie iptables.
    Rozumiem dobre intencje, ale to bzdura.
    Pozdrowienia od paranoików.

    1.    zetaka01 powiedział

      Oprócz tego, że jesteś programistą iptables, byłbym wdzięczny. Małe środowisko graficzne nie byłoby złe. Chociaż jest kiepski jak w Pythonie.
      Dziękuję, przepraszam i pozdrawiam.

      1.    grzesznik powiedział

        NIE CHCEMY IZOLET, SPAMU ANI ZŁEGO MLEKA NA TYM BLOGU !!!!
        JUŻ NIE!!!
        Czy nie filtrowali komentarzy?

      2.    pełen życia powiedział

        @sinnerman spokojny, komentarz @ zetaka01 w zasadzie mnie nie uraził i nie sądzę, że obraża też autora postu. Masz prawo wyrazić swoją opinię, nawet jeśli jej nie podzielasz. Jeśli naprawdę w jakikolwiek sposób urazi, Twój komentarz trafi do / dev / null. 😉

      3.    mario powiedział

        Nie uważam komentarza za złe mleko. W RedHacie widziałem, że te interfejsy istnieją. Nie jest trudno nauczyć się iptables, czytając trochę tego bloga znajdziesz skrypty.

    2.    jukiteru powiedział

      Gorzej niż edycja iptables? Cóż, jeśli tak myślisz, szanuję to. Ale myślę, że niewątpliwie lepiej jest napisać:

      serwer „http https” akceptuje

      i mając otwarte porty 80 i 443, aby móc korzystać z Apache lub dowolnego innego serwera internetowego, musisz napisać:

      iptables -A INPUT -i eth0 -p tcp –dport 80 -m stan –stan NOWY, USTANOWIONY -j AKCEPTUJ
      iptables -A INPUT -i eth0 -p tcp –dport 443 -m stan –stan NOWY, USTANOWIONY -j AKCEPTUJ

      I nawet jeśli masz zmienione porty, równie łatwo jest przeprowadzić konfigurację w Firehol, aby wprowadzić te zmiany.

      1.    Hugo powiedział

        Ach, ale z iptables masz znacznie większą elastyczność. Jeśli chcesz, aby klient miał coś graficznego, możesz użyć czegoś takiego jak firestarter.

      2.    jukiteru powiedział

        @Hugo z fireholem nie tracisz żadnej z opcji iptables, ponieważ w tej chwili oferuje pełne wsparcie dla wszystkich opcji iptables, w tym IPv6.

        Jeśli chodzi o elastyczność, Firehol jest bardzo kompletny w tym obszarze, umożliwiając NAT, DNAT, definiowanie wyraźnych reguł dla każdego interfejsu w systemie, specyficzne filtrowanie portów według adresów IP i MAC, pozwala robić QOS, ustanawiać DMZ, przezroczystą pamięć podręczną , jasnej klasyfikacji ruchu, a nawet manipulowania całkowitym ruchem różnych posiadanych połączeń.

        W skrócie; Firehol jest potężny i na pewno nie ma interfejsu, ale jest głównie skierowany do sektora serwerów, w którym Xy nie są potrzebne, lub zaawansowanych użytkowników, którzy nie chcą nosić graficznej zapory ogniowej.

  3.   jukiteru powiedział

    Dla tych, którzy używają Debiana Jessie, ukochany / znienawidzony systemd przejmuje kontrolę poprzez prawidłowe uruchomienie skryptu firehol (czasami zajmuje to aż 30 sekund po uruchomieniu zapory), więc zalecam dezaktywację demona za pomocą systemctl wyłącz firehol i zainstaluj pakiet iptables-persistent oraz zapisz konfigurację firewalla przy użyciu tej metody.

  4.   kto powiedział

    Świetny post ... Elav, przewodnik dotyczy pochodnych Ubuntu? Dobry byłby post z FIREWALL (PF) dla systemu FreeBSD, który również jest tekstowy.

    1.    pełen życia powiedział

      Firehol działa doskonale na Debianie i pochodnych.