[HowTO] Skapa en enkel brandvägg för din dator med Firehol

Artikel hämtad från vår Forum, postat av användare Yukiteru.

Hej alla, ja här tar jag er en liten och enkel handledning för att skapa en * brandvägg * med ett enkelt program som heter ** Firehol **.

Anledningen till detta är att ge våra datorer lite mer säkerhet i våra internetanslutningar, vilket aldrig gör ont.

Vad är Firehol?

Men först vad är Firehol:

> Firehol, är ett litet program som hjälper oss att hantera den brandvägg som är integrerad i kärnan och dess iptables-verktyg. Firehol saknar ett grafiskt gränssnitt, all konfiguration måste göras via textfiler, men trots detta är konfigurationen fortfarande enkel för nybörjare eller kraftfull för dem som letar efter avancerade alternativ. Allt som Firehol gör är att förenkla skapandet av iptables-regler så mycket som möjligt och möjliggöra en bra brandvägg för vårt system.

Med den introduktionen till vad Firehol är och gör, låt oss ta reda på hur man installerar det i våra system. Låt oss öppna en terminal och skriva:

Installera Firehol på Debian och derivat

Vi öppnar en terminal och sätter:

`sudo apt-get install firehol '

Hur man ställer in Firehol

När firehol är installerat fortsätter vi med att öppna firehol-konfigurationsfilen, som finns i * / etc / firehol / firehol.conf *, för detta kan vi använda den textredigerare du väljer (gedit, medit, leafpad)

`sudo nano / etc / firehol / firehol.conf`

En gång och där kan vi fortsätta att placera följande innehåll:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Denna konfigurationsfil tillåter alla förfrågningar som kommer från den # lokala maskinen att skickas genom alla nätverksgränssnitt. # # Inga förfrågningar får komma från nätverket. Värden blir # helt smygande! Det kommer inte att svara på någonting, och det kommer inte att vara "pingable", även om det kommer att kunna komma från något # (till och med ping till andra värdar). # version 5 # Accepterar all inkommande trafik från ett gränssnittsgränssnitt vilken värld som helst # Åtkomstpolicy, DROP, det vill säga avvisa alla inkommande paketpolicyfall # Alla aktiva skyddspolicyer, hjälper till att undvika attacker som SYN Flood, Arp Poison , bland annat skyddar alla # Serverpolicyer, Tjänster som fungerar (Web, Mail, MSN, Irc, Jabber, P2P) # Endast för servrar, om du vill ändra eller skapa nya tjänster, tillhörande portar och protokoll # läs firehol-manualen . #server "http https" accept #server "imap imaps" accept #server "pop3 pop3s" accept #server "smtp smtps" accept #server irc accept #server jabber accept #server msn accept #server p2p accept # Client policies, all utgående trafik accepteras klient accepterar alla

Den här enkla koden är mer än tillräckligt för ett grundläggande skydd av våra datorer, och så sparar vi den och avslutar textredigeraren.

Nu måste vi få firehol starta automatiskt i varje start, och för detta går vi till filen * / etc / default / firehol *, där vi kommer att ändra en rad med följande kod:

"START_FIREHOL = ja"

Vi sparar ändringarna i filen och nu kör vi:

`sudo / sbin / firehol start '

Redo!!! Med detta har firehol startat och skapat nödvändiga brandväggsregler, och för att se att det är så här, kör bara:

`sudo iptables -L`

För paranoiden kan du gå till ShieldUP-sidan! och testa din nya brandvägg, de kommer säkert att klara testet.

Jag hoppas att det hjälper.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

13 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Ingen känsel sade

    Utmärkt handledning, enkel och effektiv, en fråga, där jag kan se vem som försökte komma åt eller göra en begäran till min dator, med firehol installerat

  2.   zetaka01 sade

    Tyvärr, men det är värre än att redigera iptables.
    Jag förstår den goda avsikten men det är skräp.
    Hälsningar från paranoiden.

    1.    zetaka01 sade

      Bortsett från att du är en iptables-utvecklare, vilket jag skulle uppskatta. En liten grafisk miljö skulle inte vara dålig. Även om det är skit som i python.
      Tack, ledsen och vänliga hälsningar.

      1.    syndare sade

        VI VILL INTE INSULTER, SPAM ELLER DÅLIG MJÖLK I DENNA BLOGG !!!!
        INTE MER!!!
        Filtrerade de inte kommentarerna?

      2.    elav sade

        @sinnerman lugn, i princip @ zetaka01s kommentar har inte förolämpat mig, och jag tycker inte heller att den förolämpar den ursprungliga författaren till inlägget. Du har rätt att uttrycka din åsikt, även om du inte delar den. Om det verkligen störs på något sätt kommer din kommentar att gå till / dev / null. 😉

      3.    mario sade

        Jag tycker inte att kommentaren är dålig mjölk. I RedHat har jag sett att dessa gränssnitt finns. Det är inte så svårt att lära sig iptables, att läsa den här bloggen lite hittar du manus.

    2.    yukiteru sade

      Värre än att redigera iptables? Om det är vad du tycker, respekterar jag det. Men jag tycker det är utan tvekan bättre att skriva:

      server "http https" accepterar

      och har portarna 80 och 443 öppna för att kunna använda apache eller någon annan webbserver, måste du skriva:

      iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW, ESTABLISHED -j ACCEPT
      iptables -A INPUT -i eth0 -p tcp –dport 443 -m state –state NEW, ESTABLISHED -j ACCEPT

      Och även om du har bytt portar är det lika enkelt att göra konfigurationen i Firehol för att göra dessa ändringar.

      1.    Hugo sade

        Ah men med iptables har du mycket mer flexibilitet. Om det du vill ha är något grafiskt för en klient, kan du använda något som firestarter.

      2.    yukiteru sade

        @Hugo med firehol förlorar du inte något av iptables-alternativen, eftersom det för närvarande erbjuder fullt stöd för alla iptables-alternativ, inklusive IPv6.

        När det gäller flexibilitet är Firehol väldigt komplett inom detta område, vilket möjliggör NAT, DNAT, definition av explicita regler för varje gränssnitt i systemet, specifik filtrering av portar efter IP- och MAC-adresser, det gör att du kan göra QOS, skapa DMZ, transparent cache , rensa trafikklassificering och till och med manipulera den totala trafiken för de olika anslutningarna du har.

        I ett nötskal; Firehol är kraftfullt och saknar verkligen ett gränssnitt, men det riktar sig främst till serversektorn där X inte är nödvändiga eller avancerade användare som inte vill ha en grafisk brandvägg.

  3.   yukiteru sade

    För dem som använder Debian Jessie tar den älskade / hatade systemd över genom att starta firehol-skriptet ordentligt (ibland tar det hela 30 sekunder att starta brandväggen), så jag rekommenderar att du inaktiverar demonen med systemctl inaktivera firehol och installera det iptables-persistenta paketet och spara brandväggskonfigurationen med den här metoden.

  4.   som sade

    Utmärkt inlägg ... Elav, guiden gäller för Ubuntu-derivat? Ett FIREWALL (PF) inlägg för FreeBSD-systemet som också är text skulle vara bra.

    1.    elav sade

      Firehol fungerar på Debian och derivat perfekt.