[HowTO] Firehol kullanarak bilgisayarınız için basit bir güvenlik duvarı oluşturun

Makalemizden alınmıştır. Foro, kullanıcı tarafından gönderildi Yukiteru.

Herkese merhaba, işte size, ** Firehol ** adlı basit bir programı kullanarak bir * güvenlik duvarı * oluşturmak için küçük ve basit bir eğitim getiriyorum.

Bunun nedeni bilgisayarlarımıza internet bağlantılarımızda biraz daha fazla güvenlik sağlamaktır ki bu asla zarar vermez.

Firehol nedir?

Ama önce Firehol nedir:

> Firehol, kernel ve iptables aracına entegre edilmiş güvenlik duvarını yönetmemize yardımcı olan küçük bir uygulamadır. Firehol bir grafik arayüzden yoksundur, tüm konfigürasyon metin dosyaları aracılığıyla yapılmalıdır, ancak buna rağmen konfigürasyon acemi kullanıcılar için hala basit veya gelişmiş seçenekler arayanlar için güçlüdür. Firehol'ün yaptığı tek şey, iptables kurallarının oluşturulmasını olabildiğince basitleştirmek ve sistemimiz için iyi bir güvenlik duvarı sağlamaktır.

Firehol'ün ne olduğu ve yaptığı bu girişle birlikte, onu sistemlerimize nasıl yükleyeceğimize bakalım. Bir terminal açalım ve şunu yazalım:

Firehol'ü Debian ve türevlerine kurma

Bir terminal açıp koyuyoruz:

"sudo apt-get firehol'u kur"

Firehol nasıl kurulur

Firehol kurulduktan sonra, * / etc / firehol / firehol.conf * adresinde bulunan firehol konfigürasyon dosyasını açmaya devam ediyoruz, bunun için seçtiğiniz metin düzenleyicisini (gedit, medit, leafpad) kullanabiliriz.

`sudo nano / etc / firehol / firehol.conf`

Bir kez ve orada, aşağıdaki içeriği yerleştirmeye devam edebiliriz:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Bu yapılandırma dosyası, # yerel makineden gelen tüm isteklerin tüm ağ arabirimlerinden gönderilmesine izin verecektir. # # Ağdan hiçbir istek gelmesine izin verilmez. Ev sahibi # tamamen gizlenecek! Hiçbir şeye yanıt vermeyecek ve pinglenebilir olmayacaktır, ancak herhangi bir şeyi başlatabilse bile # (diğer ana bilgisayarlara pingler bile). # version 5 # Herhangi bir dünyada bir arayüz arayüzünden gelen tüm trafiği kabul eder # Erişim Politikası, DROP, yani tüm gelen paketleri reddetme politikası düşüşü # Tüm aktif koruma politikaları, SYN Flood, Arp Poison gibi saldırıların önlenmesine yardımcı olur , diğerlerinin yanı sıra koruma tüm # Sunucu ilkeleri, Çalışacak Hizmetler (Web, Posta, MSN, Irc, Jabber, P2P) # Yalnızca sunucular için, yeni hizmetleri, ilişkili bağlantı noktalarını ve protokolleri değiştirmek veya oluşturmak istiyorsanız # firehol kılavuzunu okuyun . #server "http https" kabul et #server "imap imaps" kabul et # sunucu "pop3 pop3s" kabul et # sunucu "smtp smtps" kabul et #server irc kabul et #server jabber kabul et #server msn kabul et #server p2p kabul et # İstemci politikaları, tümü giden trafik kabul edilir müşteri kabul eder

Bu basit kod, bilgisayarlarımızın temel bir koruması için fazlasıyla yeterli ve bu yüzden onu kaydedip metin düzenleyiciden çıkıyoruz.

Şimdi her önyüklemede firehol'ün otomatik olarak başlamasını sağlamalıyız ve bunun için aşağıdaki kodu içeren bir satırı değiştireceğimiz * / etc / default / firehol * dosyasına gidiyoruz:

"START_FIREHOL = evet"

Değişiklikleri dosyaya kaydediyoruz ve şimdi uyguluyoruz:

`sudo / sbin / firehol başlangıcı

Hazır!!! Bu firehol zaten devreye alınmış ve gerekli güvenlik duvarı kurallarını oluşturmuştur ve böyle olduğunu görmek için şunu çalıştırın:

"sudo iptables -L"

Paranoyak için ShieldUP sayfasına gidebilirsiniz! ve yeni güvenlik duvarınızı test ederseniz, testi geçeceklerinden emin olabilirsiniz.

Umut ediyorum bu yardım eder.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   His yok dijo

    Mükemmel öğretici, basit ve etkili, tek bir soru, bilgisayarıma kimin erişmeye veya istekte bulunmaya çalıştığını görebildiğim, ateş tutucu taktırdım

  2.   zetaka01 dijo

    Üzgünüm ama bu iptables'ı düzenlemekten daha kötü.
    İyi niyeti anlıyorum ama bu saçmalık.
    Paranoyaktan selamlar.

    1.    zetaka01 dijo

      Bir iptables geliştiricisi olman dışında, bunu takdir ediyorum. Küçük bir grafik ortam fena olmaz. Python'daki gibi berbat olmasına rağmen.
      Teşekkürler, özür dilerim ve saygılarımla.

      1.    günahkar dijo

        BU BLOG'DA İZOLE, SPAM VEYA KÖTÜ SÜT İSTEMİYORUZ !!!!
        DAHA FAZLA YOK!!!
        Yorumları filtrelemiyorlar mıydı?

      2.    ela dijo

        @sinnerman sakin, prensipte @ zetaka01'in yorumu beni rahatsız etmedi ve yazının orijinal yazarını da rahatsız ettiğini düşünmüyorum. Paylaşmasanız bile fikrinizi ifade etme hakkına sahipsiniz. Herhangi bir şekilde gerçekten rahatsız ediyorsa, yorumunuz / dev / null konumuna gidecektir. 😉

      3.    mario dijo

        Kötü süt yorumu bulamıyorum. RedHat'ta bu arayüzlerin var olduğunu gördüm. İptables öğrenmek o kadar zor değil, bu blogu biraz okuduktan sonra scriptler bulacaksınız.

    2.    yukiteru dijo

      IPTable'ları düzenlemekten daha mı kötü? Eğer düşündüğün buysa, saygı duyuyorum. Ama şüphesiz yazmanın daha iyi olacağını düşünüyorum:

      sunucu "http https" kabul et

      ve apache veya başka bir web sunucusunu kullanabilmek için 80 ve 443 bağlantı noktalarının açık olması durumunda şunu yazmanız gerekir:

      iptables -A GİRİŞ -i eth0 -p tcp –dport 80 -m durum –state YENİ, KURULDU -j KABUL
      iptables -A GİRİŞ -i eth0 -p tcp –dport 443 -m durum –state YENİ, KURULDU -j KABUL

      Bağlantı noktalarını değiştirmiş olsanız bile, yapılandırmayı Firehol'de yapmak bu değişiklikleri yapmak kadar kolaydır.

      1.    Hugo dijo

        Ah ama iptables ile çok daha fazla esnekliğe sahipsiniz. İstediğiniz şey bir müşteri için grafik bir şeyse, kundakçı gibi bir şey kullanabilirsiniz.

      2.    yukiteru dijo

        @Hugo ile birlikte, iptables seçeneklerinden hiçbirini kaybetmezsiniz, çünkü şu anda IPv6 dahil tüm iptables seçenekleri için tam destek sunmaktadır.

        Esneklikle ilgili olarak, Firehol bu alanda çok eksiksizdir, NAT, DNAT, sistemdeki her arayüz için açık kuralların tanımlanması, IP ve MAC adreslerine göre portların özel filtrelenmesi, QOS yapmanıza, DMZ kurmanıza, şeffaf önbellek yapmanıza olanak tanır , trafik sınıflandırmasını temizleyin ve hatta sahip olduğunuz farklı bağlantıların toplam trafiğini değiştirin.

        Kısaca; Firehol güçlüdür ve kesinlikle bir arayüzden yoksundur, ancak esas olarak X'lerin gerekli olmadığı sunucu sektörünü veya grafiksel bir güvenlik duvarı taşımak istemeyen ileri düzey kullanıcıları hedef alır.

  3.   yukiteru dijo

    Debian Jessie'yi kullananlar için, sevilen / nefret edilen systemd, firehol komut dosyasını düzgün bir şekilde başlatarak görevi devralır (bazen sadece güvenlik duvarını başlatarak 30 saniye sürer), bu nedenle systemctl firehol'ü devre dışı bırakın ve iptables-persistent paketini kurun ve bu yöntemi kullanarak güvenlik duvarı yapılandırmasını kaydedin.

  4.   metropol dijo

    Mükemmel gönderi ... Elav, rehber Ubuntu türevleri için geçerli mi? FreeBSD sistemi için FIREWALL (PF) 'den metinsel olan bir gönderi de iyi olurdu.

    1.    ela dijo

      Firehol, Debian ve türevleri üzerinde mükemmel bir şekilde çalışır.