Herkese merhaba, işte size, ** Firehol ** adlı basit bir programı kullanarak bir * güvenlik duvarı * oluşturmak için küçük ve basit bir eğitim getiriyorum.
Bunun nedeni bilgisayarlarımıza internet bağlantılarımızda biraz daha fazla güvenlik sağlamaktır ki bu asla zarar vermez.
Firehol nedir?
Ama önce Firehol nedir:
> Firehol, kernel ve iptables aracına entegre edilmiş güvenlik duvarını yönetmemize yardımcı olan küçük bir uygulamadır. Firehol bir grafik arayüzden yoksundur, tüm konfigürasyon metin dosyaları aracılığıyla yapılmalıdır, ancak buna rağmen konfigürasyon acemi kullanıcılar için hala basit veya gelişmiş seçenekler arayanlar için güçlüdür. Firehol'ün yaptığı tek şey, iptables kurallarının oluşturulmasını olabildiğince basitleştirmek ve sistemimiz için iyi bir güvenlik duvarı sağlamaktır.
Firehol'ün ne olduğu ve yaptığı bu girişle birlikte, onu sistemlerimize nasıl yükleyeceğimize bakalım. Bir terminal açalım ve şunu yazalım:
Firehol'ü Debian ve türevlerine kurma
Bir terminal açıp koyuyoruz:
"sudo apt-get firehol'u kur"
Firehol nasıl kurulur
Firehol kurulduktan sonra, * / etc / firehol / firehol.conf * adresinde bulunan firehol konfigürasyon dosyasını açmaya devam ediyoruz, bunun için seçtiğiniz metin düzenleyicisini (gedit, medit, leafpad) kullanabiliriz.
`sudo nano / etc / firehol / firehol.conf`
Bir kez ve orada, aşağıdaki içeriği yerleştirmeye devam edebiliriz:
# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Bu yapılandırma dosyası, # yerel makineden gelen tüm isteklerin tüm ağ arabirimlerinden gönderilmesine izin verecektir. # # Ağdan hiçbir istek gelmesine izin verilmez. Ev sahibi # tamamen gizlenecek! Hiçbir şeye yanıt vermeyecek ve pinglenebilir olmayacaktır, ancak herhangi bir şeyi başlatabilse bile # (diğer ana bilgisayarlara pingler bile). # version 5 # Herhangi bir dünyada bir arayüz arayüzünden gelen tüm trafiği kabul eder # Erişim Politikası, DROP, yani tüm gelen paketleri reddetme politikası düşüşü # Tüm aktif koruma politikaları, SYN Flood, Arp Poison gibi saldırıların önlenmesine yardımcı olur , diğerlerinin yanı sıra koruma tüm # Sunucu ilkeleri, Çalışacak Hizmetler (Web, Posta, MSN, Irc, Jabber, P2P) # Yalnızca sunucular için, yeni hizmetleri, ilişkili bağlantı noktalarını ve protokolleri değiştirmek veya oluşturmak istiyorsanız # firehol kılavuzunu okuyun . #server "http https" kabul et #server "imap imaps" kabul et # sunucu "pop3 pop3s" kabul et # sunucu "smtp smtps" kabul et #server irc kabul et #server jabber kabul et #server msn kabul et #server p2p kabul et # İstemci politikaları, tümü giden trafik kabul edilir müşteri kabul eder
Bu basit kod, bilgisayarlarımızın temel bir koruması için fazlasıyla yeterli ve bu yüzden onu kaydedip metin düzenleyiciden çıkıyoruz.
Şimdi her önyüklemede firehol'ün otomatik olarak başlamasını sağlamalıyız ve bunun için aşağıdaki kodu içeren bir satırı değiştireceğimiz * / etc / default / firehol * dosyasına gidiyoruz:
"START_FIREHOL = evet"
Değişiklikleri dosyaya kaydediyoruz ve şimdi uyguluyoruz:
`sudo / sbin / firehol başlangıcı
Hazır!!! Bu firehol zaten devreye alınmış ve gerekli güvenlik duvarı kurallarını oluşturmuştur ve böyle olduğunu görmek için şunu çalıştırın:
"sudo iptables -L"
Paranoyak için ShieldUP sayfasına gidebilirsiniz! ve yeni güvenlik duvarınızı test ederseniz, testi geçeceklerinden emin olabilirsiniz.
Umut ediyorum bu yardım eder.
Mükemmel öğretici, basit ve etkili, tek bir soru, bilgisayarıma kimin erişmeye veya istekte bulunmaya çalıştığını görebildiğim, ateş tutucu taktırdım
https://blog.desdelinux.net/firehol-iptables-for-human-beings-arch/
Arch için 🙂
Üzgünüm ama bu iptables'ı düzenlemekten daha kötü.
İyi niyeti anlıyorum ama bu saçmalık.
Paranoyaktan selamlar.
Bir iptables geliştiricisi olman dışında, bunu takdir ediyorum. Küçük bir grafik ortam fena olmaz. Python'daki gibi berbat olmasına rağmen.
Teşekkürler, özür dilerim ve saygılarımla.
BU BLOG'DA İZOLE, SPAM VEYA KÖTÜ SÜT İSTEMİYORUZ !!!!
DAHA FAZLA YOK!!!
Yorumları filtrelemiyorlar mıydı?
@sinnerman sakin, prensipte @ zetaka01'in yorumu beni rahatsız etmedi ve yazının orijinal yazarını da rahatsız ettiğini düşünmüyorum. Paylaşmasanız bile fikrinizi ifade etme hakkına sahipsiniz. Herhangi bir şekilde gerçekten rahatsız ediyorsa, yorumunuz / dev / null konumuna gidecektir. 😉
Kötü süt yorumu bulamıyorum. RedHat'ta bu arayüzlerin var olduğunu gördüm. İptables öğrenmek o kadar zor değil, bu blogu biraz okuduktan sonra scriptler bulacaksınız.
IPTable'ları düzenlemekten daha mı kötü? Eğer düşündüğün buysa, saygı duyuyorum. Ama şüphesiz yazmanın daha iyi olacağını düşünüyorum:
sunucu "http https" kabul et
ve apache veya başka bir web sunucusunu kullanabilmek için 80 ve 443 bağlantı noktalarının açık olması durumunda şunu yazmanız gerekir:
iptables -A GİRİŞ -i eth0 -p tcp –dport 80 -m durum –state YENİ, KURULDU -j KABUL
iptables -A GİRİŞ -i eth0 -p tcp –dport 443 -m durum –state YENİ, KURULDU -j KABUL
Bağlantı noktalarını değiştirmiş olsanız bile, yapılandırmayı Firehol'de yapmak bu değişiklikleri yapmak kadar kolaydır.
Ah ama iptables ile çok daha fazla esnekliğe sahipsiniz. İstediğiniz şey bir müşteri için grafik bir şeyse, kundakçı gibi bir şey kullanabilirsiniz.
@Hugo ile birlikte, iptables seçeneklerinden hiçbirini kaybetmezsiniz, çünkü şu anda IPv6 dahil tüm iptables seçenekleri için tam destek sunmaktadır.
Esneklikle ilgili olarak, Firehol bu alanda çok eksiksizdir, NAT, DNAT, sistemdeki her arayüz için açık kuralların tanımlanması, IP ve MAC adreslerine göre portların özel filtrelenmesi, QOS yapmanıza, DMZ kurmanıza, şeffaf önbellek yapmanıza olanak tanır , trafik sınıflandırmasını temizleyin ve hatta sahip olduğunuz farklı bağlantıların toplam trafiğini değiştirin.
Kısaca; Firehol güçlüdür ve kesinlikle bir arayüzden yoksundur, ancak esas olarak X'lerin gerekli olmadığı sunucu sektörünü veya grafiksel bir güvenlik duvarı taşımak istemeyen ileri düzey kullanıcıları hedef alır.
Debian Jessie'yi kullananlar için, sevilen / nefret edilen systemd, firehol komut dosyasını düzgün bir şekilde başlatarak görevi devralır (bazen sadece güvenlik duvarını başlatarak 30 saniye sürer), bu nedenle systemctl firehol'ü devre dışı bırakın ve iptables-persistent paketini kurun ve bu yöntemi kullanarak güvenlik duvarı yapılandırmasını kaydedin.
Mükemmel gönderi ... Elav, rehber Ubuntu türevleri için geçerli mi? FreeBSD sistemi için FIREWALL (PF) 'den metinsel olan bir gönderi de iyi olurdu.
Firehol, Debian ve türevleri üzerinde mükemmel bir şekilde çalışır.