[HowTO] Створіть простий брандмауер для свого ПК за допомогою Firehol

Стаття взята з нашого Форум, опубліковано користувачем ЮкітеруАмано.

Привіт усім, ось я пропоную вам невеликий і простий підручник для створення * брандмауера * за допомогою простої програми під назвою ** Firehol **.

Причиною цього є надання нашим комп’ютерам трохи більшої безпеки підключення до Інтернету, що ніколи не зашкодить.

Що таке Firehol?

Але спочатку що таке Фарел:

> Firehol - це невелика програма, яка допомагає нам керувати брандмауером, інтегрованим в ядро ​​та його інструмент iptables. Firehol, бракує графічного інтерфейсу, вся конфігурація повинна виконуватися за допомогою текстових файлів, але, незважаючи на це, конфігурація все ще проста для початківців користувачів або потужна для тих, хто шукає розширені опції. Все, що робить Firehol, це максимально спростити створення правил iptables і забезпечити хороший брандмауер для нашої системи.

З цим вступом до того, що таке і чим є Firehol, давайте розберемося, як його встановити в наших системах. Давайте відкриємо термінал і напишемо:

Встановлення Firehol на Debian та похідні

Відкриваємо термінал і ставимо:

`sudo apt-get install firehol`

Як налаштувати Firehol

Після встановлення firehol ми переходимо до відкриття файлу конфігурації firehol, який знаходиться в * / etc / firehol / firehol.conf *, для цього ми можемо використовувати вибраний вами текстовий редактор (gedit, medit, leafpad)

`sudo nano / etc / firehol / firehol.conf`

Опинившись там, ми можемо продовжувати розміщувати такий вміст:

# $ Id: client-all.conf, v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # Цей конфігураційний файл дозволить надсилати всі запити, що походять з # локальної машини, через усі мережеві інтерфейси. # # Заборонено надходити запити з мережі. Ведучий буде # повністю викрадений! Він не буде реагувати ні на що, і він # не буде перевірятися, хоча він зможе створити що-небудь # (навіть пінгує іншим хостам). # версія 5 # Приймає весь вхідний трафік з інтерфейсного інтерфейсу будь-якого світу # Політика доступу, DROP, тобто відхилення падіння політики вхідних пакетів # Всі активні політики захисту допомагають уникнути атак, таких як SYN Flood, Arp Poison , серед іншого захист усіх # Серверних політик, служб, які працюватимуть (Інтернет, пошта, MSN, Irc, Jabber, P2P) # Тільки для серверів, якщо ви хочете змінити або створити нові служби, пов'язані з ними порти та протоколи # прочитайте посібник firehol . #server "http https" accept #server "imap imaps" accept #server "pop3 pop3s" accept #server "smtp smtps" accept #server irc accept #server jabber accept #server msn accept #server p2p accept # Клієнтські політики, всі вихідний трафік приймається клієнтом усі приймають

Цього простого коду більш ніж достатньо для базового захисту наших комп'ютерів, і тому ми зберігаємо його і виходимо з текстового редактора.

Тепер ми повинні зробити так, щоб firehol запускався автоматично при кожному завантаженні, і для цього ми переходимо до файлу * / etc / default / firehol *, де ми змінимо рядок із таким кодом:

`START_FIREHOL = так`

Зберігаємо зміни у файлі і виконуємо:

`sudo / sbin / firehol start`

Готові !!! З цим Firehol запустив і створив необхідні правила брандмауера, і щоб побачити, що це так, просто запустіть:

`sudo iptables -L`

Для параноїків ви можете перейти на сторінку ShieldUP! і протестуйте свій новий брандмауер, вони обов’язково пройдуть тест.

Сподіваюся, це допоможе.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   nofeel - сказав він

    Чудовий підручник, простий та ефективний, одне питання, де я можу побачити, хто намагався отримати доступ або зробити запит на мій комп’ютер, встановивши firehol

  2.   zetaka01 - сказав він

    Вибачте, але це гірше, ніж редагування iptables.
    Я розумію добрий намір, але це сміття.
    Привіт від параноїка.

    1.    zetaka01 - сказав він

      Окрім того, що ви розробник iptables, я був би вдячний. Невелике графічне середовище було б не поганим. Хоча це дерьмово, як у python.
      Дякую, вибачте і найкращі побажання.

      1.    грішник - сказав він

        МИ НЕ ХОЧЕМО ІНСУЛЬТІВ, СПАМУ ТА ПОРОШОГО МОЛОКА У ЦЬОМУ БЛОГІ !!!!
        БІЛЬШЕ НІ !!!
        Хіба вони не фільтрували коментарі?

      2.    елав - сказав він

        Тихий @sinnerman, в принципі коментар @ zetaka01 мене не образив, і я не думаю, що він також ображає оригінального автора публікації. Ви маєте право висловити свою думку, навіть якщо не поділяєте її. Якщо це насправді будь-яким чином ображає, ваш коментар буде направлений на / dev / null. 😉

      3.    марио - сказав він

        Я не вважаю коментар поганим молоком. У RedHat я бачив, що ці інтерфейси існують. Не так складно вивчити iptables, трохи прочитавши цей блог, ви знайдете сценарії.

    2.    Юкітеру - сказав він

      Гірше, ніж редагування iptables? Ну, якщо ви так думаєте, я це поважаю. Але я думаю, що, безсумнівно, краще написати:

      сервер "http https" приймає

      і мати порти 80 і 443 відкритими, щоб мати можливість користуватися apache або будь-яким іншим веб-сервером, вам слід написати:

      iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state НОВИЙ, ВСТАНОВЛЕНО -j ПРИЙНЯТИ
      iptables -A INPUT -i eth0 -p tcp –dport 443 -m state –state НОВИЙ, ВСТАНОВЛЕНО -j ПРИЙНЯТИ

      І навіть якщо у вас змінено порти, зробити налагодження у Firehol так само просто.

      1.    Хьюго - сказав він

        Так, але з iptables у вас набагато більше гнучкості. Якщо те, що ви хочете - це щось графічне для клієнта, ви можете використати щось на зразок firestarter.

      2.    Юкітеру - сказав він

        @Hugo з firehol ви не втрачаєте жодного з варіантів iptables, оскільки на даний момент він пропонує повну підтримку всіх опцій iptables, включаючи IPv6.

        Що стосується гнучкості, Firehol є дуже повною в цій області, дозволяючи NAT, DNAT, визначення явних правил для кожного інтерфейсу в системі, конкретну фільтрацію портів за IP та MAC-адресами, це дозволяє робити QOS, встановлювати DMZ, прозорий кеш , чітка класифікація трафіку і навіть маніпулювання загальним трафіком різних підключень, які у вас є.

        Коротко; Firehol є потужним, і йому, безумовно, бракує інтерфейсу, але він в основному спрямований на серверний сектор, де X не потрібні, або досвідчені користувачі, які не хочуть мати графічний брандмауер.

  3.   Юкітеру - сказав він

    Для тих, хто використовує Debian Jessie, улюблений / ненависний systemd бере на себе, правильно запускаючи сценарій firehol (іноді це займає колосальні 30 секунд, лише запускаючи брандмауер), тому я рекомендую вам вимкнути демон за допомогою systemctl вимкніть firehol та встановіть стійкий пакет iptables та збережіть конфігурацію брандмауера, використовуючи цей метод.

  4.   хто - сказав він

    Відмінний пост ... Елаве, посібник дійсний для похідних Ubuntu? Повідомлення FIREWALL (PF) для системи FreeBSD, яка також є текстовою, було б непогано.

    1.    елав - сказав він

      Firehol чудово працює з Debian та похідними.