Debian: Який брандмауер?


10

Я маю встановити на моєму сервері брандмауер (так без X Server). Це debian lenny. Якщо це можливо, я хочу уникати використання iptables. Чи є простіший спосіб встановити / налаштувати брандмауер?

Відповіді:


14

Спочатку брандмауер повинен бути останнім кроком для захисту сервера. Видаліть усе програмне забезпечення та сервіси, які не потрібні, оновіть вашу систему останніми доступними виправленнями безпеки та перегляньте свої конфігураційні файли.

Чому ви хочете уникати iptables?

"Тому що я новачок" - це не справжнє виправдання. Брандмауера "одним натисканням все захищено" не існує, і якщо програмний продукт використовує такий слоган, швидше за все це буде лише програмне забезпечення зміїної пошти.

Якщо ви не маєте досвіду роботи з мережами, вам доведеться дізнатися це для налаштування робочого брандмауера. :-)

Якщо ви не хочете самостійно створювати правила iptable, у вас є два варіанти:

  • налаштувати наявні сценарії, знайдені в мережі
  • використовуйте інструмент GUI для створення правил самостійно

iptables - це ваш інтерфейс до мережевого шару ядра. Майже кожне рішення для Linux буде залежати від нього.

Тут є деякі коментують приклади скриптів / підручники. Ви легко знайдете більше за допомогою google search .

Ось перелік інструментів графічного інтерфейсу, за допомогою яких можна створити правила iptable:

Чудова книга про Linux-сервери та безпеку - "Створення безпечних серверів з Linux" від O'Reilly.

Не відволікайте і не шкодуйте за "важкі" слова, але сервер в Інтернеті - це не іграшка, і ви будете мати за це певну відповідальність.


1
Дякую за вашу відповідь. Я купив книгу про адміністрування LInux, і буду вивчати iptable, але перед тим, як розглянути легкі ланцюги або ufw.
фего

10

Ви можете спробувати спробувати ufw . Хоча він був створений для Ubuntu Server, я вважаю, що він також доступний в Debian. ( ОНОВЛЕННЯ : На жаль, схоже, що він доступний лише для стискання та sid відповідно до пакетів.debian.org , але це все ще варто переглянути.) Хоча я б сказав, що ви зрештою хочете перейти до написання власних правил iptable , Я спочатку знайшов ufw дуже простим у використанні та дуже простим для переходу з. Ось деякі основні моменти:

  • Convienient Syntax: ufw allow 22або ufw allow sshвсе, що потрібно, щоб дозволити вхідний ssh ​​трафік, якщо ваша політика за замовчуванням DENY.

  • Easy Logging: ufw logging onувімкне досить розумний журнал. Приємна річ у протоколі - це те, що за замовчуванням вона втрачає особливі галасливі сервіси (порт 137 кому?).

  • Можливість реалізовувати складні політики: На своїй домашній машині я використовую ufw і зараз веду досить складну політику.

  • Можливість додавати власні правила iptable. Практично будь-яка політика все ще може бути реалізована за допомогою ufw, навіть якщо інтерфейс за замовчуванням не забезпечує механізм, оскільки ви завжди можете додати свої власні правила.

  • Чудова документація: man ufwчасто все, що вам потрібно, щоб вирішити якусь проблему або відповісти на якесь питання - що чудово, якщо ви налаштовуєте брандмауер у режимі офлайн.

Це не брандмауер "натисніть одну кнопку, і ви будете захищені". Зрештою, це дійсно - забезпечити простий у використанні синтаксис створення правил, деяку абстракцію навколо iptables-saveта iptables-restoreпривести деякі правила за замовчуванням і практику, про яку новачок може не знати.


1
+1 ufw дуже простий у використанні і після цього легко перейти до iptables, оскільки рівень абстракції є правильним (не надто високий, як точка та клацання, і не надто низький через приємні параметри за замовчуванням).
Бартелемей


0

спробуйте в shorewall ... Я дуже задоволений цим, і я вважаю, що налаштувати все, що мені потрібно, дуже легко. (Включаючи формування трафіку, NAT, DNAT та інші речі).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.