Відповіді:
Спочатку брандмауер повинен бути останнім кроком для захисту сервера. Видаліть усе програмне забезпечення та сервіси, які не потрібні, оновіть вашу систему останніми доступними виправленнями безпеки та перегляньте свої конфігураційні файли.
Чому ви хочете уникати iptables?
"Тому що я новачок" - це не справжнє виправдання. Брандмауера "одним натисканням все захищено" не існує, і якщо програмний продукт використовує такий слоган, швидше за все це буде лише програмне забезпечення зміїної пошти.
Якщо ви не маєте досвіду роботи з мережами, вам доведеться дізнатися це для налаштування робочого брандмауера. :-)
Якщо ви не хочете самостійно створювати правила iptable, у вас є два варіанти:
iptables - це ваш інтерфейс до мережевого шару ядра. Майже кожне рішення для Linux буде залежати від нього.
Тут є деякі коментують приклади скриптів / підручники. Ви легко знайдете більше за допомогою google search .
Ось перелік інструментів графічного інтерфейсу, за допомогою яких можна створити правила iptable:
Чудова книга про Linux-сервери та безпеку - "Створення безпечних серверів з Linux" від O'Reilly.
Не відволікайте і не шкодуйте за "важкі" слова, але сервер в Інтернеті - це не іграшка, і ви будете мати за це певну відповідальність.
Ви можете спробувати спробувати ufw . Хоча він був створений для Ubuntu Server, я вважаю, що він також доступний в Debian. ( ОНОВЛЕННЯ : На жаль, схоже, що він доступний лише для стискання та sid відповідно до пакетів.debian.org , але це все ще варто переглянути.) Хоча я б сказав, що ви зрештою хочете перейти до написання власних правил iptable , Я спочатку знайшов ufw дуже простим у використанні та дуже простим для переходу з. Ось деякі основні моменти:
Convienient Syntax: ufw allow 22
або ufw allow ssh
все, що потрібно, щоб дозволити вхідний ssh трафік, якщо ваша політика за замовчуванням DENY.
Easy Logging: ufw logging on
увімкне досить розумний журнал. Приємна річ у протоколі - це те, що за замовчуванням вона втрачає особливі галасливі сервіси (порт 137 кому?).
Можливість реалізовувати складні політики: На своїй домашній машині я використовую ufw і зараз веду досить складну політику.
Можливість додавати власні правила iptable. Практично будь-яка політика все ще може бути реалізована за допомогою ufw, навіть якщо інтерфейс за замовчуванням не забезпечує механізм, оскільки ви завжди можете додати свої власні правила.
Чудова документація: man ufw
часто все, що вам потрібно, щоб вирішити якусь проблему або відповісти на якесь питання - що чудово, якщо ви налаштовуєте брандмауер у режимі офлайн.
Це не брандмауер "натисніть одну кнопку, і ви будете захищені". Зрештою, це дійсно - забезпечити простий у використанні синтаксис створення правил, деяку абстракцію навколо iptables-save
та iptables-restore
привести деякі правила за замовчуванням і практику, про яку новачок може не знати.
спробуйте в shorewall ... Я дуже задоволений цим, і я вважаю, що налаштувати все, що мені потрібно, дуже легко. (Включаючи формування трафіку, NAT, DNAT та інші речі).