Yanıtlar:
İlk olarak, güvenlik duvarı sunucuyu güvence altına almak için son adım olmalıdır. Gerekli olmayan tüm yazılım ve hizmetleri kaldırın, sisteminizi mevcut en son güvenlik yamalarıyla güncelleyin ve yapılandırma dosyalarınızı gözden geçirin.
Neden iptables önlemek istiyorsun?
"Çünkü ben bir acemiyim" gerçek bir mazeret değil. Bir "güvenli her şey güvenli" güvenlik duvarı mevcut değildir ve bir yazılım ürünü böyle bir slogan kullanıyorsa, muhtemelen sadece snakeoil yazılımı olacaktır.
Ağ temelleri konusunda deneyimli değilseniz, çalışan bir güvenlik duvarını yapılandırmak için bunu öğrenmeniz gerekecektir. :-)
Iptable kurallarını kendiniz oluşturmak istemiyorsanız iki seçeneğiniz vardır:
iptables çekirdeğin ağ katmanına arayüzünüzdür. Linux için neredeyse her çözüm buna bağlı olacaktır.
İşte olan bazı yorumladı örnek komut dosyaları / öğreticiler. Bir Google aramasıyla daha fazlasını kolayca bulabilirsiniz .
İşte iptable kurallarınızı oluşturmak için kullanabileceğiniz GUI araçlarının listesi:
Linux sunucuları ve güvenliği hakkında harika bir kitap O'Reilly'den "Linux ile Güvenli Sunucular Kurmak" tır.
"Zor" kelimeler için cesaretiniz ve üzülmeyin, ama internetteki bir sunucu bir oyuncak değildir ve bunun için bazı sorumluluklarınız olacaktır.
Ufw denemeyi düşünebilirsiniz . Ubuntu Sunucusu için oluşturulmuş olsa da, Debian'da da mevcut olduğuna inanıyorum. ( GÜNCELLEME : Maalesef, sadece Packages.debian.org'a göre sıkmak ve sid için kullanılabilir gibi görünüyor , ancak yine de bakmaya değer olabilir.) Sonunda kendi iptable kurallarınızı yazmaya geçmek istediğinizi söylerken , Başlangıçta ufw kullanımı çok kolay ve geçiş çok kolay buldum. İşte bazı önemli noktalar:
Uygun Sözdizimi: ufw allow 22
veya ufw allow ssh
varsayılan politikanız DENY ise, gelen ssh trafiğine izin vermek için gereken her şeydir.
Kolay Günlük Kaydı: ufw logging on
Oldukça makul günlük kaydını açar. Günlüğe kaydetme hakkında güzel bir şey, varsayılan olarak özellikle gürültülü hizmetleri (bağlantı noktası 137 kimse?) Düşer olmasıdır.
Karmaşık politikaları uygulayabilme: Ev makinemde ufw kullanıyorum ve şu anda oldukça karmaşık bir politika uyguluyorum.
Kendi iptable kurallarınızı ekleme yeteneği. Her zaman kendi kurallarınızı ekleyebileceğiniz için, varsayılan arabirim bir mekanizma sağlamasa bile hemen hemen her politika ufw ile uygulanabilir.
Büyük Dokümantasyon: man ufw
genellikle bir sorunu çözmek veya bir soruyu cevaplamak için ihtiyacınız olan tek şeydir - çevrimdışı olduğunuzda güvenlik duvarınızı kuruyorsanız harika.
Bu bir "tek tıklamayla güvenli olacak" güvenlik duvarı değildir. Günün sonunda gerçekten yaptığı şey, kullanımı kolay bir kural oluşturma sözdizimi, biraz soyutlama sağlamak iptables-save
ve iptables-restore
bir aceminin bilmeyeceği bazı varsayılan kurallar ve uygulamalar getirmek.
Shorewall'da bir deneyin ... Bundan oldukça memnunum ve ihtiyacım olanı yapılandırmanın çok kolay olduğunu hissediyorum. (Trafik şekillendirme, NAT, DNAT ve diğer şeyler dahil).