Zapory sieciowe do ochrony serwerów Linux

Spisie treści
CSF: jest prawdopodobnie najbardziej znanym ze wszystkich. CSF to skrót od ConfigServer Security & Firewall i jak sama nazwa wskazuje, jest to firewall firmy ConfigServer. Jest okresowo aktualizowany, jego instalacja jest nieskomplikowana i obsługuje różne panele sterowania serwera, takie jak cPanel, DirectAdmin i Webmin.
Obsługuje między innymi platformy takie jak RHEL i pochodne, Ubuntu, Debian. CSF Firewall to nie tylko firewall, to pakiet bezpieczeństwa, ponieważ podpisy md5, zmodyfikowane pliki są również weryfikowane i może współpracować z innymi narzędziami bezpieczeństwa, takimi jak mod_security.
IPCop: Jest to dystrybucja Linuksa, która implementuje zaporę sieciową i zapewnia bardzo prosty administracyjny interfejs WWW. Jest to prosta zapora sieciowa o niewielkich wymaganiach sprzętowych, przeznaczona dla małych firm i użytkowników domowych. Służy do prostego filtrowania pakietów sieciowych, adresów IP, a nawet przydzielania stałej przepustowości każdej stacji roboczej lub konfiguracji wirtualnych sieci VPN.

APF: APF to skrót od Advanced Policy Firewall. Jest to firewall oparty na iptables i zaprojektowany tak, aby sprostać najczęstszym wymaganiom serwerów Linux. Codzienne administrowanie firewallem odbywa się zarówno poprzez manipulowanie plikiem konfiguracyjnym z konsoli. Można go zainstalować na panelach DirectAdmin, Cpanel, Plesk.
Zapora sieciowa KISS: Jest to całkowicie darmowy firewall oparty na iptables. Zapora KISS Firewall została zaprojektowana specjalnie do użytku na serwerze sieciowym, a nawet ma metody zapobiegawcze, które zapobiegają atakom DDOS, skanowaniu portów, a nawet fałszowaniu adresów IP.
Zapora KISS jest zawarta w jednym pliku, a wprowadzanie w nim zmian jest bardzo łatwe.
Iptables: jest potężnym firewallem wbudowanym w jądro Linuksa i jest częścią projektu netfilter. Iptables można skonfigurować bezpośrednio. Iptables jest szeroko stosowany jako ochrona serwera WWW, wykorzystanie. Możliwości iptables są praktycznie nieskończone, a administrator, który chce jak najlepiej je wykorzystać, może tworzyć niezwykle złożone konfiguracje.
Ponieważ iptables jest najczęściej używany, zobaczysz, jak tworzyć reguły dla tej zapory sieciowej
# Założymy sieć prywatną z ip 10.0.0.0
# Akceptuj SMTP, POP3 i FTP (e-mail i ftp)
iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 25 -j AKCEPTUJ

# Odmawiamy dostępu do wszystkich komputerów na ip 10.0.1.0
iptables -A DO PRZODU -s 10.0.1.0/24 -j DROP

# kopia zapasowa reguł iptables
 iptables-save [b]> [/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules cat /root/my.active.firewall.rules 

#odzyskaj kopię zapasową reguł iptables
iptables-restore [b] <[/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules

#blok IP
iptables -A WEJŚCIE -s 190.0.0.4 -j DROP

# Zablokuj komputer z określonego adresu mac lub Adres MAC z komputera lub urządzeń
 iptables -A INPUT -m mac --mac-source 00: 0F: EA: 91: 04: 08 -j DROP 

Na koniec dodaj, że nie zapomnij zainstalować modułu antyspamowego w przypadku montowania serwera pocztowego, oto samouczek, jak to zrobić dla dowolnej dystrybucji: Zainstaluj i skonfiguruj SpamAssassin

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave