Jak zainstalować i skonfigurować zaporę Shorewall

Spisie treści

Dzięki firewallowi Shorewall bardzo łatwo jest tworzyć reguły Firewall / Firewall za pomocą iPtables. Shorewall jest objęty licencją BSD (którą można dowolnie modyfikować i używać w strefie komercyjnej lub nie). Zaczniemy od instalacji Shorewall, gdzie umieścimy przykład z dystrybucją Debian lub Ubuntu (możesz łatwo użyć innej).
Wchodzimy do terminala w trybie root i piszemy:
apt-get install shorewall

Musi być aktywne aby usługa startowa robiła to automatycznie z tym co wpisujemy w /etc/default/shorewall i modyfikujemy:
uruchomienie = 0 razy uruchomienie = 1

Zamierzamy skonfigurować firewall, kopiujemy pliki konfiguracyjne, które mamy domyślne (domyślnie):
cp / usr / share / doc / shorewall-common / degault-config / etc / shorewall cp / usr / share / doc / shorewall / degault-config / etc / shorewall

Teraz musimy stworzyć dwie strefy (może być więcej) w tym przypadku LAN i WAN nasza SIEĆ LOKALNA i INTERNET do tego edytujemy plik:
/ etc / shorewall / strefy

 ################################################## ############################### #TYP STREFY OPCJE NA WYJŚCIE # OPCJE OPCJE fw firewall lan ipv4 # wan ipv4 # #OSTATNIA LINIA - DODAJ SWOJE WPISY POWYŻEJ TEGO - NIE USUWAJ 

Zamierzamy stworzyć niezbędne polityki, takie jak:
  • fw-lan
  • fw-wan
  • lan-wan
  • lan-fw
  • wan-lan
  • wan-fw

Zamierzamy edytować plik / etc / shorewall / polityka
 ################################################## ############################ #SOURCE DEST POLICY LOG LIMIT: BURST # POZIOM lokalny $ FW ACCEPT local net ACCEPT $ FW local ACCEPT $ FW netto AKCEPTUJ netto lokalny DROP netto $ FW DROP #OSTATNIA LINIA - NIE USUWAJ 

Mamy ogólny plik konfiguracyjny dla Shorewall: shorewall.conf tutaj mamy zmienne, które musimy pożytecznie zmienić, takie jak:
  • STARTUP_ENABLED: Jeśli nie ustawimy Tak, zapora nie będzie mogła zmienić konfiguracji, jest to wyraźny środek ochrony bezpieczeństwa.
  • ADMINISABSENTMINDED: Wstawianie NIE (tylko ruch z adresów, które wstawiamy) / etc / shorewall / routestopped zostaną ustawione do użycia podczas zatrzymywania zapory.

Nie zapomnij skonfigurować reguł, które pozwalają nam powiedzieć, że akceptujemy i że nie akceptujemy, aby uniknąć problemów i ataków, w tym celu edytujemy następujący plik:
/ etc / shorewall / zasady
 ################################################## ################################################## ####################### #AKCJA ŹRÓDŁO DEST PROTO ŹRÓDŁO DEST PIERWOTNA PRĘDKOŚĆ UŻYTKOWNIK / OZNACZENIE # PORT PORT (S) DEST GRUPA LIMITOWA #SEKCJA USTANOWIONA #POWIĄZANA Z SEKCJĄ SEKCJA NOWA AKCEPTUJ net local tcp 80 #OSTATNIA LINIA - DODAJ WPISY PRZED TYM - NIE USUWAJ 
Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt
wave wave wave wave wave