Тема: Firewall в Linux  (Прочитано 1339 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн eve

  • Новичок
  • *
  • Сообщений: 2
  • Уважение: +0/-0
  • Пол: Мужской
    • Просмотр профиля
Firewall в Linux
« : 30 Май 2015, 15:03:32 »
Многие утверждают, что в Linux системы имеют минимальную уязвимость к вирусам и взломам. Но не стоит пренебрегать безопасностью, тем более когда можно воспользоватся встроенными по умолчанию средствами безопасности. По этому давайте рассмотрим один из способов улучшение безопасности вашего Linux дистрибутива с помощью нескольких несложных операций в настройках фаервола. Стандартным и непосредственно мощным фаерволом является терминально-настраеваемый инструмент IPTABLES. Этот инструмент полученный от UNIX является мощнейшим средством защиты и довольно таки сложным в настройках для начинающего пользователя. Более простым способом для начинающего пользователя Linux систем будет настройка программы UFW (Uncomplicated FireWall). Так же есть возможность настраивать UFW через терминал, ведь он обладает более простым синтаксисом команд. Чтоб обойти сложный для новичков метод настройки через терминал, мы будем использовать графический интерфейс gUFW.

И так приступим к установка gUFW. Для этого открываем терминал (cntrl+alt+t) и вводим следующую команду:

показать/скрыть
sudo apt-get install gufw

После установки, запускаем сам графический интерфейс  открыв меня dash и в поиске вводим gufw.



Теперь нужно вносить изменения в настройках непосредственно фаервола. Для этого необходимо его активировать кликнув по кнопке после слова "Статус" (Status). Следующим шагом будет выбор действия для входящего (incoming) и исходящего (outgoing) трафика. По умолчанию входящий трафик запрещен, а исходящий трафик-авторизуется, то есть проходит проверку. Эти настройки являются не крайне надежными, по этому рекомендую запретить весь входящий и исходящий трафик.



После чего Вы увидите что отрезали себя полностью от интернета, так как запретили весь веб трафик "из" и "в" вашей системы. Но поскольку таким результатом Вы будете крайне не довольны, Вам придется воспользоватся правилами, чтоб разрешить те приложение которые Вам понадобятся для выхода в интернет и к которым имеется доверие. Добавление новых правил довольно-таки простой процесс. Нужно нажать на значок "+", который располагается в левом нижнем углу окна. Аналогично значок "-" убирает выбранное Вами правило.
Теперь одним кликом на значок добавления правила и Вы увидите окно с тремя вкладками.



Вкладка номер один "Предустановленные" (Preconfigured) служит для правил определенных или специфических задач, таких как Skype. Этот способ является самым простым и быстрым. Выберете нужное Вам приложение или службу из списка, затем разрешите входящий (incoming) или исходящий (Outgoing) трафик. Таким образом правило автоматически формируется и добавляется в список.



К примеру Вы разрешаете входящее соединение для Skype. gUFW создаст правило для входящих (ALLOW IN) из любого места в сети (Anywhere) для порта под номером 443, используя протокол TCP.



Этот способ является самым простым для создания правил, но он не может предоставить всех возможных настроек. Существует ситуации  которые нельзя разрешить без вкладки "Простые" (Simple).



Данная вкладка не является слишком сложной и все что необходимо от пользователя-это выбрать между входящим (Incoming) или же исходящим (Outgoing) соединением, протокол которые используется (TCP,UDP или же  TCP&UDP), а так же ввести нужный Вам порт. Давайте же рассмотрим список портов, которые должны оставаться открытыми чтобы продолжать работу пользователя в сети.

Вот список основных портов:

показать/скрыть
Исходящие соединения:

80/tcp HTTP (для веб-браузеров)
53/udp DNS (для обновления и получения доменных имен)
443/tcp HTTPS (защищённый HTTP)
21/tcp FTP (протокол передачи файлов)
465/tcp SMTP (отправка emails)
25/tcp Insecure SMTP (незащищённый SMTP)
22/tcp SSH (защищённое соединение компьютер-компьютер)
993/tcp&udp IMAP (получение emails)
143/tcp&udp Insecure IMAP (незащищённый IMAP)
9418/tcp GIT (version control system)
Входящие соединения:

993/tcp&udp IMAP (получение emails)
143/tcp&udp Insecure IMAP (незащищённый IMAP)
110/tcp POP3 (старый способ получения emails)
22/tcp SSH (защищённое соединение компьютер-компьютер)
9418/tcp GIT (version control system)

Данный список не является полным и в случае после включения фаервола, некоторые приложение не могут получить доступ к сети, ищите информацию о протоколе и порте используемыми данной программой, дабы добавить ее в правила.

После окончания настройки в графическом интерфейсе, следует открыть терминал и ввести следующую команду, которая добавит в автозагрузку UFW:

показать/скрыть
sudo update-rc.d ufw defaults

 


Оффлайн DmitryV

  • Ученик
  • **
  • Сообщений: 217
  • Уважение: +0/-0
  • Пол: Мужской
    • Просмотр профиля
Firewall в Linux
« Ответ #1 : 09 Февраль 2016, 13:03:24 »
Совершенно верно, могу добавить что по умолчанию во многих дистрибутивах Linux, в том числе и на выше описанной Ubuntu почти все порты закрыты. В ответ на: nmap -V -A my.ip.xx свежеустановленная система сообщает о готовности принимать подключения только по ssh !
 


 


Поиск

 
SimplePortal 2.3.6 © 2008-2014, SimplePortal