Așa cum am promis saga continuă a firewall-ului. Intr-un articol anterior ne-am uitat la locul de muncă UFW și demontate câteva exemple simple. Astăzi vom vorbi despre iptables. Nu voi intra în principiile de funcționare, nu este Wikipedia, dar puțini într-adevăr util pentru a arăta un exemplu pentru a vă ajuta serverul obezapasit. Setările care vor fi oferite mai jos sunt utilizate în principal pe servere situate în zona de MZ sau pe computerele de acasă.
Vreau să spun că setările firewall-uri ar trebui să fie mai subțire și flexibilă pentru servere de producție serioase, decât aș sugera să vă, dar este de până la toată lumea. De exemplu, pe servere mari au o protecție împotriva DDoS, brute force, și alte lucruri. De altfel opțiunea de a proteja portul 22, prin forță brută, am dat într-un articol anterior. Exemplele se vor afișa setarea două sisteme pe Ubuntu \ Debian și Fedora 17. Diferențele pot fi pentru alte distribuții. Dacă interesat, te duci, toate INFA necesare pentru a continua.
Setarea iptables în Ubuntu 12.04 \ Debian
Serverul de start este gestionat de Ubuntu sistem de 12.04, și, de asemenea, se uită în lume (de exemplu, are o interfață care este legată de IP externă) cât mai multe servere pentru care am fost în armată și responsabilitatea la locul de muncă doar rulează Ubuntu 10.04 sau 10.12 Server.
Deci, cum să setați iptables, în cazul în care NAAT? Trebuie să înceapă cu o definiție a politicilor de securitate. Așa cum a spus mai înainte, într-un articol anterior, am să adere la această politică:
- Permite toate conexiunile de ieșire (permite tuturor ieșire)
- Permite conexiuni stabilite (pentru a permite tuturor instalate)
- Interzice toate conexiunile de intrare (bar toate de intrare, adică toate, cu excepția noi ar trebui să deschidă strivit în fașă fără proces)
- Interzice toate conexiunile înainte (să interzică redirecționarea)
Restul este ajustat la gust.
În mod implicit Ubuntu \ Debian dezactivat firewall-ul. Verificați starea și a vedea aktivyne reguli pot fi după cum urmează: