Ugniasienės, skirtos apsaugoti „Linux“ serverius

Turinys
CSF: tai turbūt geriausiai žinomas iš visų. CSF reiškia „ConfigServer Security & Firewall“ ir, kaip rodo jo pavadinimas, tai yra „ConfigServer“ įmonės užkarda. Jis periodiškai atnaujinamas, jo įdiegimas nesudėtingas ir palaiko įvairias serverio valdymo pultus, pvz „cPanel“, „DirectAdmin“ ir „Webmin“.
Jis palaiko tokias platformas kaip RHEL ir dariniai, „Ubuntu“, „Debian“. CSF užkarda yra ne tik užkarda, bet ir saugumo rinkinys, nes md5 parašai, modifikuoti failai taip pat yra tikrinami ir gali sąveikauti su kitomis saugos priemonėmis, tokiomis kaip mod_security.
IPCop: Tai „Linux“ platinimas, įgyvendinantis ugniasienę ir suteikiantis mums labai paprastą administravimo žiniatinklio sąsają. Tai paprasta užkarda su keliais techninės įrangos reikalavimais ir skirta mažoms įmonėms ir namų vartotojams. Jis naudojamas paprastam tinklo paketų filtravimui, IP ir net fiksuoto pralaidumo paskirstymui kiekvienai darbo vietai arba VPN virtualių tinklų konfigūravimui.

APF: APF reiškia išplėstinės politikos užkardą. Tai ugniasienė, pagrįsta „iptables“ ir skirta patenkinti dažniausiai pasitaikančius „Linux“ serverių poreikius. Kasdienis užkardos administravimas atliekamas tiek manipuliuojant konfigūracijos failu iš konsolės. Jį galima įdiegti „DirectAdmin“, „Cpanel“, „Plesk“ plokštėse.
KISS užkarda: Tai visiškai nemokama ugniasienė, pagrįsta „iptables“. „KISS Firewall“ sukurta naudoti specialiai žiniatinklio serveryje ir netgi turi prevencinių metodų, padedančių išvengti DDOS atakų, prievadų nuskaitymo ir net IP klastojimo / IP klastojimo.
„KISS“ užkarda yra viename faile ir ją labai lengva pakeisti.
„Iptables“: yra galinga užkarda, integruota į „Linux“ branduolį, ir yra „netfilter“ projekto dalis. „Iptables“ galima konfigūruoti tiesiogiai. „Iptables“ yra plačiai naudojama kaip žiniatinklio serverio apsauga, naudojimas. „Iptables“ galimybės yra praktiškai neribotos, o administratorius, norintis kuo daugiau išnaudoti, gali sukurti itin sudėtingas konfigūracijas.
Kadangi „iptables“ yra dažniausiai naudojamas, pamatysite, kaip sukurti šios užkardos taisykles
# Mes manysime, kad privatus tinklas su ip 10.0.0.0
# Priimkite SMTP, POP3 ir FTP (el. Paštas ir ftp)
iptables -A FORWARD -s 10.0.0.0/24 -p tcp --port 25 -j ACCEPT

# Mes draudžiame prieigą prie visų „ip 10.0.1.0“ kompiuterių
iptables -A FORWARD -s 10.0.1.0/24 -j DROP

# „iptables“ taisyklių atsarginė kopija
 iptables-save [b]> [/ b] [b]/ [/ b] šaknis [b]/ [/ b] my.active.firewall.rules katė/ šaknis/ mano.aktyvus.firewall.rules 

#recover „iptables“ taisyklių atsarginė kopija
iptables-restore [b] <[/ b] [b]/ [/ b] root [b]/ [/ b] my.active.firewall.rules

#blokuoti IP
iptables -A INPUT -s 190.0.0.4 -j DROP

# Užrakinkite kompiuterį nuo konkretaus „Mac“ adreso arba MAC adresas iš kompiuterio ar įrenginių
 iptables -A INPUT -m mac --mac -source 00: 0F: EA: 91: 04: 08 -j DROP 

Galiausiai pridėkite, kad nepamirškite įdiegti šlamšto modulio, jei prijungsite el. Pašto serverį, čia yra pamoka, kaip tai padaryti bet kokiam platinimui: Įdiekite ir sukonfigūruokite „SpamAssassin“

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave