Nowoczesna Telekomunikacja

Prosty Firewall

Zapora sieciowa z iptables

W Internecie możesz się natknąć na wiele artykułów, które drobiazgowo referują temat firewall. Poniższy tutorial zaprezentuje dla odmiany szybki sposób, dzięki któremu sprawnie ustawisz prostego firewalla. Jak wiadomo, celem zapory jest ochrona przed różnorodnymi atakami z sieci, a co za tym idzie, zabezpieczenie dostępu do Twoich usług.

Bazową konfigurację firewalla zademonstrujemy w oparciu o program iptables, który współdziała z systemem operacyjnym Linux. Mamy nadzieję, że dzięki tej publikacji nabierzesz orientacji w funkcjonowaniu filtra pakietów, dokonującego selekcji danych wejściowych. Później, jako administrator systemu będziesz mógł formować kolejne łańcuchy reguł, dostrojone do Twoich wymagań względem bezpieczeństwa.

Środowisko pracy:

**

OS: Slackware 10.2

Program dla dystrybucji Linuksowych: iptables

**

Instrukcja step by step

01 Ustaw pakiety przychodzące, przeznaczone dla lokalnej maszyny

Żeby ochronić serwer przed nieuprawnionym dostępem do usług, zabezpieczyć dane oraz zachować ich poufność wystarczy, że w pierwszej kolejności ustawisz firewall na łańcuchu INPUT.

02 Wykonaj czyszczenie reguł z łańcucha

Wprowadź poniższą komendę, aby zdjąć wszystkie łańcuchy:

 iptables -F 

03 Ureguluj ruch przychodzący

Normalizację ruchu przychodzącego osiągniesz za pomocą następujących parametrów:

 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 

04 Skonfiguruj port 21 (ftp) wskazując pożądane IP

Teraz możesz otworzyć port 21, aby go udostępnić dla wybranego numeru IP:

 iptables -A INPUT -s 83.29.70.64 -p tcp --destination-port 21 -j ACCEPT 

05 Udostępnij port 80 (http) publicznie

Zainicjuj otwarcie portu 80 dla wszystkich użytkowników sieci:

 iptables -A INPUT  -p tcp --destination-port 80 -j ACCEPT 

06 Zablokuj pozostałe porty TCP / UDP

Na koniec zamknij wszystkie pozostałe porty TCP i UDP:

 iptables -A INPUT -p tcp -j REJECT
 iptables -A INPUT -p udp -j REJECT 

 

Test stanu Firewalla

Finalnie możesz jeszcze prześledzić rezultaty pracy nad zaporą. Wszystkie stworzone dotychczas reguły wylistujesz posługując się instrukcją:

  • iptables -L

W ten oto łatwy sposób stworzyłeś praktyczne i proste zabezpieczenie firewall, które chroni zasoby Twojego serwera za pomocą kontroli dostępu.

 

Objaśnienia

  • INPUT  — wejście
  • -A  — dodanie reguły
  • -F  — wyczyszczenie reguł
  • -j  — odnośnik akcji
  • -p  — protokół
  • -s  — adres źródłowy
  • --destination-port  — docelowy port

Przykładowo niżej przedstawiona reguła daje efekt otwarcia portu 21 dla adresu IP 83.29.70.64 oraz protokołu TCP. Analogicznie możesz budować tysiące podobnych reguł, dopasowując ich łańcuchy adekwatnie do własnych potrzeb.

 

 iptables -A INPUT -s 83.29.70.64 -p tcp --destination-port 21 -j ACCEPT