Добрый день всем, кто оказался на данном сайте. Сегодня мы продолжим тему безопасности Linux. И рассмотрим такие средства защиты нашей системы как firewall и ipkungfu. По сути, это одно и тоже, некая надстройка над iptables, облегчающая жизнь рядовому пользователю. И начнем мы пожалуй с firewall, а именно с утилиты GUFW. Она имеет простой графический интерфейс, что уже по сути уже облегчит многим жизнь. Про установку я писал в самой первой статье про безопасность Linux. Но напомню как установить его на гашу с вами систему. Установка до безумия проста:

Gufw

sudo apt install gufw
После установки утилиту можно найти в настройках под названием «Настройка межсетевого экрана». Запускаете его и перед вами откроется окно, в котором нужно активировать ползунок.
Далее вы можете выбрать профиль «Дом», «Общественное место» и «Офис». По большому счету, эти профили отличаются только входящим и исходящим трафиком.
Для создания своего профиля перейдите в пункт «Правка — Параметры» и в нижу увидите крестик, Нажав на который можете создавать свой профиль. После чего можете создавать свои правила в этом профиле. Но для этого нужно понимать что к чему, а иначе можно заблокировать ненароком доступ в сеть самому себе. Если вы не разбираетесь в работе iptables и вообще как устроена работа фаервола, рекомендую выбрать один из предложенных вариантов от производителя.

Мне гораздо удобней создавать правила в терминале. Чего и вам советую, осваивайте терминал, в этом нет не чего сложного. Для этого достаточно ввести команду:

sudo allow ufw 80

В данном примере мы открыли для передачи трафика по 80 порту. А что бы его удалить нужно ввести команду

sudo ufw delete allow 80

Внизу будут высвечиваться правила, которые вы будете создавать. Как по мне, удобней создавать правила используя терминал.

Ipkungfu

Для установки ipkungfu нужно набрать команду в терминале

sudo apt install ipkungfu

После чего можно приступать к настройке. Для настройки нам нужно будет отредактировать конфигурационный файл.

sudo nano /etc/ipkungfu/ipkungfu.conf

Ниже приведу пример по настройке основных параметров ipkungfu

# Внешний интерфейс, к нему подключен интернет. Если не указан, то ipkungfu обнаружит его.

EXT_NET="enp0s5"

# Внутренний интерфейс. По умолчанию, определяется автоматически.

INT_NET="lo"

# IP-диапазон внутренней сети. Несколько диапазонов определяется через пробел.

LOCAL_NET="192.168.1.1/255.255.255.0"

# Наша машина не является шлюзом.

GATEWAY=0

P.S. Можно не задавать, т.к. устаревшие переменные. Берутся из

/etc/ipkungfu/services.conf.

# TCP,UDP-порты, которые вы хотите разрешить для входящего трафика.

ALLOWED_TCP_IN="22 80 443" 
ALLOWED_UDP_IN="1189"

# Закрываем нужные порты.

FORBIDDEN_PORTS="135 137 139"

# Так же можно запретить отправку пакетов ping.

BLOCK_PINGS=1

# Дропаем подозрительные пакеты (флуд).

SUSPECT="DROP"

# И конечно же дропаем «неправильные» пакеты (некоторые виды DoS)

KNOWN_BAD="DROP"

# Рекомендую запретить сканирование портов.

PORT_SCAN="DROP"

Ну а теперь нам осталось разрешить запуск ipkungfu

sudo nano /etc/default/ipkungfu IPKFSTART=1

А теперь запустим

ipkungfu

Что бы проверить работу введите команду

iptables -S

На этом сегодня все. Лично мое мнение, для начинающих лучше использовать gufw. Он проще в настройках и более понятен будет тем, кто не когда не касался темы firewall и iptables.

Материал взят с сайта «Cyber-X.ru»

27.02.2020

Безопасность Linux — firewall и ipkungfu

Добрый день всем, кто оказался на данном сайте. Сегодня мы продолжим тему безопасности Linux. И рассмотрим такие средства защиты нашей системы как firewall и ipkungfu. По […]
27.02.2020

Прячем ценный файл в картинку или аудио

Добрый день всем, кто оказался на данном сайте. Сегодня хотелось бы затронуть тему стеганографии. Вы наверняка не раз видели в фильмах как зашифровывают ценные файлы в […]
27.02.2020

Как добавить яндекс диск в Linux

Добрый день всем, кто оказался на данном сайте. Сегодня хотелось затронуть тему, связанную с использованием облачных хранилищ. И вот об одном таком и поговорим. А именно, […]
27.02.2020

Авторизация ssh по ключу

Добрый день всем, кто оказался на данном сайте. Сегодня хотелось бы затронуть тему соединения по ssh. И об более защищенном варианте соединения, нежели ввод пароля при […]