Firewall de Linux

  
        

1. Introducción al firewall Concepto de firewall El firewall puede filtrar informes de datos y limitar servicios específicos mediante la formulación de una serie de reglas. Sin embargo, el firewall no garantiza que el host esté seguro. El firewall no puede resistir efectivamente los virus o los troyanos. El ataque no se puede proteger

Las funciones específicas del cortafuegos (incluidas, entre otras, las siguientes) ● Restringir el servicio FTP para que solo se abra a subredes, pero no a la red externa ● Restringir al servidor para que acepte solo las solicitudes WWW de los clientes y no otros servicios. ● Las conexiones restringidas solo pueden ser iniciadas por el host donde se encuentra el firewall. ● Evita que ciertos paquetes de datos ingresen a ciertos puertos del host. ● Restrinja los datagramas de hosts con direcciones IP específicas. ● Limite los datagramas de un estado específico, como los paquetes SYN. ​​● Restricciones de direcciones MAC específicas. Mensajes

Antes de configurar el firewall, debe considerar ● Dirección IP confiable o segmento de red y dirección IP no confiable o segmento de red. ● El host puede proporcionar servicios y servicios protegidos. ● El host puede recibir y no. Estado del datagrama recibido (como S Mensaje de YN, mensaje FIN)

Categoría de firewall El firewall se divide en hardware firewall y software firewall. El firewall de hardware es una función que escribe el programa de firewall en el hardware e implementa el firewall mediante el hardware. El firewall del software es implementado por un software en el sistema operativo, incluyendo Netfilter y TCP Wrappers.
(Este último es todo acerca de los cortafuegos de software). Según el alcance de la administración, el firewall se puede dividir en un tipo de segmento de red y un solo tipo de host. Según la función, el filtro de red se filtra según el datagrama y los contenedores TCP se filtran según el programa. Netfiler filtra según los datos del datagrama, como la dirección MAC, la dirección IP y el tipo o estado de los datagramas como TCP, UDP e ICMP. Los contenedores de TCP filtran los datos según el nombre del programa. Por ejemplo, debe limitar el servicio FTP. Limite el programa vsftpd.

Cableado de la red del cortafuegos El cortafuegos no solo protege el host donde se encuentra el cortafuegos, sino que también protege al host detrás del cortafuegos, como la configuración del cortafuegos en el enrutador. Los firewalls están cableados principalmente: ● El firewall se instala en el enrutador entre la red local (LAN) y la red externa para proteger los hosts en la red local, o para configurar un servidor proxy en el firewall entre la red local y la red externa. Para que el cliente solo pueda conectarse al servidor WWW abierto. ● Configure un servidor de seguridad en la red local para evitar que el personal interno dañe servicios importantes debido al mal uso. ● Despliegue el servidor de seguridad entre el servidor y la red externa. Por ejemplo, varios servidores comparten un servidor de seguridad. Al usar la misma IP para proporcionar servicios externos, la seguridad se mejora considerablemente, y debido a que el servidor está ubicado entre dos firewalls, la red interna tiene problemas, no afectará al servidor

2, TCP Wrappers TCP Wrappers primero verifica que el cliente necesita conectarse El nombre del servicio ** es compatible con ** TCP Wrappers. Si es compatible, verifique si /etc/hosts.allow contiene la dirección IP del cliente. Si existe, permita que los datos ingresen al host. Si no, verifique /etc/hosts.deny. ¿Tiene el archivo la dirección IP del cliente y, si es así, rechaza los datos? Host, si no es así, permitir que los datos entran en el huésped.

El servicio administrado por xinetd admite TCP Wrappers en el directorio /etc/xinetd.d. El servicio que contiene el módulo libwrap.so también admite TCP Wrappers. Puede usar los comandos lld y grep para verificar si el servicio contiene libwrap.so. Módulo, como ldd $ (cuál sshd)

Copyright © Conocimiento de Windows All Rights Reserved