Eine der effektivsten Sicherheitsmaßnahmen, die wir in jeder Organisation, auch auf persönlicher Ebene, implementieren können, ist die Verwendung einer Firewall, die die Funktion der Überwachung und Kontrolle der Art und Weise übernimmt, wie Netzwerkpakete das lokale Netzwerk erreichen und verlassen.
Eine Firewall ermöglicht es Ihnen, den Verkehr über bestimmte Ports zu aktivieren oder zu deaktivieren, neue Verkehrsregeln hinzuzufügen und so eine viel genauere und direktere Kontrolle über das gesamte Netzwerkproblem zu haben, das auf Sicherheitsebene eines der heikelsten ist.
Heute wird Solvetic einige der besten Firewalls für Linux analysieren und damit eine praktische Sicherheitsalternative implementieren.
Iptables
Iptables ist ein Befehlszeilentool, das häufig zum Konfigurieren und Verwalten des Paketfilterregelsatzes in Linux 2.4.x und späteren Umgebungen verwendet wird. Es ist heute eines der am häufigsten verwendeten Firewall-Tools und hat die Fähigkeit, Pakete auf dem Netzwerk-Stack innerhalb des Kernels selbst zu filtern.
Das iptables-Paket enthält auch ip6tables, mit ip6tables können wir den IPv6-Paketfilter konfigurieren.
Einige seiner Hauptmerkmale sind
- Zählt den Inhalt des Paketfilterregelsatzes auf
- Es überprüft nur die Paket-Header, was den Prozess viel agiler macht
- Ermöglicht das Hinzufügen, Entfernen oder Ändern von Regeln nach Bedarf in Paketfilter-Regelsätzen
- Unterstützt Backup und Restore mit Dateien.
Iptables unter Linux verarbeiten die folgenden Dateien:
Es ist ein Init-Skript zum Starten, Stoppen, Neustarten und Speichern von Regeln
/etc/init.d/iptables
In dieser Datei werden die Regelsätze gespeichert
/etc/sysconfig/iptables
Gilt für Iptables-Binärdateien
/sbin/iptables
IPCop-Firewall
IPCop Firewall ist eine Linux-Firewall-Distribution, die sich an Heim- und SOHO-Anwender (Small Office) richtet.Die IPCop-Weboberfläche ist sehr benutzerfreundlich und einfach zu bedienen. Sie können einen Computer als sicheres VPN konfigurieren, um eine sichere Umgebung über das Internet bereitzustellen. Es enthält häufig verwendete Informationen, um den Benutzern ein besseres Surferlebnis zu bieten.
Unter seinen Hauptmerkmalen haben wir
- Es verfügt über eine farbcodierte Webschnittstelle, die es uns ermöglicht, Leistungsgrafiken für CPU, Speicher und Festplatte sowie die Netzwerkleistung zu überwachen.
- Datensätze automatisch anzeigen und drehen
- Unterstützung mehrerer Sprachen
- Bietet ein stabiles und einfach bereitzustellendes sicheres Update und fügt aktuelle Patches der Sicherheitsstufe hinzu
Dort können wir das ISO-Image oder die Installationsart als USB-Medium herunterladen. Dies unterscheidet sich von vielen Firewall-Anwendungen, da es als Linux-Distribution installiert werden kann. In diesem Fall wählen wir das ISO-Image aus und müssen die Schritte des Installationsassistenten ausführen. Sobald wir alle Parameter zugewiesen haben, haben wir Zugriff auf IPCop:
Sein Download ist unter folgendem Link verfügbar:
Ufermauer
Shorewall ist ein Gateway- oder Firewall-Konfigurationstool für GNU / Linux. Mit Shorewall haben wir ein High-Level-Tool zum Konfigurieren von Netzwerkfiltern, da es uns ermöglicht, Firewall-Anforderungen durch Einträge in einer Reihe definierter Konfigurationsdateien zu definieren.
Shorewall kann die Konfigurationsdateien lesen und mit Hilfe der Dienstprogramme iptables, iptables-restore, ip und tc kann Shorewall Netfilter und das Linux-Netzwerk-Subsystem so konfigurieren, dass es den angegebenen Anforderungen entspricht. Shorewall kann in einem dedizierten Firewall-System, einem Router, einem Multifunktionsserver oder einem eigenständigen GNU/Linux-System verwendet werden.
Shorewall verwendet nicht den ipchains-Kompatibilitätsmodus von Netfilter und kann die Funktionen zur Verfolgung des Verbindungsstatus von Netfilter nutzen.
Seine Hauptmerkmale sind
- Verwenden Sie die Verbindungsverfolgungsfunktionen von Netfilter für die zustandsorientierte Paketfilterung
- Unterstützt eine Vielzahl von Router-, Firewall- und Gateway-Anwendungen
- Zentralisierte Firewall-Verwaltung
- GUI-Schnittstelle mit Webmin-Bedienfeld
- Unterstützung mehrerer ISPs
- Unterstützt Maskierung und Portweiterleitung
- Unterstützt VPN
Für die Installation führen wir Folgendes aus:
sudo apt-get install shorewall
UFW - Unkomplizierte Firewall
UFW gilt derzeit als eine der nützlichsten, dynamischsten und am einfachsten zu verwendenden Firewalls in Linux-Umgebungen. UFW steht für Uncomplicated Firewall und ist ein Programm, das entwickelt wurde, um eine Netfilter-Firewall zu verwalten. Es bietet eine Befehlszeilenschnittstelle und soll einfach und benutzerfreundlich sein, daher der Name. ufw bietet ein einfaches Framework für die Verwaltung von netfilter und stellt uns eine Befehlszeilenschnittstelle zur Verfügung, um die Firewall vom Terminal aus zu steuern.
Unter seinen Eigenschaften finden wir
- Kompatibel mit IPv6
- Erweiterte Logging-Optionen mit Login und Logout
- Überwachung des Firewall-Zustands
- Ausziehbarer Rahmen
- Kann in Anwendungen integriert werden
- Es ermöglicht das Hinzufügen, Löschen oder Ändern von Regeln nach Bedarf.
Die Befehle für seine Verwendung sind:
sudo apt-get install ufw (UFW installieren) sudo ufw status (UFW-Status prüfen) sudo ufw enable (UFW aktivieren) sudo ufw allow 2290: 2300 / tcp (Neue Regel hinzufügen)
Vuurmuur
Vuurmuur ist ein Firewall-Manager, der auf iptables in Linux-Umgebungen basiert. Es verfügt über eine einfache und benutzerfreundliche Konfiguration, die einfache und komplexe Konfigurationen ermöglicht. Die Konfiguration kann vollständig über eine Ncurses-GUI konfiguriert werden, die eine sichere Remote-Administration über SSH oder an der Konsole ermöglicht.
Vuurmuur unterstützt Traffic Shaping und verfügt über leistungsstarke Überwachungsfunktionen, die es dem Administrator ermöglichen, Protokolle, Verbindungen und Bandbreitennutzung in Echtzeit anzuzeigen. Vuurmuur ist Open-Source-Software und wird unter den Bedingungen der GNU GPL . vertrieben
Unter seinen Eigenschaften finden wir
- Erfordert keine umfassenden Kenntnisse von iptables
- Hat eine menschenlesbare Regelsyntax
- Unterstützt IPv6 (experimentell)
- Inklusive Traffic-Shaping
- Ncurses GUI, kein X erforderlich
- Der Portforwarding-Prozess ist sehr einfach
- Einfach zu konfigurieren mit NAT
- Enthält sichere Standardrichtlinie
- Vollständig über ssh und über die Konsole verwaltbar (einschließlich von Windows mit PuTTY)
- Skriptfähig zur Integration mit anderen Tools
- Enthält Anti-Spoofing-Funktionen
- Echtzeit-Visualisierung
- Verbindung in Echtzeit anzeigen
- Es hat einen Audit-Trail: Alle Änderungen werden aufgezeichnet
- Protokoll über neue Verbindungen und fehlerhafte Pakete
- Abrechnung des Verkehrsaufkommens in Echtzeit
Für die Installation von Vuurmuur in Ubuntu 17 müssen wir die folgende Zeile in die Datei /etc/apt/sources.list einfügen:
deb ftp://ftp.vuurmuur.org/ubuntu/ lucid mainBei Verwendung von Debian geben wir Folgendes ein:
deb ftp://ftp.vuurmuur.org/debian/squeeze mainSpäter werden wir die folgenden Befehle ausführen:
sudo apt-get update (Pakete aktualisieren) sudo apt-get install libvuurmuur vuurmuur vuurmuur-conf (Firewall installieren)Nach der Installation können wir diese Firewall verwenden, um unsere Regeln zu erstellen.
VERGRÖSSERN
pfSense
pfSense ist eine Open-Source-Netzwerkrouter-/Firewall-Softwareverteilung, die auf dem FreeBSD-Betriebssystem basiert. Die pfSense-Software wird verwendet, um dedizierte Firewall- / Router-Regeln für ein Netzwerk zu erstellen und zeichnet sich durch ihre Zuverlässigkeit aus und bietet mehrere Funktionen, die hauptsächlich in kommerziellen Firewalls zu finden sind.
Pfsense kann mit vielen kostenlosen Softwarepaketen von Drittanbietern für zusätzliche Funktionen gebündelt werden.
Unter seinen Eigenschaften finden wir
- Hochgradig konfigurierbar und über die webbasierte Schnittstelle aktualisiert
- Kann als Perimeter-Firewall, Router, DHCP- und DNS-Server eingesetzt werden
- Kann als drahtloser Zugangspunkt und VPN-Endpunkt konfiguriert werden
- Bietet Traffic Shaping und Echtzeitinformationen über den Server
- Ein- und ausgehender Lastausgleich.
Dort können wir die Option entsprechend der Architektur, mit der wir arbeiten, herunterladen. Sobald das ISO-Image heruntergeladen wurde, brennen wir es auf eine CD oder ein USB-Medium und booten von dort. Wir wählen Option 1 oder 2 und nach dem Einstellen der Einstellungen beginnt der Installationsprozess.
Das ISO-Image von pfSense ist unter folgendem Link verfügbar:
IPFire
IPFire wurde mit verschiedenen Parametern der Modularität und einem hohen Maß an Flexibilität entwickelt, die es Administratoren ermöglichen, viele Variationen davon einfach zu implementieren, wie z. B. eine Firewall, einen Proxy-Server oder ein VPN-Gateway. Der modulare Aufbau von IPFire stellt sicher, dass es genau nach Ihrer Konfiguration arbeitet. Durch die Verwendung von IPFire haben wir eine einfache Verwaltung und es kann über den Paketmanager aktualisiert werden, was die Wartung viel einfacher macht.
Die Entwickler von IPFire haben sich auf Sicherheit konzentriert und sie als SPI-Firewall (Stateful Packet Inspection) entwickelt. Die Hauptmerkmale von IPFire basieren auf verschiedenen Segmenten wie:
SicherheitDas Hauptziel von IPFire ist die Sicherheit und bietet daher die Möglichkeit, Netzwerke basierend auf ihren jeweiligen Sicherheitsstufen zu segmentieren und die Erstellung benutzerdefinierter Richtlinien zur Verwaltung jedes Segments zu erleichtern.
Die Sicherheit der modularen Komponenten in IPFire ist eine Ihrer Prioritäten. Updates werden digital signiert und verschlüsselt, sodass sie automatisch von Pakfire (dem IPFire-Paketverwaltungssystem) installiert werden können. Da IPFire dazu neigt, sich direkt mit dem Internet zu verbinden, stellt dies ein Sicherheitsrisiko dar, da es ein Hauptziel für Hacker und andere Bedrohungen sein kann. Der einfache Paketmanager von Pakfire hilft Administratoren, darauf zu vertrauen, dass sie die neuesten Sicherheitsupdates und Fehlerbehebungen für alle verwendeten Komponenten ausführen.
Mit IPFire verfügen wir über eine Anwendung, die uns vor Zero-Day-Exploits schützt, indem sie ganze Fehlerklassen eliminiert und Vektoren ausnutzt.
FirewallIPFire verwendet eine SPI-Firewall (Stateful Packet Inspection), die auf netfilter (dem Paketfilter-Framework von Linux) aufbaut. Während des IPFire-Installationsprozesses wird das Netzwerk in verschiedene separate Segmente konfiguriert, und jedes Segment stellt eine Gruppe von Computern dar, die eine gemeinsame Sicherheitsstufe teilen:
Die Segmente sind:
- Grün: Grün zeigt einen "sicheren" Bereich an. Hier wohnen alle Stammkunden. Es besteht im Allgemeinen aus einem kabelgebundenen lokalen Netzwerk.
- Rot: Rot bedeutet „Gefahr“ in der Internetverbindung. Nichts aus dem Netzwerk darf die Firewall passieren, es sei denn, wir als Administratoren konfigurieren es speziell.
- Blau: Blau repräsentiert den "drahtlosen" Teil des lokalen Netzwerks (seine Farbe wurde gewählt, weil es die Farbe des Himmels ist). Da das drahtlose Netzwerk das Potenzial für die Nutzung durch Benutzer hat, ist es eindeutig identifiziert und spezifische Regeln regeln die Clients darauf. Clients in diesem Netzwerksegment müssen explizit autorisiert werden, bevor sie auf das Netzwerk zugreifen können.
- Orange: Orange ist als „demilitarisierte Zone“ (DMZ) bekannt. Alle öffentlich zugänglichen Server werden hier vom Rest des Netzwerks getrennt, um Sicherheitsverletzungen zu begrenzen.
Dort können wir das ISO-Image von IPFire herunterladen, da es als unabhängige Distribution behandelt wird und sobald der Boot konfiguriert ist. Wir müssen die Standardoption auswählen und folgen den Schritten des Assistenten. Nach der Installation können wir über das Web mit der folgenden Syntax darauf zugreifen:
http: // IP_Adresse: 444
VERGRÖSSERN
IPFire kann unter folgendem Link heruntergeladen werden:
SmoothWall & SmoothWall Express
SmoothWall ist eine Open-Source-Linux-Firewall mit einer hochgradig konfigurierbaren Weboberfläche. Seine webbasierte Schnittstelle ist als WAM (Web Access Manager) bekannt. SmoothWall wird als Linux-Distribution angeboten, die als Open-Source-Firewall verwendet werden soll, und sein Design ist darauf ausgerichtet, die Verwendung der Konfiguration zu erleichtern. SmoothWall wird über eine GUI basierend auf wdb . konfiguriert , und erfordert wenig bis gar keine Linux-Kenntnisse für die Installation und Verwendung.
Unter seinen Hauptmerkmalen finden wir
- Unterstützt LAN, DMZ und drahtlose Netzwerke zusätzlich zu External
- Inhaltsfilterung in Echtzeit
- HTTPS-Filterung
- Support-Proxys
- Protokolle anzeigen und Firewall-Aktivitäten überwachen
- Verwaltung von Verkehrsstatistiken nach IP, Schnittstelle und Abfrage
- Einfache Sicherung und Wiederherstellung.
Sobald die ISO heruntergeladen ist, beginnen wir damit und sehen Folgendes:
Dort wählen wir die am besten geeignete Option aus und folgen den Schritten des Installationsassistenten. Wie IPFire ermöglicht uns SmoothWall die Konfiguration von Netzwerksegmenten, um die Sicherheitsstufen zu erhöhen. Wir werden die Passwörter der Benutzer konfigurieren. Auf diese Weise wird diese Anwendung installiert und wir können über die Weboberfläche für ihre Verwaltung darauf zugreifen:
VERGRÖSSERN
SmoothWall bietet uns eine kostenlose Version namens SmoothWall Express an, die unter folgendem Link heruntergeladen werden kann:
ConfigServer-Sicherheitsfirewall (CSF)
Sie wurde als sehr vielseitige Cross-Plattform und Firewall entwickelt, die auf dem Konzept der Stateful Packet Inspection (SPI) Firewall basiert. Es unterstützt fast alle Virtualisierungsumgebungen wie Virtuozzo, OpenVZ, VMware, XEN, KVM und Virtualbox.
CSF kann auf den folgenden Betriebssystemen installiert werden
- RedHat Enterprise v5 bis v7
- CentOS v5 bis v7
- CloudLinux v5 bis v7
- Fedora v20 bis v26
- OpenSUSE v10, v11, v12
- Debian v3.1 - v9
- Ubuntu v6 bis v15
- Slackware v12
Unter seinen vielen Eigenschaften finden wir
- Direktes iptables-SPI-Firewall-Skript
- Es verfügt über einen Daemon-Prozess, der auf Anmeldeauthentifizierungsfehler überprüft für: Courier imap, Dovecot, uw-imap, Kerio, openSSH, cPanel, WHM, Webmail (nur cPanel-Server), Pure-ftpd, vsftpd, Proftpd, Pages passwortgeschütztes Web ( htpasswd), mod_security-Fehler (v1 und v2) und Exim SMTP AUTH.
- Abgleich mit regulären Ausdrücken
- POP3/IMAP-Login-Tracking, um stündliche Logins zu erzwingen
- SSH-Anmeldebenachrichtigung
- SU-Login-Benachrichtigung
- Übermäßiges Blockieren der Verbindung
- Integration der Benutzeroberfläche für cPanel, DirectAdmin und Webmin
- Einfaches Upgrade zwischen Versionen von cPanel / WHM, DirectAdmin oder Webmin
- Einfaches Upgrade zwischen Shell-Versionen
- Vorkonfiguriert für die Arbeit auf einem cPanel-Server mit allen geöffneten Standard-cPanel-Ports
- Vorkonfiguriert für die Arbeit auf einem DirectAdmin-Server mit allen offenen Standard-DirectAdmin-Ports
- Konfigurieren Sie den SSH-Port automatisch, wenn er in der Installation nicht standardmäßig vorhanden ist
- Blockiert den Datenverkehr auf ungenutzten Server-IP-Adressen – hilft, das Risiko für den Server zu reduzieren
- Warnungen, wenn Endbenutzer-Skripte übermäßig viele E-Mails pro Stunde senden, um Spam-Skripte zu identifizieren
- Berichte über verdächtige Prozesse – Berichte über potenzielle Schwachstellen, die auf dem Server ausgeführt werden
- Übermäßiges Reporting von Benutzerprozessen
- Blockieren Sie den Datenverkehr auf einer Vielzahl von Blocklisten, einschließlich DShield Block List und Spamhaus DROP List
- BOGON-Paketschutz
- Vorkonfigurierte Einstellungen für niedrige, mittlere oder hohe Firewall-Sicherheit (nur cPanel-Server)
- IDS (Intrusion Detection System), bei dem die letzte Erkennungslinie Sie auf Änderungen in den System- und Anwendungsbinärdateien aufmerksam macht
- SYN Hochwasserschutz und vieles mehr.
Option 1 InstallationLaden Sie die .tgz-Datei unter dem folgenden Link herunter:
Option 2 InstallationOder führen Sie die folgenden Zeilen aus:
cd / usr / src / wget https://download.configserver.com/csf.tgz tar -xzf csf.tgz cd / usr / src / csf sh install.sh
ClearOS
ClearOS 7, Community Edition ist ein Open-Source-Linux-Server-Betriebssystem, das für Linux-Experten und -Hobbyisten entwickelt wurde, die Open Source nutzen und Vorschläge und neue Ideen zu einer globalen Benutzergemeinschaft beitragen.
Alle Updates, Bugfixes, Patches und Sicherheitsfixes werden kostenlos von Upstream-Quellen bereitgestellt. Die Funktionen umfassen mehr als 75 IT-Funktionen von Domänenkontrolle, Netzwerk- und Bandbreitenkontrolle, Messaging und vielem mehr.
Da es sich um eine Linux-Distribution handelt, laden wir das ISO-Image herunter und konfigurieren den Bootvorgang auf einem USB- oder CD / DVD-Medium. Wir können sehen, dass die Installationsumgebung Ubuntu ähnelt. Wir folgen den Schritten des Installationsassistenten:
Wir konfigurieren das Root-Passwort und fahren mit der Installation fort. Sobald wir uns eingeloggt haben, sehen wir das folgende Fenster, in dem die Anweisungen für den Zugriff über das Web gegeben werden. Wir können auf die Option Exit to Text Console klicken, um auf die ClearOS-Konsole zuzugreifen. Dort können wir einige der verfügbaren Aktionen ausführen:
ClearOS bietet mehrere Produktoptionen, aber die kostenlose Version ist die Community Edition, die unter folgendem Link verfügbar ist:
OPNsense
OPNsense ist eine quelloffene, benutzerfreundliche und einfach zu erstellende FreeBSD-basierte Firewall- und Routing-Plattform. OPNsense umfasst die meisten Funktionen, die in teuren kommerziellen Firewalls verfügbar sind, und umfasst einen umfangreichen Funktionssatz aus kommerziellen Angeboten mit den Vorteilen offener und überprüfbarer Quellen.
OPNsense begann 2014 als Fork von pfSense® und m0n0wall mit seiner ersten offiziellen Veröffentlichung im Januar 2015. OPNsense bietet wöchentliche Sicherheitsupdates in kleinen Schritten, um neuen aufkommenden Bedrohungen schon heute einen Schritt voraus zu sein. Ein fester Release-Zyklus von 2 Major Releases pro Jahr bietet Unternehmen die Möglichkeit, Verbesserungen der Sicherheitsstufe zu planen.
Einige seiner Hauptmerkmale sind:
- Verkehrsformer
- Systemweite Zwei-Faktor-Authentifizierung
- Captive-Portal
- Forward Caching Proxy (transparent) mit Blacklist-Unterstützung
- Virtual Private Network mit IPsec-, OpenVPN- und Legacy-PPTP-Unterstützung
- Hochverfügbarkeit und Hardware-Failover (mit synchronisierter Konfiguration und synchronisierten Statustabellen)
- Intrusion Detection und Prevention
- Integrierte Berichts- und Überwachungstools einschließlich DRR-Charts
- Netflow-Exporteur
- Überwachung des Netzwerkflusses
- Plugin-Unterstützung
- DNS-Server und DNS-Router
- DHCP-Server und -Relay
- Dynamisches DNS
- Verschlüsselte Konfigurationssicherung auf Google Drive
- Firewall für die Integritätsprüfung
- Granulare Kontrolle über die Zustandstabelle
- 802.1Q VLAN-Unterstützung
Sobald das ISO-Image heruntergeladen wurde, fahren wir mit der Installation fort. Während des Installationsvorgangs müssen Netzwerkparameter, VLAN usw. konfiguriert werden:
Sobald dieser Vorgang abgeschlossen ist, können wir über das Web darauf zugreifen und die entsprechenden Anpassungen auf Firewall-Ebene vornehmen.
VERGRÖSSERN
Sein Download ist unter folgendem Link verfügbar:
Mit diesen Firewall-Optionen können wir die besten Sicherheitsstufen in unseren Linux-Distributionen aufrechterhalten.