Брандмауэры для защиты серверов с Linux

{title}

CSF: Это, наверное, самый известный из всех. CSF означает ConfigServer Security & Firewall и, как следует из названия, это брандмауэр фирмы ConfigServer. Он периодически обновляется, его установка не вызывает затруднений и поддерживает несколько панелей управления сервером, таких как cPanel, DirectAdmin и Webmin .
Он поддерживает такие платформы, как RHEL и производные, Ubuntu, Debian и другие. CSF Firewall - это не только брандмауэр, это набор средств защиты, так как подписи md5, измененные файлы также проверяются и могут взаимодействовать с другими инструментами безопасности, такими как mod_security.
IPCop: это дистрибутив Linux, который реализует межсетевой экран и предоставляет нам очень простой веб-интерфейс администрирования. Это простой брандмауэр с небольшими требованиями к оборудованию, предназначенный для малых предприятий и домашних пользователей. Он используется для простой фильтрации сетевых пакетов, ips и даже выделения фиксированной полосы пропускания каждой рабочей станции или конфигурации виртуальных сетей VPN.

{title}


APF: APF расшифровывается как Advanced Policy Firewall. Это брандмауэр, основанный на iptables и разработанный для удовлетворения самых распространенных требований серверов Linux. Ежедневное администрирование брандмауэра осуществляется путем манипулирования файлом конфигурации из консоли. Может быть установлен на панели DirectAdmin, Cpanel, Plesk.
KISS Firewall: это совершенно бесплатный брандмауэр, основанный на iptables. KISS Firewall разработан специально для использования на веб-сервере и даже имеет превентивные методы для предотвращения DDOS-атак, сканирования портов и даже IP-спуфинга / IP-спуфинга.
KISS Firewall содержится в одном файле, и вносить в него изменения очень легко.
Iptables: это мощный межсетевой экран, интегрированный в ядро ​​Linux и часть проекта netfilter. Iptables можно настроить напрямую. Iptables широко используется в качестве защиты веб-серверов, использование. Возможности iptables практически безграничны, и администратор, который хочет получить максимальную отдачу от него, может создавать чрезвычайно сложные конфигурации.
Поскольку iptables используется чаще всего, вы увидите, как создавать правила для этого брандмауэра.
# Предположим частную сеть с ip 10.0.0.0
# Принимать SMTP, POP3 и FTP (электронная почта и FTP)
 iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 25 -j ПРИНЯТЬ 

# Мы запрещаем доступ ко всем компьютерам по IP 10.0.1.0
 iptables -A FORWARD -s 10.0.1.0/24 -j DROP 

# резервное копирование правил iptables
 iptables-save [b]> [/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules cat /root/my.active.firewall.rules 

#recover резервное копирование правил iptables
 iptables-restore [b] <[/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules 

#block ip
 iptables -A INPUT -s 190.0.0.4 -j DROP 

# Блокировка компьютера от определенного mac или MAC-адреса компьютера или устройств
 iptables -A INPUT -m mac --mac-source 00: 0F: EA: 91: 04: 08 -j DROP 

В заключение добавьте, что вы не забыли установить какой-либо модуль защиты от спама при установке почтового сервера, здесь у вас есть Учебное пособие о том, как это сделать для любого дистрибутива: установить и настроить SpamAssassin