Antworten:
Zunächst sollte eine Firewall der letzte Schritt sein, um einen Server zu sichern. Entfernen Sie alle Software und Dienste, die nicht benötigt werden, aktualisieren Sie Ihr System mit den neuesten verfügbaren Sicherheitspatches und überprüfen Sie Ihre Konfigurationsdateien.
Warum möchten Sie Iptables vermeiden?
"Weil ich ein Neuling bin" ist keine wirkliche Entschuldigung. Eine "One Click Everything Secure" -Firewall gibt es nicht. Wenn ein Softwareprodukt einen solchen Slogan verwendet, handelt es sich wahrscheinlich nur um Snakeoil-Software.
Wenn Sie keine Erfahrung mit Netzwerkgrundlagen haben, müssen Sie dies für die Konfiguration einer funktionierenden Firewall lernen. :-)
Wenn Sie die iptable-Regeln nicht selbst erstellen möchten, haben Sie zwei Möglichkeiten:
iptables ist Ihre Schnittstelle zur Netzwerkschicht des Kernels. Fast jede Lösung für Linux wird davon abhängen.
Hier sind einige kommentierte Beispielskripte / Tutorials. Mit einer Google-Suche finden Sie ganz einfach mehr .
Hier ist eine Liste von GUI-Tools, mit denen Sie Ihre iptable-Regeln erstellen können:
Ein großartiges Buch über Linux-Server und Sicherheit ist " Erstellen sicherer Server mit Linux" von O'Reilly.
Lassen Sie sich nicht entmutigen und entschuldigen Sie die "harten" Worte, aber ein Server im Internet ist kein Spielzeug und Sie werden eine gewisse Verantwortung dafür tragen.
Sie könnten ufw versuchen . Während es für Ubuntu Server erstellt wurde, glaube ich, dass es auch in Debian verfügbar ist. ( UPDATE : Leider sieht es so aus, als ob es laut packages.debian.org nur für Squeeze und Sid verfügbar ist , aber es könnte sich trotzdem lohnen, es sich anzusehen.) Ich würde zwar sagen, dass Sie irgendwann Ihre eigenen Iptable-Regeln schreiben möchten Ich fand ufw anfangs sehr einfach zu bedienen und sehr einfach zu wechseln. Hier einige Highlights:
Praktische Syntax: ufw allow 22
oder ufw allow ssh
ist alles, was erforderlich ist, um eingehenden SSH-Verkehr zuzulassen, wenn Ihre Standardrichtlinie DENY ist.
Einfache Protokollierung: Aktiviert ufw logging on
die recht vernünftige Protokollierung. Das Schöne an der Protokollierung ist, dass standardmäßig besonders verrauschte Dienste gelöscht werden (Port 137 jemand?).
Möglichkeit, komplizierte Richtlinien zu implementieren: Auf meinem Heimcomputer verwende ich ufw und führe derzeit eine ziemlich komplizierte Richtlinie aus.
Möglichkeit, eigene iptable-Regeln hinzuzufügen. Mit ufw kann so gut wie jede Richtlinie implementiert werden, auch wenn die Standardschnittstelle keinen Mechanismus bietet, da Sie jederzeit Ihre eigenen Regeln hinzufügen können.
Hervorragende Dokumentation: man ufw
Oft reicht es aus, ein Problem zu lösen oder eine Frage zu beantworten. Das ist großartig, wenn Sie Ihre Firewall offline einrichten.
Dies ist keine Firewall, bei der Sie auf eine Schaltfläche klicken und sicher sind. Am Ende des Tages , was es wirklich tut , ist bieten eine einfache Regel-Erstellung Syntax zu verwenden, welche eine Abstraktion um iptables-save
und iptables-restore
und bringt einige Standardregeln und der Praxis , dass ein Neuling nicht über vielleicht wissen.
einen Versuch geben an shorewall ... Ich bin ziemlich glücklich mit ihm , und ich fühle , es zu konfigurieren sehr einfach ist , was ich brauche. (Einschließlich Traffic Shaping, NAT, DNAT und andere Dinge).