Questions tagged «firewall»

防火墙是用于检查和过滤网络流量的应用程序或硬件设备。

11
如何使用Fail2Ban正确取消IP限制
我正在服务器上使用Fail2Ban,并且想知道如何正确取消IP禁播。 我知道我可以直接使用IPTables: iptables -D fail2ban-ssh <number> 但是,有没有办法做到这一点fail2ban-client呢? 在手册它规定是这样的:fail2ban-client get ssh actionunban <IP>。但这是行不通的。 另外,我不想这样做,/etc/init.d/fail2ban restart因为那样会丢失列表中的所有禁令。



20
为什么要使用防火墙服务器?
请注意:我对将其变成火焰战争不感兴趣!我了解许多人对此主题抱有坚定的信念,这在很大程度上是因为他们在防火墙解决方案上付出了很多努力,而且还因为他们被灌输了对他们的必要性的信念。 但是,我正在寻找安全专家的答案。我认为这是一个重要的问题,答案不仅会给我自己和我工作的公司带来更多好处。我运行服务器网络已经有好几年了,没有任何妥协,也没有任何防火墙。防火墙无法阻止我们曾经遇到过的安全威胁。 我想我在这里工作了太久了,因为当我说“服务器”时,我总是指“向公众提供的服务”,而不是“秘密内部计费数据库”。因此,我们的任何规则将在任何防火墙必须允许访问整个互联网。此外,我们的公共访问服务器都位于与办公室分开的专用数据中心中。 有人问了类似的问题,我的回答被投票为负数。这使我相信,要么投票否决的人并不真正理解我的答案,要么我不了解安全性,无法做我当前正在做的事情。 这是我的服务器安全性方法: 将服务器连接到Internet 之前,请遵循操作系统的安全准则 。 使用TCP包装程序将对SSH(和其他管理服务)的访问限制为少数IP地址。 使用Munin监视此服务器的状态。并以默认配置修复Munin节点固有的严重安全问题。 Nmap我的新服务器(也在将服务器连接到Internet之前)。如果要对这台服务器进行防火墙保护,则这应该是应该限制传入连接的确切端口集。 将服务器安装在服务器机房中,并为其提供公共IP地址。 使用我的操作系统的安全更新功能来确保系统安全。 我的理念(以及该问题的基础)是,基于主机的强大安全性消除了防火墙的必要性。总体安全性原则认为,即使您具有防火墙,也仍然需要基于主机的强大安全性(请参阅安全性指南)。其原因是,将公共服务转发到服务器的防火墙使攻击者几乎没有防火墙。服务本身是易受攻击的,并且由于向整个Internet提供该服务是其操作的要求,因此限制访问它不是重点。 如果服务器上有可用的端口不需要整个Internet进行访问,则需要在步骤1中关闭该软件,并在步骤4中进行验证。如果攻击者通过易受攻击的软件成功闯入服务器,并自己打开一个端口,攻击者可以(并且这样做)通过在随机端口上建立出站连接来轻松击败任何防火墙。安全性不是要在成功的攻击后为自己辩护-这已经被证明是不可能的-首先是将攻击者拒之门外。 有人建议,除开放港口外,还有其他安全方面的考虑-但对我来说,这听起来像是捍卫自己的信仰。基于端口直接转发到该操作系统/ TCP堆栈这一事实,无论是否存在防火墙,任何操作系统/ TCP堆栈漏洞都应同样容易受到攻击。同样,在服务器本身上运行防火墙而不是在路由器上运行防火墙(或者更糟糕的是在两个地方)都似乎增加了不必要的复杂性。我理解“安全性是成层的”这一理念,但有一点要像建立一个屋顶,方法是将X层胶合板彼此堆叠,然后在所有层上钻一个洞。另一层胶合板不会阻止您通过该孔泄漏 坦白地说,我看到防火墙可用于服务器的唯一方法是,它是否具有动态规则来阻止来自已知攻击者的所有服务器的所有连接-例如垃圾邮件的RBL(巧合的是,这几乎是我们的邮件服务器所做的) 。不幸的是,我找不到能做到这一点的防火墙。其次,最好的是一台IDS服务器,但前提是假定攻击者没有先攻击您的真实服务器,并且攻击者在进行攻击之前不费吹灰之力地探测整个网络。此外,已知这些会产生大量的误报。
104 security  firewall 



7
清除所有iptables规则的最佳方法
我目前有以下代码段: # flush all chains iptables -F iptables -t nat -F iptables -t mangle -F # delete all chains iptables -X 运行此规则后,某些不可渗透的规则是否可能仍然存在? 这个想法是要有一个完全干净的iptables配置,可以很容易地用新的规则集代替(不要管路由/ ifconfig的参数)。


8
您如何采取措施保护Debian服务器的安全?[关闭]
我正在安装直接连接到Internet的Debian服务器。显然,我想使其尽可能安全。我希望你们/大家添加一些想法来确保它的安全以及使用什么程序。 我希望这个问题的一部分涵盖您用作防火墙的什么?只是手动配置iptables还是使用某种软件来帮助您?最好的方法是什么?阻止一切,只允许需要什么?是否有针对该主题的初学者的好教程? 您是否更改SSH端口?您是否使用Fail2Ban之类的软件来防止暴力破解?

4
如何使用iptables预先设置规则而不是APPENDs?
一个非常基本的问题:如何在IPTABLES上预先设置规则而不是APPEND? 我DROP在规则的底部有陈述。我有一个添加新规则的软件,但是在DROP语句后添加规则不是很好。每当我想添加新规则时,都必须刷新表(效率低下)。 有没有一种可以添加规则的方法,即将规则添加到表的顶部而不是底部? 非常感谢。

5
我意外地禁止通过SSH连接到远程服务器...接下来是什么?
再说一遍,我们都犯了错误,而我刚刚犯了一个错误。 简要的历史记录:当我注意到某些奇怪的行为时,我正在租用的VPS(Debian)上做一些事情。使用该netstat命令,我看到了通过SSH的未经授权的连接。我不知道该怎么办,所以我决定使用来关闭他的连接iptables: iptables -A INPUT -p tcp --dport ssh -s IP -j DROP 但是我很累,我写了 iptables -A INPUT -p tcp --dport ssh -j DROP 然后我把自己(和其他所有人)踢出去了... 我该如何解决?

18
iptables技巧与窍门
我确信Linux系统管理员iptables对netfilter数据包过滤框架的userland接口非常熟悉。 现在,此“问题”旨在成为一个社区Wiki,用于收集各种iptables智慧元素。没有什么太普遍或太晦涩。发表任何您知道会帮助他人充分利用的信息iptables。

8
如果服务器配置正确,为什么需要防火墙?
我为我工作的公司管理一些基于云(VPS)的服务器。 服务器是最少的ubuntu安装,可运行LAMP堆栈/入站数据收集(rsync)的位。数据很大,但不是个人,财务或类似的东西(即不那么有趣) 显然,在这里人们总是问有关配置防火墙之类的问题。 我使用多种方法来保护服务器的安全,例如(但不限于) 在非标准端口上使用ssh;没有密码输入,仅来自已知ips的已知ssh密钥进行登录等 https和受限制的shell(rssh)通常仅来自已知的密钥/ ips 服务器数量最少,最新且定期修补 使用rkhunter,cfengine,lynis denyhosts等工具进行监视 我对unix sys admin有丰富的经验。我有信心知道自己在设置中正在做什么。我配置/ etc文件。我从来没有迫切需要安装诸如防火墙之类的东西:iptables等。 暂时搁置VPS的物理安全性问题。 Q?我无法决定我是天真的还是fw可能提供的增量保护值得学习/安装以及服务器上额外的复杂性(程序包,配置文件,可能的支持等)。 到目前为止(接触木头),我在安全方面从未遇到过任何问题,但我也不对此感到沾沾自喜。

7
使用B上的私钥从A到B到C进行SSH
我正在寻找一种从本地计算机A通过代理B到目标主机C进行SSH的简单方法。与C上的公钥一起的私钥在B上,但是我不能将该密钥放在我的本地计算机上。有小费吗? 另外,我希望能够使用〜/ .ssh / config进行此操作。 谢谢!
59 linux  ssh  firewall  bash  proxy 

4
Windows相当于iptables?
愚蠢的问题: Windows上有等效的iptables吗?我可以通过cygwin安装一个吗? 真正的问题:如何在Windows上完成通过iptables可以完成的工作?只在寻找基本的防火墙功能(例如,阻止某些IP地址)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.