Answers:
首先,防火墙应该是保护服务器安全的最后一步。删除不需要的所有软件和服务,使用最新的可用安全补丁更新系统并查看配置文件。
为什么要避免使用iptables?
“因为我是新手”并不是真正的借口。“一键式安全”防火墙不存在,如果软件产品使用这样的口号,则它很可能只是蛇油软件。
如果您不具备网络基础知识,则必须学习此知识以配置有效的防火墙。:-)
如果您不想自己创建iptable规则,则有两个选择:
iptables是您到内核网络层的接口。几乎所有针对Linux的解决方案都将依赖于它。
这是一些评论示例脚本/教程。您可以通过Google搜索轻松找到更多内容。
这是可用于创建iptable规则的GUI工具列表:
关于Linux服务器和安全性的一本好书是O'Reilly的“使用Linux构建安全服务器”。
不要气and,不要为“硬”字感到抱歉,但是互联网上的服务器不是玩具,您将为此承担一些责任。
您可以考虑尝试ufw。虽然它是为Ubuntu Server创建的,但我相信它在Debian中也可以使用。(更新:不幸的是,根据packages.debian.org看来,它仅适用于挤压和sid ,但它仍然值得一看。)虽然我会说,您最终想转向编写自己的iptable规则,我最初发现ufw非常易于使用,并且很容易过渡。以下是一些要点:
方便的语法:ufw allow 22
或者ufw allow ssh
,如果您的默认策略是DENY,则是允许入站ssh通信所需的全部。
轻松记录:ufw logging on
将打开相当合理的记录。关于日志记录的好处是,默认情况下,它会丢弃特别嘈杂的服务(端口137是否有人?)。
实施复杂策略的能力:在我的家用计算机上,我使用ufw,并且当前正在运行一个相当复杂的策略。
能够添加自己的iptable规则。即使默认接口不提供机制,几乎所有策略仍可以用ufw实施,因为您始终可以添加自己的规则。
man ufw
优质的文档:通常是解决某个问题或回答某些问题所需的全部工具,如果您在脱机时设置防火墙,这非常有用。
这不是“单击一个按钮,您将很安全”的防火墙。在这一天到底是什么东西确实是围绕提供一个易于使用的规则创建的语法,一些抽象iptables-save
和iptables-restore
和带来了一些默认的规则和实践,一个新手可能不知道的。
给在尝试的shorewall ......我与它非常高兴,我觉得这是很容易配置无论我所需要的。(包括流量整形,NAT,DNAT等)。