Debian

Praktik Terbaik Pengaturan Firewall Debian untuk Keamanan

Praktik Terbaik Pengaturan Firewall Debian untuk Keamanan

Kebijakan Firewall yang Membatasi vs Permisif

Selain sintaks yang perlu Anda ketahui untuk mengelola firewall, Anda perlu menentukan tugas firewall untuk memutuskan kebijakan apa yang akan diterapkan. Ada 2 kebijakan utama yang mendefinisikan perilaku firewall, dan berbagai cara untuk mengimplementasikannya.

Saat Anda menambahkan aturan untuk menerima atau menolak paket, sumber, tujuan, port tertentu, dll. aturan akan menentukan apa yang akan terjadi dengan lalu lintas atau paket yang tidak diklasifikasikan dalam aturan firewall Anda.

Contoh yang sangat sederhana adalah: ketika Anda menentukan apakah Anda memasukkan daftar putih atau daftar hitam IP x.x.x.x, apa yang terjadi dengan sisanya??.

Katakanlah Anda memasukkan lalu lintas ke daftar putih yang berasal dari IP x.x.x.x.

SEBUAH permisif kebijakan berarti semua alamat IP yang bukan x.x.x.x dapat terhubung, oleh karena itu y.kamu.kamu.y atau z.z.z.z dapat terhubung. SEBUAH bersifat membatasi kebijakan menolak semua lalu lintas yang datang dari alamat yang bukan x.x.x.x.

Singkatnya, firewall yang menurutnya semua lalu lintas atau paket yang tidak ditentukan di antara aturannya tidak boleh lewat adalah bersifat membatasi. Firewall yang menurutnya semua lalu lintas atau paket yang tidak ditentukan di antara aturannya diizinkan adalah permisif.

Kebijakan dapat berbeda untuk lalu lintas masuk dan keluar, banyak pengguna cenderung menggunakan kebijakan pembatasan untuk lalu lintas masuk menjaga kebijakan permisif untuk lalu lintas keluar, ini bervariasi tergantung pada penggunaan perangkat yang dilindungi.

Iptables dan UFW

Sementara Iptables adalah antarmuka bagi pengguna untuk mengkonfigurasi aturan firewall kernel, UFW adalah antarmuka untuk mengkonfigurasi Iptables, mereka bukan pesaing yang sebenarnya, faktanya UFW membawa kemampuan untuk dengan cepat mengatur firewall yang disesuaikan tanpa mempelajari sintaks yang tidak ramah, namun beberapa aturan dapat 't diterapkan melalui UFW, aturan khusus untuk mencegah serangan tertentu.

Tutorial ini akan menunjukkan aturan yang saya pertimbangkan di antara praktik firewall terbaik yang diterapkan terutama tetapi tidak hanya dengan UFW.

Jika Anda belum menginstal UFW, instal dengan menjalankan:

# tepat menginstal ufw

Memulai UFW:

Untuk memulai, mari aktifkan firewall saat startup dengan menjalankan:

# sudo ufw aktifkan

catatan: jika diperlukan, Anda dapat menonaktifkan firewall menggunakan sintaks yang sama menggantikan "enable" untuk "disable" (Sudo ufw disable).

Kapan saja, Anda akan dapat memeriksa status firewall dengan verbositas dengan menjalankan:

# sudo ufw status verbose

Seperti yang Anda lihat di output, kebijakan default untuk lalu lintas masuk bersifat restriktif sedangkan untuk lalu lintas keluar kebijakannya permisif, kolom "dinonaktifkan (dirutekan)" berarti perutean dan penerusan dinonaktifkan.

Untuk sebagian besar perangkat, saya menganggap kebijakan restriktif adalah bagian dari praktik firewall terbaik untuk keamanan, oleh karena itu mari kita mulai dengan menolak semua lalu lintas kecuali yang kami definisikan sebagai dapat diterima, firewall restriktif:

# sudo ufw default menolak masuk

Seperti yang Anda lihat, firewall memperingatkan kami untuk memperbarui aturan kami untuk menghindari kegagalan saat melayani klien yang terhubung ke kami. Cara untuk melakukan hal yang sama dengan Iptables adalah:

# iptables -A INPUT -j DROP

Itu menyangkal aturan di UFW akan memutuskan koneksi tanpa memberi tahu pihak lain bahwa koneksi ditolak, jika Anda ingin pihak lain tahu bahwa koneksi ditolak, Anda dapat menggunakan aturan "menolak" sebagai gantinya.

# sudo ufw default menolak masuk

Setelah Anda memblokir semua lalu lintas masuk secara independen dari kondisi apa pun, mari kita mulai menetapkan aturan diskriminatif untuk menerima apa yang ingin kami terima secara khusus, misalnya, jika kami menyiapkan server web dan Anda ingin menerima semua petisi yang masuk ke server web Anda, di port 80, jalankan:

# sudo ufw izinkan 80

Anda dapat menentukan layanan baik dengan nomor port atau nama, misalnya Anda dapat menggunakan prot 80 seperti di atas atau nama http:

Selain layanan, Anda juga dapat menentukan sumber, misalnya, Anda dapat menolak atau menolak semua koneksi masuk kecuali untuk IP sumber.

# sudo ufw izinkan dari

Aturan iptables umum yang diterjemahkan ke UFW:

Membatasi rate_limit dengan UFW cukup mudah, ini memungkinkan kita untuk mencegah penyalahgunaan dengan membatasi jumlah yang dapat dibuat oleh setiap host, dengan UFW membatasi rate untuk ssh adalah:

# batas sudo ufw dari port mana saja 22
# sudo ufw batasi ssh/tcp

Untuk melihat bagaimana UFW mempermudah tugas di bawah ini, Anda memiliki terjemahan instruksi UFW di atas untuk menginstruksikan hal yang sama:

# sudo iptables -A ufw-user-input -p tcp -m tcp --dport 22 -m conntrack --ctstate BARU
-m baru-baru ini --set --name DEFAULT --mask 255.255.255.0 --rsource
#sudo iptables -A ufw-user-input -p tcp -m tcp --dport 22 -m conntrack --ctstate BARU
-m baru-baru ini --update --detik 30 --hitcount 6 --nama DEFAULT --mask 255.255.255.255
--rsource -j ufw-user-limit
# sudo iptables -A ufw-user-input -p tcp -m tcp --dport 22 -j ufw-user-limit-accept

Aturan yang ditulis di atas dengan UFW adalah:

Saya harap Anda menemukan tutorial tentang Praktik Terbaik Pengaturan Firewall Debian untuk Keamanan ini bermanfaat.

Shadow of the Tomb Raider untuk Tutorial Linux
Shadow of the Tomb Raider adalah tambahan kedua belas untuk seri Tomb Raider - waralaba game aksi-petualangan yang dibuat oleh Eidos Montreal. Permain...
Cara Meningkatkan FPS di Linux?
FPS adalah singkatan dari Bingkai per detik. Tugas FPS adalah mengukur kecepatan bingkai dalam pemutaran video atau pertunjukan game. Dengan kata sede...
Game Lab Aplikasi Oculus Teratas
Jika Anda adalah pemilik headset Oculus maka Anda harus tahu tentang sideloading. Sideloading adalah proses menginstal konten non-toko di headset Anda...