답변:
처음에는 방화벽이 서버를 보호하는 마지막 단계 여야합니다. 필요하지 않은 모든 소프트웨어 및 서비스를 제거하고 사용 가능한 최신 보안 패치로 시스템을 업데이트 한 다음 구성 파일을 검토하십시오.
왜 iptables를 피하고 싶습니까?
"저는 초보자이기 때문에"실례가 아닙니다. "한 번의 클릭으로 모든 보안"방화벽이 존재하지 않으며, 소프트웨어 제품이 이러한 슬로건을 사용하는 경우 뱀 오일 소프트웨어 일 수 있습니다.
네트워킹 기본 사항에 익숙하지 않은 경우 작동하는 방화벽을 구성하기 위해이를 배워야합니다. :-)
iptable 규칙을 직접 작성하지 않으려면 두 가지 옵션이 있습니다.
iptables는 커널의 네트워킹 계층에 대한 인터페이스입니다. 리눅스에 대한 거의 모든 솔루션이 여기에 달려 있습니다.
여기에 있는 몇 가지 주석 예를 들어, 스크립트 / 자습서. Google 검색으로 더 많은 것을 쉽게 찾을 수 있습니다 .
iptable 규칙을 작성하는 데 사용할 수있는 GUI 도구 목록은 다음과 같습니다.
리눅스 서버와 보안에 관한 훌륭한 책은 O'Reilly의 "리눅스로 보안 서버 구축" 입니다.
낙담하지 말고 "단단한"단어에 대해 유감스럽게 생각하십시오. 그러나 인터넷상의 서버는 장난감이 아니며 이에 대한 책임이 있습니다.
ufw 시도해 볼 수 있습니다 . 우분투 서버를 위해 만들어졌지만 데비안에서도 사용할 수 있다고 생각합니다. ( 업데이트 : 불행히도, packages.debian.org 에 따르면 짜기 및 sid에서만 사용할 수있는 것처럼 보이지만 여전히 살펴볼 가치가 있습니다.) 결국 자신의 iptable 규칙 작성으로 이동하고 싶다고 말하고 싶습니다. 처음에는 ufw가 사용하기 쉽고 전환이 매우 쉽다는 것을 알았습니다. 주요 내용은 다음과 같습니다.
Convienient 구문 : ufw allow 22
또는 ufw allow ssh
기본 정책을 거부하는 경우 인바운드 SSH 트래픽을 허용하는 데 필요한 모든 것입니다.
쉬운 로깅 : ufw logging on
상당히 합리적인 로깅을 설정합니다. 로깅에 대한 좋은 점은 기본적으로 특히 시끄러운 서비스 (포트 137 사람?)를 삭제한다는 것입니다.
복잡한 정책을 구현하는 기능 : 가정용 컴퓨터에서 ufw를 사용하고 있으며 현재 상당히 복잡한 정책을 실행하고 있습니다.
자신의 iptable 규칙을 추가하는 기능. 항상 자체 규칙을 추가 할 수 있기 때문에 기본 인터페이스가 메커니즘을 제공하지 않더라도 거의 모든 정책을 ufw로 구현할 수 있습니다.
훌륭한 문서 : man ufw
문제를 해결하거나 질문에 대답하는 데 필요한 전부인 경우가 많습니다. 오프라인 상태 일 때 방화벽을 설정하는 경우 유용합니다.
이것은 "하나의 버튼을 클릭하면 안전합니다"방화벽이 아닙니다. 하루의 끝에서 무엇을 진짜로하는 일은 주위, 일부 추상화 규칙 생성 구문을 사용하기 쉬운을 제공하는 것입니다 iptables-save
및 iptables-restore
일부 기본 규칙과 초보자가 알아야하지 않을 수도 연습을 제공합니다.
shorewall 에서 시도해보십시오 ... 나는 그것에 만족하고 내가 필요한 것을 구성하는 것이 매우 쉽다고 생각합니다. (트래픽 형성, NAT, DNAT 및 기타 사항 포함).