Dışarıdan erişilebilen sunucular için güvenlik duvarı

İçindekiler

Güvenlik sorunlarını önlemek için, genellikle her ağın farklı bir ağ arabirimine bağlandığı güvenlik duvarı ayarları aracılığıyla bir arabellek bölgesi oluşturulur. Bu yapılandırmaya üç aşamalı güvenlik duvarı denir.
İnternetten gelen trafiğin girdiği bir kapısı olması gerekenler, bir ara kamu hizmetleri veya ön uç bölgesine gitmelidir. Bu genel uygulamaları besleyen sunucuların konumu farklı ve korumalı bir ağda veya arka uçta olmalıdır.
Bu tür güvenlik duvarında şunlara izin vermelisiniz:
- İnternete yerel ağ erişimi.
- Web sunucumuzun tcp / 80 ve tcp / 443 numaralı bağlantı noktasına internetten genel erişim.
- Açıkça yerel ağa erişimin geri kalanını engelleyin.
Bu şekilde, temel şirket verilerini depolamak için yeterince yüksek olmayan bir orta güvenlik seviyesine sahip olduğunu unutmamalısınız.
Sunucunun debian tabanlı bir dağıtım olan linux kullandığını varsayıyoruz.
Ağ arayüzlerini yapılandırma
Güvenlik duvarında oturum açıyoruz, yapılacak ilk şey ağ arayüzlerini yapılandırmak. Önceden ağın IP'lerini arayacağız.
Yönetici modunda erişiyoruz. Ağ arayüzlerini görmek için aşağıdaki komutu kullanıyoruz.
ifconfig -a | grep et *
Ardından komutla şu anda kullanımda olan dns'i görüyoruz.
daha fazla /etc/resolv.conf
Daha sonra aşağıdaki komutla dahili ipin hangisi olduğunu görüyoruz.
ifconfig eth0
Ayrıca aşağıdaki komutla ağ geçidinin ve ağın IP'sini göreceğiz.
netstat -r
IP'yi varsayalım
IP 192.168.0.113
Ağ maskesi 255.255.255.0
Ağ ipi 192.168.0.0
Ağ Geçidi IP 192.168.0.253
Daha önce toplanan verileri yükleyeceğiz.
nano -wB / etc / ağ / arayüzler
araba onu
iface lo inet geri döngü
otomatik et0
iface eth0 inet statik
adres 192.168.0.113
ağ maskesi 255.255.255.0
ağ 192.168.0.0
yayın 192.168.0.255
ağ geçidi 192.168.0.253
otomatik et1
iface eth1 inet statik
adres 192.168.10.1
ağ maskesi 255.255.255.0
ağ 192.168.10.0
yayın 192.168.10.255
otomatik et2
iface eth2 inet statik
adres 192.168.3.1
ağ maskesi 255.255.255.0
ağ 192.168.3.0
yayın 192.168.3.255
Gördüğünüz gibi, her ağ arayüzü farklı bir aralık kullanır: eth0 192.168.0.0/24, eth1 192.168.10.0/24, eth2 192.168.3.0/24
Ağı yeniden başlatıyoruz
/etc/init.d/ağ yeniden başlatma
Gerekli gördüğümüz kurallarla iptables betiğimizi oluşturuyoruz
nano /etc/network/if-up.d/firewall
Bazı önemli kurallar
# eth0 yönlendiriciye bağlı arabirimdir ve eth1 yerel ağa bağlıdır
# Yurt dışından gelip 80 ve 433 numaralı limanlara giden her şey
# ara bölgenin web sunucusuna (192.168.3.2) yönlendiriyoruz
iptables -t nat -A ÖN YÖNLENDİRME -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.3.2:80
iptables -t nat -A ÖN YÖNLENDİRME -i eth0 -p tcp --dport 443 -j DNAT --to 192.168.3.2:443
## Yerel ağın ara bölge web sunucusuna geçişine izin veriyoruz
iptables -A İLERİ -s 192.168.3.2 -d 192.168.10.5 -p tcp --sport 80 -j KABUL
iptables -A İLERİ -s 192.168.10.5 -d 192.168.3.2 -p tcp --dport 80 -j KABUL
# Ara bölgenin yerel ağa erişimini kapatıyoruz
iptables -A İLERİ -s 192.168.3.0/24 -d 192.168.10.0/24 -j DROPBu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave