Konfiguracja zapory Firewall w systemie Debian.

Podobne dokumenty
WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

4. Podstawowa konfiguracja

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Tworzenie maszyny wirtualnej

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Instalacja systemu zarządzania treścią (CMS): Joomla

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Rozdział 8. Sieci lokalne

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja konfiguracji funkcji skanowania

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Instrukcja instalacji programu serwisowego NTSN krok po kroku

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Instrukcja instalacji TP-Link TDM-8840

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych

Instrukcja instalacji Control Expert 3.0

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

Aneks do instrukcji obsługi routera Asmax Br-804v II

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Konwerter sieciowy RCP48LS

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pomoc: konfiguracja PPPoE

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instrukcja obsługi aplikacji MobileRaks 1.0

11. Autoryzacja użytkowników

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

9. Internet. Konfiguracja połączenia z Internetem

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Dodanie strony aplikacji SAC do strefy intranetowej

SZYBKI START MP01. Wersja: V1.0 PL

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Sposoby zdalnego sterowania pulpitem

Program dla praktyki lekarskiej

Projektowanie bezpieczeństwa sieci i serwerów

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Rozdział 5. Administracja kontami użytkowników

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Kalipso wywiady środowiskowe

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Telefon IP 620 szybki start.

Definiowanie filtrów IP

9. System wykrywania i blokowania włamań ASQ (IPS)

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Konfiguracja Połączenia

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Zapora systemu Windows Vista

Instrukcja konfiguracji połączenia PPPoE w Windows XP

1 Moduł Konfigurowanie Modułu

tel fax

Instrukcja EQU Kantech

Konfiguracja konta pocztowego na szkolnym serwerze

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Udostępnianie drukarki

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Konfiguracja połączenia VPN do sieci Akademii Morskiej

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Telefon AT 530 szybki start.

Zakładanie konta w serwisie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Instrukcja połączenia z programem Compas LAN i import konfiguracji

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Przypisywanie adresów IP do MAC-adresów

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Transkrypt:

Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl

W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni. Możemy paść ofiarą np. ataku Hakera, Który wykorzystując odpowiedni protokół spróbuje włamać się do naszego komputera. Instalacja oraz konfiguracja zapory sieciowej może podnieść bezpieczeństwo naszego systemu. Daje nam ona możliwość filtrowania ruchu sieciowego oraz zarządzanie połączeniami przychodzącymi i wychodzącymi. Instalując system Debian domyślnie mamy już zainstalowanego firewalla o nazwie Iptables. Musimy go tylko włączyć i odpowiednio skonfigurować. Dla własnej wygody do jego obsługi zainstalujemy pakiet firestarter, który jest interfejsem graficznym do obsługi w/w oprogramowania. 1. Logujemy się do terminala za pomocą konta root sudo su root 2. instalujemy pakiet firestarter aptitude install firestarter 3. Włączamy wcześniej zainstalowane oprogramowanie w celu konfiguracji zapory (musimy być zalogowani jako Administrator) firestarter 4. Na początku musimy odpowiedzieć na kilka pytań dotyczących naszej sieci. Są one jednak bardzo proste i zazwyczaj sprowadzają się do przeklikania wszystkiego dalej. Wybieramy kartę sieciową za pomocą jakiej się łączymy. Jeśli dostajemy adres dynamicznie zaznaczmy również opcję Adres IP przydzielany za pomocą DHCP (Rysunek 1) Rysunek 1: Konfiguracja zapory

W kolejnym kroku możemy zdefiniować współdzielenie połączenia (Rysunek 2) Rysunek 2: Konfiguracja zapory: Współdzielenie połączenia W ostatnim oknie zapisujemy ustawienia i zamykamy kreatora. Rysunek 3: Konfiguracja zapory: zapisanie ustawień W domyślnej konfiguracji wszystkie połączenia przychodzące z zewnątrz będą blokowane.

5. Konfiguracja zapory sieciowej: Edycja właściwości połączenia: Jeśli zrobiliśmy błąd podczas konfiguracji programu możemy poprawić te dane wchodząc w opcje programu (Rysunek 4). Rysunek 4: Ikona Edycji właściwości programu. Interfejs jest bardzo prosty nie wymaga komentarza (Rysunek 5). Rysunek 5: Opcje połączenia

Podgląd zablokowanych połączeń: W czasie gdy interfejs programu jest włączony mamy możliwość przejścia do drugiej zakładki Evenst (Rysunek 6) Rysunek 6: Przegląd zablokowanych połączeń Będą tutaj wyświetlane obecnie zablokowane połączenia. Jest to bardzo przydatna informacja zwłaszcza gdy chcemy dać dostęp do komputera jakiemuś urządzeniu. Wystarczy kliknąć zablokowane połączenie prawym przyciskiem myszy i wybrać jedną z dostępnych opcji (Rysunek 7)

Rysunek 7: Opcje dla zablokowanego połączenia. 1. Dodaje adres IP do białej listy 2. Dodaje port do białej listy 3. Dodaje Adres IP, który będzie mógł łączyć się do komputera przez podany port Zarządzanie akceptowanymi połączeniami (biała lista): Trzecia zakładka programu (Policy) pozwala nam na zarządzanie regułami zapory (Rysunek 8) Rysunek 8: Zarządzanie regułami

W pierwszym polu Allow connections from host są określone adresy IP lub nazwy urządzeń, które mają zezwolenie na połączenie. Aby usunąć połączenie klikamy na nim prawym przyciskiem myszy i wybieramy Remove Rule. W celu edycji wybieramy Edit Rule. W przypadku dodania nowego połączenia klikamy obok istniejących połączeń (lecz w ty samy polu) prawy przyciskiem myszy i wybieramy Add Rule (Rysunek 9). Rysunek 9: Edycja połączeń Podczas tworzenia nowej reguły zostanie wyświetlone takie samo okno jak w przypadku edycji (Rysunek 10). Rysunek 1: Dodawanie nowego hosta Wystarczy podać tutaj Adres IP Lub nazwę komputera, który będzie miał pełnie uprawnienia do łączenia się z naszym. Poniżej możemy również dodać swój komentarz.

W drugim polu możemy bardziej precyzyjnie określić prawa dostępu. Meni pod prawym przyciskiem myszy jest analogiczne jak opisane powyżej. Nieco inaczej wygląda natomiast pole do dodawania i edycji reguły (Rysunek 11). Rysunek 2: Dodawanie nowej reguły W pierwszym polu możemy wpisać własną nazwę reguły lub wybrać jedną z gotowych do dodania. Jeśli wybierzemy jedną ze zdefiniowanych to pole Port zostanie uzupełnione automatycznie. W przeciwnym przypadku musimy podać jego numer. Jeśli wybierzemy opcję Anyone to zezwolenie na połączenie otrzymają wszystkie komputery łączące się na podanym powyżej porcie. W przypadku zaznaczenia pola IP, host or network Musimy dodatkowo podać nazwę komputera lub jego IP. Taka konfiguracja zezwoli na dostęp tylko dla podanej stacji i to tylko w przypadku, gdy żądanie połączenia przyjdzie z określonego wcześniej portu. Definiując dostęp no naszego komputera musimy pamiętać o tym, że im mniej będzie otwartych portów tym bezpieczniejszy będzie nasz komputer. Artykuł pochodzi ze strony www.einformatyka.com.pl