Firewall dla stacji roboczej

W przypadku stacji roboczej najważniejsze jest to aby komputer nie był widoczny z zewnątrz (blokował wszystkie połączenia inicjowane z zewnątrz) a jednocześnie pozwalał na połączenia wychodzące i je obsługiwał. Efekt ten uzyskamy korzystając z modułu kontroli stanu połączenia i pozwolimy połączeniom wychodzącym inicjować połączenia a połączenia wchodzące wpuścimy tylko te zainicjowane już i ustawione.

Firewall taki będzie miał postać:

iptables -F

iptables -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

W przypadku skanowania z zewnątrz uzyskamy następującą informację:

nadzorca:/etc/init.d# nmap 195.26.22.67

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0

Nmap run completed -- 1 IP address (0 hosts up) scanned in 46 seconds
nadzorca:/etc/init.d# nmap -P0 195.26.22.67

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
All 1554 scanned ports on terminal-3-67.retsat1.com.pl (195.26.22.67) are: filtered

Nmap run completed -- 1 IP address (1 host up) scanned in 1701 seconds

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *