PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Firewall frage für debian



Nachtschicht17
15.11.2008, 15:51
Hallo!
Reicht eigentlich für ein server ip tables zu installieren und absichern bzw. konfigurieren? Oder gibt es da noch eigene Firewalls ich suche eine sehr gute für debian linux kann mir wer da weitehrelfen ?

H4x0r007
15.11.2008, 15:59
Jede Firewall die du dir runterlädst wird irgendwo auf den iptables basieren. Von daher ist es egal welche Firewall du nimmst

Nachtschicht17
15.11.2008, 16:02
welche firewall würdest du mir empfehlen?

echoslider
16.11.2008, 03:30
lol haste den post nicht gelesen? es ist alles das gleiche. es gibt nur iptables.

und firewall unter linux heißt nicht das sie programme blockt oder so. wie unter windows. das is einfach nur ein paket filter...

alles was installiert ist kann überall verbinden. es kann nur nix verbinden was nicht installiert ist. demzufolge brauch man keine firewall.

mayhem
20.11.2008, 21:48
also was ich immer mach, wenn ich ein linux system aufsetze ( boah linux ist so cool *g* )
aendere ich ein paar werte per sysctl, mit der man unter anderem auch option des tcp/ip stacksm veraendern kann. beispielsweise kann ich so mein server gegen denial of service attacken schuetzen ( aber ich glaub das waere fies gegenueber den coolen hackern die ihre bots einsetzen ).

bspw.



sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1


deaktiviert das icmp echo reply der broadcast adresse ab, da andererseits das system fuer eine smurf-attacke missbraucht werden koennte. ( http://de.wikipedia.org/wiki/Smurf-Attacke ).

aber ich hab auch ein weg gefunden, ohne firewall sicher zu sein :)

echoslider
21.11.2008, 04:57
sowas is in meinem fw script drin... hab ich natürlich stundne lang gesucht beo google und alles zusammen gestellt..




# Schutz vor IP-Spoofing aktivieren
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done

# Max. 500/Sekunde (5/Jiffie) senden
echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

# Speicherallozierung und -timing für IP-De/-Fragmentierung
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 30 > /proc/sys/net/ipv4/ipfrag_time

# Maximal 3 Antworten auf ein TCP-SYN
echo 3 > /proc/sys/net/ipv4/tcp_retries1

# TCP-Pakete maximal 15x wiederholen
echo 15 > /proc/sys/net/ipv4/tcp_retries2

# ICMP Dead Error Messages protection.
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

# TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 0 > /proc/sys/net/ipv4/tcp_window_scaling
echo 0 > /proc/sys/net/ipv4/tcp_sack
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

# Required to enable IPv4 forwarding.
echo "1" > /proc/sys/net/ipv4/ip_forward

# This enables dynamic address hacking.
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

# This enables SYN flood protection.
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

# Ping flood protection
echo 1 > /proc/sys/net/ipv4/icmp_ratelimit

# This enables source validation by reversed path according to RFC1812.
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

# This option allows a subnet to be firewalled with a single IP address.
echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp

# This kernel parameter instructs the kernel to ignore all ICMP
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# This option can be used to accept or refuse source routed
echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

# This option can disable ICMP redirects. ICMP redirects
echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# Reverse-Path-Filter
echo "2" > /proc/sys/net/ipv4/conf/all/rp_filter

# Proxy-ARP ausschalten
echo "0" > /proc/sys/net/ipv4/conf/all/proxy_arp

# This option accepts only from gateways in the default gateways list.
echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects

# This option logs packets from impossible addresses.
echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

# BOOTP-Relaying ausschalten
echo 0 > /proc/sys/net/ipv4/conf/all/bootp_relay