দুর্ভাগ্যক্রমে এমন কোনও স্ক্রিপ্ট নেই যা আমি কখনও দেখেছি যা একটি লার্নিং মোডে বা প্যাসিভ মোডে চালিত হতে পারে আপনার সমস্ত নেটওয়ার্ক ব্যবহার লগ করে, ফলাফলগুলি গ্রহণ করে এবং iptables
এর লগগুলি ব্যবহার করে একটি প্রকৃত ফায়ারওয়াল তৈরি করতে পারে ।
আপনার সেরা বাজিটি সহজ শুরু হতে চলেছে এবং অবিচ্ছিন্নভাবে বিভিন্ন টুকরো যুক্ত করা শুরু করার সাথে সাথে আপনি নিজের সিস্টেমটি কী পরিষেবা সরবরাহ করছে তা পুরোপুরি বুঝতে শুরু করে। netstat
আপনার হোস্ট করা বিভিন্ন পরিষেবাদিগুলির জন্য কী কী বন্দরগুলি ব্যবহার করা হচ্ছে তা দেখার পাশাপাশি আইপি অ্যাড্রেসগুলি সেগুলি কীভাবে অ্যাক্সেস করছে তা আপনাকে সরঞ্জামের ব্যবহার করতে হবে ।
$ sudo netstat -tlpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:890 0.0.0.0:* LISTEN 26149/ypbind
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 127.0.0.1:2207 0.0.0.0:* LISTEN 26226/python
tcp 0 0 127.0.0.1:2208 0.0.0.0:* LISTEN 26221/./hpiod
tcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 26237/snmpd
tcp 0 0 0.0.0.0:809 0.0.0.0:* LISTEN 26067/rpc.statd
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 26321/smbd
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 26292/sendmail
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 26038/portmap
tcp 0 0 0.0.0.0:35604 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 26249/sshd
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 26257/cupsd
tcp 0 0 :::22 :::* LISTEN 26249/sshd
tcp 0 0 :::631 :::* LISTEN 26257/cupsd
দ্রষ্টব্য: উপরের দিকে আপনি দেখতে পাচ্ছেন যে কোন সার্ভারে আমি কী পরিষেবাগুলি চালাচ্ছি যা টিসিপি সংযোগগুলি গ্রহণ করছে, অর্থাত্ তারা বিভিন্ন পোর্টে সংযোগের জন্য "শ্রবণ" করছে।
এসএসএইচ (পোর্ট 22) এবং এইচটিটিপি (পোর্ট 80) এর মতো জিনিসগুলি দিয়ে শুরু করা কোনও বৌদ্ধিক নয়, যদি এগুলি আপনার সিস্টেমে সাধারণ হয় তবে আমি এই ধরণের পরিষেবাগুলি একসাথে একবারেই করব। অন্যান্য পরিষেবাদি যেমন এলডিএপি বা এনআইএসের জন্য আপনি এগুলি আরও নিয়ন্ত্রিত পদ্ধতিতে করতে চাইতে পারেন, আপনার পরিচয় করিয়ে দেওয়ার সাথে সাথে জিনিসগুলি যাতে ভাঙবে না তা নিশ্চিত করে।
ফায়ারহল , ফায়ারওয়াল বিল্ডার (fwbuilder) এবং eztables এর মতো সরঞ্জামগুলি আপনি এই প্রকল্পটিতে আক্রমণ করার সময় সহায়ক হতে পারে, যেহেতু তারা iptable
হাতে কাস্টম বিধি তৈরি করা থেকে বিমূর্ততার একটি দুর্দান্ত স্তর সরবরাহ করে, যা মুশকিল হতে পারে ।
FireHOL
ফায়ার হোল একটি ভাষা (এবং এটি চালানোর জন্য একটি প্রোগ্রাম) যা সহজেই বোঝার থেকে সহজ, মানব-পঠনযোগ্য কনফিগারেশনগুলি থেকে কোনও জটিলতার সুরক্ষিত, রাষ্ট্রীয় ফায়ারওয়াল তৈরি করে।
উদাহরণ
transparent_squid 8080 "squid root" inface eth0
interface eth0 mylan
policy accept
interface ppp+ internet
server smtp accept
server http accept
server ftp accept
server ssh accept src example.firehol.org
client all accept
router mylan2internet inface eth0 outface ppp+
masquerade
route all accept
fwbuilder
ফাবউবিল্ডার একটি অনন্য গ্রাফিকাল ফায়ারওয়াল সরঞ্জাম যা ব্যবহারকারীকে একক পিসি বা পিসিগুলির একটি নেটওয়ার্কের জন্য একটি শক্তিশালী সুরক্ষা ব্যবস্থা তৈরি করতে, বস্তুকে তৈরি করতে এবং তারপরে সেগুলিগুলিকে ফায়ারওয়ালগুলিতে টানতে এবং ফেলে দেওয়ার অনুমতি দেয়। Fwbuilder ফায়ারওয়াল বিস্তৃত সমর্থন করে (সিসকো এএসএ / পিআইএক্স, লিনাক্স iptables, ফ্রিবিএসডি এর ইপ ফিল্টার, ওপেনবিএসডি এর পিএফ, এবং আরও অনেক কিছু), তাই এর নিয়মগুলি একাধিক প্ল্যাটফর্মে স্থাপন করা যেতে পারে। আসুন লিনাক্সে Fwbuilder ব্যবহারের দিকে একবার নজর দেওয়া যাক, এটি কেবল একটি শক্তিশালী সুরক্ষা সিস্টেমের সাথে আজীবন সম্পর্ক হয়ে উঠতে পারে।
উদাহরণ
eztables
ইজটবেবলগুলি আপনাকে iptables স্পর্শ না করে দ্রুত ফায়ারওয়াল কনফিগার করতে দেয়। ফায়ারওয়াল নিয়ম সিনট্যাক্সটি সহজেই পড়তে এবং প্রয়োগের জন্য ডিজাইন করা হয়েছে।
এইভাবে আপনি সম্পূর্ণ ইন্টারনেটকে টিসিপি-পোর্ট 80 তে আপনার ওয়েবসার্ভার অ্যাক্সেস করার অনুমতি দিয়েছেন:
allow_in any $eth0 any 80/tcp
ইজটবেবলগুলি সাধারণ, তবে শক্তিশালী হিসাবে ডিজাইন করা হয়েছে। আপনি আপনার ল্যাপটপটি সুরক্ষিত করতে চান, কোনও হোম রাউটার স্থাপন করছেন, বা কোনও সংস্থা ফায়ারওয়াল তৈরি করছেন তা বিবেচ্য নয়।
Fail2Ban ব্যবহার করা হচ্ছে
iptables
জায়গায় একটি প্রাথমিক ফায়ারওয়াল সহ আপনি সম্ভবত এটি Fail2Ban এর মতো একটি সরঞ্জাম ব্যবহার করে প্রশংসা করতে চান ।
উদ্ধৃতাংশ
Fail2ban লগ ফাইলগুলি (যেমন / var / লগ / অ্যাপাচি / ত্রুটি_লগ) স্ক্যান করে এবং এমন আইপি নিষিদ্ধ করে যা দূষিত চিহ্নগুলি দেখায় - অনেকগুলি পাসওয়ার্ড ব্যর্থতা, শোষণের সন্ধান, ইত্যাদি General নির্দিষ্ট সময়ের জন্য, যদিও কোনও যথেচ্ছ অন্যান্য ক্রিয়াকলাপ (যেমন ইমেল প্রেরণ) কনফিগারও করা যেতে পারে। বাক্সের বাইরে ফেইল 2 ব্যান বিভিন্ন পরিষেবার (অ্যাপাচি, কুরিয়ার, এসএস, ইত্যাদি) ফিল্টার নিয়ে আসে।
এটির মতো সরঞ্জামগুলি ব্যবহার করা আপনার সিস্টেমে কঠোর করা অব্যাহত রাখার সাথে সাথে আপনার সিস্টেমে যে পরিমাণ চাপ বহন করতে হবে তা সীমাবদ্ধ করতে সহায়তা করবে। আপনার সিস্টেমটি কঠোর হয়ে উঠেছে বলে আপনি মোটামুটি নিশ্চিত হওয়ার পরেও আপনি আপনার সুরক্ষা ব্যবস্থার অংশ হিসাবে Fail2Ban ব্যবহার চালিয়ে যেতে চাইতে পারেন।
তথ্যসূত্র