Ответы:
Во-первых, брандмауэр должен быть последним шагом для защиты сервера. Удалите все ненужное программное обеспечение и службы, обновите вашу систему последними доступными исправлениями безопасности и просмотрите файлы конфигурации.
Почему вы хотите избежать iptables?
«Потому что я новичок» не является настоящим оправданием. Брандмауэр «все в один клик защищен» не существует, и если программный продукт использует такой слоган, скорее всего, это просто программное обеспечение snakeoil.
Если у вас нет опыта работы с сетями, вам придется изучить это для настройки рабочего брандмауэра. :-)
Если вы не хотите сами создавать правила iptable, у вас есть два варианта:
iptables - это ваш интерфейс к сетевому уровню ядра. Почти все решения для Linux будут зависеть от этого.
Здесь есть некоторые комментируемые примеры скриптов / учебники. Вы легко найдете больше с поиском Google .
Вот список инструментов GUI, которые вы можете использовать для создания ваших правил iptable:
Отличная книга о Linux-серверах и безопасности - «Построение безопасных серверов с Linux» от O'Reilly.
Не расстраивайтесь и извините за «жесткие» слова, но сервер в Интернете - это не игрушка, и вы будете нести за это ответственность.
Вы можете попробовать UFW . Хотя он был создан для Ubuntu Server, я считаю, что он также доступен в Debian. ( UPDATE : К сожалению, похоже , что он доступен только для сжатия и Sid согласно packages.debian.org , но все еще может быть стоит посмотреть.) В то время как я хотел бы сказать , что в конечном итоге вы хотите , чтобы перейти к написанию собственных iptable правил Я изначально нашел UFW очень простым в использовании и очень легко переходить с. Вот некоторые основные моменты:
Удобный синтаксис: ufw allow 22
или ufw allow ssh
это все, что требуется для разрешения входящего ssh-трафика, если ваша политика по умолчанию - DENY.
Легкая регистрация: ufw logging on
включит довольно разумную регистрацию. Приятная вещь в журналировании состоит в том, что по умолчанию он отбрасывает особенно шумные сервисы (порт 137?).
Возможность реализации сложных политик: на своей домашней машине я использую ufw и в настоящее время использую довольно сложную политику.
Возможность добавлять свои собственные правила iptable. Практически любая политика все еще может быть реализована с помощью ufw, даже если интерфейс по умолчанию не предоставляет механизм, потому что вы всегда можете добавить свои собственные правила.
Отличная документация: man ufw
часто это все, что вам нужно, чтобы решить какую-то проблему или ответить на какой-то вопрос - это здорово, если вы настраиваете брандмауэр в автономном режиме.
Это не брандмауэр «нажмите одну кнопку, и вы будете в безопасности». В конце концов , что это действительно является обеспечить простой в использовании синтаксиса правил создания, некоторые абстракции вокруг iptables-save
и iptables-restore
и приносят некоторые правила и практику , что новичок не может знать о умолчанию.
попробовать shorewall ... Я очень доволен этим и чувствую, что очень легко настроить все, что мне нужно. (Включая формирование трафика, NAT, DNAT и другие вещи).