Posts Tagged ‘ firewall

Zentyal Server

Щоб не забути погратись:

Zentyal (раніше відомий під ім’ям eBox Platform) — серверний дистрибутив Linux, побудований на пакетній базі Ubuntu LTS з довготривалою підтримкою, і орієнтований на створення серверів для обслуговування локальних мереж підприємств середнього та малого бізнесу. Zentyal постачається як у вигляді окремого установного Live-дистрибутиву, так і у вигляді набору пакунків для Ubuntu.

Сирцевий код проекту доступний на умовах ліцензії GNU General Public License, а також (частково) під різними власницькими угодами. Zentyal є власністю і спонсорується іспанською комерційною компанією eBox Technologies SL, яка володіє авторськими правами на кодову базу. Примітно, що розробка дистрибутива ведеться у співпраці з проектом Ubuntu і, починаючи з випуску Ubuntu 12.04, пакунки з компонентами Zentyal постачаються у штатному репозиторії Universe.

Керування всіма аспектами роботи дистрибутива проводиться через веб-інтерфейс, в рамках якого об’єднано близько 40 різних модулів для керування мережею, мережевими сервісами, офісним сервером та компонентами інфраструктури підприємства. Розвиток проекту орієнтовано на створення відкритої альтернативи продуктам для управління мережевою інфраструктурою підприємства від компанії Microsoft, таким як Windows Small Business Server, Windows Server, Microsoft Exchange, Microsoft Forefront.

(c) http://uk.wikipedia.org/wiki/Zentyal

Отключение фаерволла с командной строки Windows 2008

Комманда для отключения на Windows 7/Vista и Windows Server 2008.

netsh advfirewall set currentprofile state off

Включить обратно:

netsh advfirewall set currentprofile state on

Read more

стук на открытие порта ssh

Самое простое — открывать порт ssh (22) после стука в заданный высокий порт:

iptables -N ssh_knock # Создаем цепочку для проверки попыток соединений на защищаемый порт
# Если за последние 60 секунд было 2 и более стука — блокируем, на всякий случай
iptables -A ssh_knock -m recent --rcheck --seconds 60 --hitcount 2 -j RETURN
# Если за последние 10 секунд стук в нужный порт был — разрешить соединение
iptables -A ssh_knock -m recent --rcheck --seconds 10 -j ACCEPT
iptables -F INPUT # Очищаем цепочку INPUT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Разрешаем пакеты по установленным соединениям
# Все попытки открыть новое соединение по SSH направляем на проверку
iptables -A INPUT -m state --state NEW -p tcp --dport 22 -j ssh_knock
# Здесь мы добавляем правило для регистрации стука
iptables -A INPUT -m state --state NEW -p tcp --dport 27520 -m recent --set
# Опять же на всякий случай — при стуке в соседние порты закрываем SSH
iptables -A INPUT -m state --state NEW -p tcp -m multiport --dport 27519,27521 -m recent --remove
iptables -P INPUT DROP # Что не разрешено — то запрещено

Даже в таком простом примере присутствуют жесткие меры защиты: защищаемый порт ssh (22) открывается на 10 секунд после стука в заданный порт (27520), при этом более одного стука в этот порт в течение минуты считается ошибкой. Также стук в соседние с заданным порты сразу закрывает защищаемый порт. Это делается в целях защиты от подбора стука.

Четыре шага в защите SSH

Secure Shell можно найти повсюду. С момента выпуска в 1995 году, SSH получил широкое распространение как мощный протокол удаленного доступа для Linux.
Однако, как известно, большая сила – большая ответственность. Неправильно сконфигурированный SSH демон может быть больше угрозой, нежели помощью. В этой статье мы рассмотрим пять шагов по усилению безопасности SSH.
Read more