Pare-feu pour protéger les serveurs Linux

Table des matières
CSF : c'est probablement le plus connu de tous. CSF signifie ConfigServer Security & Firewall, et comme son nom l'indique, il s'agit d'un firewall de la firme ConfigServer. Il est périodiquement mis à jour, son installation est simple et il prend en charge divers panneaux de contrôle de serveur tels que cPanel, DirectAdmin et Webmin.
Il prend en charge des plates-formes telles que RHEL et ses dérivés, Ubuntu, Debian, entre autres. CSF Firewall n'est pas seulement un firewall, c'est une suite de sécurité puisque les signatures md5, les fichiers modifiés sont également vérifiés et il peut interagir avec d'autres outils de sécurité comme mod_security.
IPCop : C'est une distribution Linux qui implémente un pare-feu et nous fournit une interface web d'administration très simple. Il s'agit d'un pare-feu simple avec peu d'exigences matérielles et destiné aux petites entreprises et aux utilisateurs à domicile. Il est utilisé pour le simple filtrage des paquets réseau, des ips et même l'allocation de bande passante fixe à chaque poste de travail ou la configuration de réseaux virtuels VPN.

FAP : APF signifie Advanced Policy Firewall. Il s'agit d'un pare-feu basé sur iptables et conçu pour répondre aux demandes les plus courantes des serveurs Linux. L'administration quotidienne du firewall se fait à la fois en manipulant un fichier de configuration depuis la console. Il peut être installé sur les panneaux DirectAdmin, Cpanel, Plesk.
Pare-feu KISS : C'est un pare-feu totalement gratuit basé sur iptables. KISS Firewall est conçu pour être utilisé spécifiquement sur un serveur Web et dispose même de méthodes préventives pour empêcher les attaques DDOS, l'analyse des ports et même l'usurpation d'adresse IP / l'usurpation d'adresse IP.
KISS Firewall est contenu dans un seul fichier et il est très facile d'y apporter des modifications.
Iptables : est un pare-feu puissant intégré au noyau Linux et fait partie du projet netfilter. Iptables peut être configuré directement. Iptables est largement utilisé comme protection de serveur Web, utilisation. Les possibilités d'iptables sont pratiquement infinies et un administrateur qui veut en tirer le meilleur parti peut faire des configurations extrêmement complexes.
Comme iptables est le plus utilisé, vous verrez comment créer des règles pour ce pare-feu
# Nous supposerons un réseau privé avec ip 10.0.0.0
# Accepter SMTP, POP3 et FTP (email et ftp)
iptables -A FORWARD -s 10.0.0.0/24 -p tcp --dport 25 -j ACCEPTER

# Nous refusons l'accès à tous les ordinateurs sur ip 10.0.1.0
iptables -A FORWARD -s 10.0.1.0/24 -j DROP

# sauvegarde des règles iptables
 iptables-save [b]> [/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules cat /root/my.active.firewall.rules 

#récupérer la sauvegarde des règles iptables
iptables-restore [b] <[/ b] [b] / [/ b] root [b] / [/ b] my.active.firewall.rules

#Bloquer l'adresse IP
iptables -A INPUT -s 190.0.0.4 -j DROP

# Verrouiller l'ordinateur à partir d'une adresse mac spécifique ou Adresse Mac depuis l'ordinateur ou les appareils
 iptables -A INPUT -m mac --mac-source 00: 0F: EA: 91: 04: 08 -j DROP 

Ajoutez enfin que vous n'oubliez pas d'installer un module antispam en cas de montage d'un serveur de messagerie, voici un Tutoriel sur la façon de le faire pour toute distribution : Installer et Configurer SpamAssassin
wave wave wave wave wave