feb
20

Le migliori soluzioni Firewall per Linux/Unix

 

Il Firewall come tutti (o quasi) sanno è un’Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. I moderni SO come Linux hanno la possibilità di implementare soluzioni firewall varie (dalla più complessa alla più semplice ) per ottenere soluzioni adHoc per ogni uso, anche aziendale.

La varietà di soluzioni e software disponibile potrebbe disorientare un utente non esperto o poco pratico di firewall e sicurezza. Ho deciso quindi di indicare in breve le migliori soluzioni software da utilizzare per implementare firewall in ambiente Linux.

IPTABLES

Il primo della lista è senza dubbio IPTABLES secondo me la migliore e più completa soluzione, integrabile anche con altri strumenti software e con una ottima documentazione.

Iptables è un applicativo user space, che opera come packet filtering, network address translation (NAT) e port address translation (PAT).  Iptables è la versione per IPv4 invece Ip6tables è per IPv6.

IPCOP

IPCOP invece è una distribuzione firewall Linux di piccole dimensioni che implementa soluzioni firewall basate su netfilter. Questa soluzione può essere utilizzata anche con harware datato e di bassa potenza, spesso è impiegata per soluzioni per piccoli uffici e piccole aziende. La gestione è molto semplice ed avviene tramite interfaccia Web.

SHOREWALL

Shorewall conosciuto anche come “Shoreline Firewall”  è un implementazione di iptables/ipchains però semplificato nella gestione delle regole, fornendo un livello di astrazione più alto di regole iptables utilizzando file di testo.

Shorewall contiene 4 pacchetti :

Shorewall – Helps to create ipv4 firewall — Shorewall6 – Helps to create ipv6 firewall — Shorewall-lite – Helps to administer multiple ipv4 firewalls — Shorewall6-lite. Helps to administer multiple ipv6 firewalls

UFW – Uncomplicated Firewall

UFW è un programma a riga di comando per la gestione di netfilter iptables firewall, utilizzando semplici comandi si può gestire con facilità firewall complessi come iptables.  Gufw è l’interfaccia grafica per UFW utilizzata principalmente nella distribuzione Ubuntu . Con Gufw è veramente semplice ed intuitivo gestire le regole del vostro firewall iptables. Gufw può essere utilizzata su ogni distribuzione Linux perchè è basata su Python, GTK e ufw.

Naturalmente la lista delle soluzioni software non finisce qui .. ma è molto ma molto lunga non avendo tanto tempo per analizzare con precisione tutte le soluzioni vi lascio una lista abbastanza lunga di altre ottime soluzioni firewall Linux/UNIX, sta a voi ora sceglierne una che si adatta alle vostre esigenze e magari potete lasciare nei commenti dei suggerimenti utili per tutti gli utenti che magari come voi si interessano al mondo dei firewall.

  • OpenBSD and PF
  • CheckPoint FireWall-1 5
  • pfsense 5
  • Firestarter 5
  • Netfilter 4
  • SmoothWall Express 3
  • Guarddog 3
  • ipchain 3
  • Endian 2
  • Susefirewall 1
  • Cisco ASA/PIX 1
  • ClearOS 1
  • APF 1
  • Firewall Builder 1
  • Auto firewall in Puppy Linux 1
  • Drawbridge 1
  • Monowall 1
  • Firehol 1
  • SuSEfirewall2 1
  • Plesk 1

Via | thegeekstuff.com

Le migliori soluzioni Firewall per Linux/Unix is a post from: Rafanto.net

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

nov
13

Nuova release per il kernel Linux la 2.6.31

 

Anche questa notizia non è delle più recenti ma mi preme mantenere una traccia sul mio blog per due aspetti importanti che riguardano il framework netfilter e il controllo di alterazioni su filesystem.
La parte di netfilter è l’introduzione del “passive OS fingerprinting” ovvero il riconoscimento passivo -parziale-  del Sistema Operativo col quale il pacchetto è stato originato. Questo permette come vantaggio il poter scatenare azioni o reazioni in dipendenza del sistema operativo.
L’articolo dal quale ho preso spunto della notizia riporta alcuni link utili all’argomento:

Come riportato nell’articolo di lwn questa feature è presente da tempo in OpenBSD.
Il termine passivo è inerente alla metodologia di detection che viene già utilizzata da p0f ovvero utilizzare i diversi dettagli con cui i pacchetti vengono originati per risalire al sistema operativo. Diversamente da nmap che usa una metodologia attiva ovvero compie delle vere e proprie richieste per avere queste info. Infatti tutti gli IDS sono capaci di individuare i tentativi di nmap sulla rete.

Sul sito web di Evgeniy Polyakov vi è l’esempio di un syslog con l’aggiunta di questa feature che è del seguente tipo:

Windows [2000:SP3:Windows XP Pro SP1, 2000 SP3]: 11.22.33.55:4024 -> 11.22.33.44:139 hops=3
Linux [2.5-2.6:] : 1.2.3.4:42624 -> 1.2.3.5:22 hops=4

Per la parte inerente il controllo di alterazioni sul filesystem la feature degna di nota è la Fsnotify che va a sostituire Dnotify e Inotify e può essere utilizzata per monitorare cambiamenti sul filesystem come creazione, modifica e cancellazione di file. Lo scopo è di permettere ad esempio la scansione di file su filesystem con strumenti rigorosamente del tipo userspace prima che questi provochino dei danni come ad esempio alla ricerca di virus o worm.

Per ulteriori dettagli per queste come di altre feature della nuova release rimando al link.

Fonte notizia: http://www.h-online.com/open/features/The-Next-Round-The-new-features-of-Linux-2-6-31-746619.html

Share/Bookmark

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
17

Netfilter conntrack performance tweaking

 

La maggior parte di voi sicuramente si sarà presa la briga, almeno una volta, di giocare con netfilter.

Per chi opera su macchine che gestiscono molto traffico può essere utile consultare il documento Netfilter conntrack performance tweaking che spiega come vengono utilizzati alcuni valori del kernel e come si possono modificare.

La parte finale è dedicata al caso ideale di una macchina ha solo funzioni di firewall e nat.

Foto | cell105
Via | Bofh

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

top