Cấu hình rules firewall Iptables (Phần 5)

1.Mô hình Client1, Client2, WebServer và Firewall cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Firewall. Trên WebServer, cài Web server (apache2) lắng nghê trên port 80. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. FORWARD gói tin đến port 80 trên ens33 sang port ens38 và đến port 80 trên Webserver. Cho phép 1 máy (Client1) trong dải 10.10.20.0/24 quản trị Webserver. Cho phép các máy trong dải 10.10.20.0/24 kết nối ra Internet. 3.Cấu hình ACCEPT Established…

Đọc Tiếp

Cấu hình rules firewall iptables (Phần 4)

1.Mô hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Router, có thể giả lập là VM. Cấu hình iptables tại Server. Trên Backend1, cài Web server (apache2) lắng nghê trên port 80. Trên Backend2, cài Web server (apache2) lắng nghê trên port 443. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1. FORWARD gói tin đến port 443 trên ens33 đến…

Đọc Tiếp

Cấu hình rules firewall Iptables (Phần 3)

1.Mô hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Server. Trên Backend1, cài Web server (apache2) chạy port 80. Trên Backend2, cài Web server (apache2) chạy port 443. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1. FORWARD gói tin đến port 443 trên ens33 đến port tương tự trên Backend2. Nhưng DROP gói tin từ 172.16.69.2.…

Đọc Tiếp

Cấu hình iptables rules (Phần 2)

1.Mô Hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Server 2.MỤc Đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN. ACCEPT kết nối SSH từ trong mạng LAN. ACCEPT Outgoing gói tin thông qua Server từ mạng LAN (10.10.10.0/24) và nat địa chỉ nguồn của gói tin. 3.Cấu Hình Trên Server Kích hoạt iptables fordward packet, cần sửa file /etc/sysctl.conf: Chạy…

Đọc Tiếp

Cấu hình Iptables rules (Phần 1)

1.Mô Hình Client, Server cài hệ điều hành Ubuntu Server. Cấu hình iptables tại Server. 2. Mục Đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN. ACCEPT kết nối SSH từ trong mạng LAN 3. Cấu Hình Tạo default rule“““““ DROP INPUT, ACCEPT OUTPUT và DROP FORWARD Tạo Rule ACCEPT Established Connection. Tạo rule ACCEPT kết nối từ card loopback: Tạo rule ACCEPT kết nối Ping…

Đọc Tiếp

Hướng dẫn cấu hình firewall CSF

Trong bài viết lần trước mình đã giới thiệu và cài đặt firewall CSF. Ở bài viết ngày hôm này mình sẽ hướng dẫn các bạn config firewall CSF. Các thông số cần nắm Trong đó các tham số khi cấu hình có dạng ARGS = “VALUE” bạn cần nằm như sau: VALUE = “0” : Disable (Không kích hoạt) VALUE = “1” : Enable (Kích hoạt) VALUE > 1 (VALUE = “20” , VALUE = “30” … ): Giới hạn tối đa (Ví dụ: Giới hạn tối đa 30…

Đọc Tiếp

Cài đặt Firewall CSF

1. Giới Thiệu CSF ( Config Server Firewall) là phần mềm tường lửa miễn phí cực kì tốt dành cho các server linux. CSF là firewall được phát triển dựa trên firewall iptables và tiến trình ldf để quyét các file log để phát hiện các dấu hiệu tấn công bất thường. Hiện này firewall CSF được hỗ trợ trên các hosting như Cpanel, DirectAdmin, Webmin. Trong bài viết này mình sẽ hướng dẫn các bạn cài đặt firewall CFS 2. Tính năng CSF sẽ giúp server của bạn: Chống…

Đọc Tiếp

Hướng dẫn sử dụng Iptables chỉ cho phép IP Việt Nam truy cập

1. Iptables Iptables là một chương trình tiện ích không gian người dùng cho phép quản trị viên hệ thống định cấu hình các quy tắc lọc gói IP của tường lửa nhân Linux, được triển khai dưới dạng các mô-đun Netfilter khác nhau. Các bộ lọc được tổ chức trong các bảng khác nhau, chứa các chuỗi quy tắc về cách xử lý các gói lưu lượng mạng. Các mô-đun và kernel module khác nhau hiện đang được sử dụng cho các giao thức khác nhau; iptables áp dụng…

Đọc Tiếp