Rever

Como Empregar Raspberry Pi Firewall

Are you looking for a way to create a Raspberry Pi Firewall for a longer time? If you could not perform it using OpenWRT and Pfsense, then this blog is definitely for you. The Raspberry Pi features a single ethernet socket, which is why it is not possible to create a genuine Firewall on Raspberry Pi. Contudo, one can produce a router having Firewall capabilities. For performing this task, you require installing some software blocks on Pi. Before we dive into details, let’s discuss some basic things!

PS: here is everything about the SMB Ports Firewall e a importance of firewall, as well as all Types of Firewall para sua referência.


What is a Router Firewall?

Para entender isso, você deve saber o que é um router e firewall média. Um roteador refere-se a um dispositivo de rede que une duas redes uns com os outros. Se o seu computador possui dois ou mais portas ethernet, ao ter diversas redes, então ele pode se comportar como um roteador. Então, você terá duas redes compartilham de uma ligação a um router, 2.0 e 1.0. Se houver um roteador configurado pelo bem, em seguida, ele permite que X e Y para ver uns aos outros, Considerando que o trabalho em uma rede diversificada.

Raspberry Pi tem uma única placa ethernet. Contudo, os usuários podem empregar uma placa Wi-Fi para criar outra rede. Aqui, você vai saber como você pode conectar uma rede Wi-Fi a uma rede ethernet. Por outro lado, Firewall refere-se a um tipo de software. Este software permite aos usuários para as políticas de segurança inserir no router. Tal como indicado no exemplo acima, mencionamos que X pode pingar Y, mas não pode acessar o servidor HTTP. Aqui, we will use “iptables” software for this. Você pode ir com outro software quando se trata de Firewalls dependendo de sua preferência.

Para a criação de acesso sem fios e outros softwares para monitorar a rede, os usuários têm que passar por algumas instruções. usando este, você pode até mesmo filtrar algum tráfego. assim, se você gosta de fazer isso, em seguida, continuar a seguir.

Aqui é a minha rede atual:

E eu quero transformá-lo assim:

  • Instale Raspberry Pi Firewall na sua rede
  • Permitir ponto de acesso Wi-Fi usando uma sub-rede diversificada rede
  • Construir uma ponte entre duas redes
  • Definir algumas regras e regulamentos do Firewall
  • Instalar outro software

Aqui, we are going to discuss these steps in detail one by one. assim, let’s begin with this procedure’s first step.

além de, você vai aprender mais sobre Firewall basics, e how to turn off Firewall as well as the full comparison of stateful vs. stateless firewal Aqui.


Instalar Raspberry Pi Firewall

Inicialmente, you have to install the Raspberry Pi Firewall on your network. Por esta, follow:

  • Install Raspbian
  • No requirement of the desktop model, except if users like to employ Raspbian for other tasks
  • Plugin Raspberry Pi using an RJ45 cable on the network.
  • It is not compulsory to use static IP addresses, but it could help.
  • Depois disto, update the system using: sudo apt update, sudo apt upgrade, e sudo reboot.
  • Allow SSH by navigating to raspi-config, then Interfacing options, e depois sudo raspi-config.

É isso aí, e agora, it is time to install the router. assim, let’s know how to perform router installation.

Além disso, aqui está o Mikrotik Firewall rules e a benefits of virtualization para sua referência.


Install Wireless Router

É perfeitamente possível para configurar o Raspberry Pi Firewall manualmente como um roteador Wi-Fi. Contudo, é um pouco demorado e complexo. Para tornar mais fácil para você, estamos apresentando-lo com um script para o mesmo.

  • Este script está disponível no GitHub. primeiramente, você precisar instalar git para baixar este programa. Por exemplo, sudo apt instalar git
  • Mudar para uma nova pasta para baixar este programa,

cd / opt

git clone https://github.com/unixabg/RPI-Wireless-Hotspot/git

  • Mudar para o subdiretório, qual é cd RPI-Wireless-Hotspot /
  • Comece o processo de instalação sudo./install

Agora, o script faz algumas perguntas. Depois de ter respondido los, Raspberry Pi é reinicializado para aplicar as mudanças. Depois de concluir este processo, você pode empregar o Raspberry Pi Firewall como um roteador. Na lista de rede de WiFi, você vai ver o SSID apt. Depois de se conectar ao servidor, Confira tudo está funcionando bem ou não. assim, não há nada mais para a configuração da rede.


Firewall Theory

O principal papel do Firewall é basicamente para permitir ou bloquear o acesso de determinados endereços IP para outro. A maior parte do tempo, que muitas vezes empregam uma porta para configurar a permissão precisa. Em configurações de firewall, há duas regras básicas, which are the Blacklist that follows the rule ‘Allow all except…‘ and Whitelist that follows the rule ‘Deny all except…

assim, escolher o que de acordo com o que você deseja realizar com roteador do Raspberry Pi. Se em casa, o melhor é ir com o primeiro, onde você pode bloquear várias coisas tais como endereços IP particulares. No trabalho, ir com o outro, onde você pode proibir tudo, exceto o que é permitido.

Dentro, Out, and Forward

É um programa mais fácil, onde se pode criar várias regras em apenas três direções. Estes três direções são:

  • Entrada: Pacotes da rede que entra em sua Firewall
  • Saída: Pacotes que saem do seu Firewall
  • frente: Pacotes que passam por sua Firewall

Ao usar um servidor web hospedado, pode bloquear tudo na entrada, excluindo HTTPS e HTTP. Contudo, na produção, não importa o que o servidor faz na internet. Aqui, estaremos usando as regras para a frente como não há muito em Raspberry Pi Firewall. portanto, não há nenhum ponto em protegê-la.


Raspberry Pi Firewall Configuração

Usuários que gostam pode adicionar um firewall para seu roteador para filtrar o tráfego. Se trabalhar em casa, não é bastante significativo. Contudo, é obrigatório para uma área pública ou empresa.

IPTables

para Raspbian, existem vários Firewall pacotes de presente, tal como PFM ou IPTables. OpenWRT também está lá, que representa a distribuição de framboesa Pi para a criação de uma firewall. Iptables é instalado no Raspberry Pi.

Examine the Present Configuration

Antes de adicionar regras, é melhor para examinar a configuração atual. Para fazê-lo, employ the command as ‘iptables sudo - L.’ The GitHub script adds basic rules into the Forward section for enabling forwarding. Pode-se empregar este comando para verificar se as regras que você adicionou recentemente correspondam às suas preferências.

Insert the Forward rule

Cada rede é diversificada, e, assim,, cada mesa Raspberry Pi Firewall de regras é diversificada demais. Aqui está uma sintaxe inteira para adicionar regras específicas em um ambiente.

  • Redefinir a configuração IPTables

Por esta, adicionar sudo iptables - F. A ordem é significativa, onde o roteador aceita tudo. portanto, somos incapazes de bloquear ligações particulares.

  • Adicione a regra GOTA

Use o comando iptables – A FORWARD – p tcp – dport 80 – j DROP. The command explains that:

(-UMA) for adding a new rule

(FORWARD) for using in the forward part

(-p tcp) for using the tcp protocol

(-dport 80) for using the HTTP port

(DROP) for dropping everything, which is a timeout connection.

Agora, check if the connection is working. Para fazer isso, make a connection with the WiFi router. For removing a rule, users need to employ IPTables -F. Or use a similar command having a -D operator in place of -A.

Iptables -D FORWARD -p tcp –dport 80 -j DROP

This command allows users to remove a particular rule and, assim sendo, not all the rules as the case with -F.

Iptables Comando Sintaxe

For creating the Raspberry Pi Firewall rules, one can use the similar command templates. Para executar esta ação, follow the template as:

Iptables -<operation> <direction> -p <protocol> – -dport <port> -j <action>

Operations:

  • -F: remove, lavar todas as regras que exigem nenhum parâmetro
  • -UMA: adicionar, acrescentar uma nova regra
  • -D: remove, excluir uma regra atual

instruções:

FORWARD, RESULTADO, ou INPUT

protocolos:

Principalmente UDP ou TCP

Porta:

O número de portas que você gostaria de construir a regra.

Açao:

Faça uma escolha para fazer o tráfego de conformidade. ACCEPT permite o acesso no modo whitelist. REJECT nega acesso e diz remetentes que não é permitido. GOTA nega o acesso no entanto, não diz remetentes.

Mudar para Whitelist

Os usuários que estão sendo em um ambiente estrito, então mudar para o modo de lista branca. Para executar esta ação, eles têm de produzir uma linha de portas. O método mais fácil para produzir um script é executar todos os comandos de uma só vez. Por esta, você pode baixar um encaminhador de DNS em Raspberry Pi. Próximo, empregam o mesmo para responder a solicitações de DNS.

  • Baixar Bind (pacote do servidor DNS)

sudo apt instalar bind9
  • Backup da configuração

sudo mv /etc/bind/named.conf.options/etc/bind/named.conf.options

Agora, colar as linhas quanto:

Acl “localnetwork” {127.0.0.1/32; 192.168.42.0/24;};
opções {directory “/var/cache/bind”;
forwarders {208.67.222.222;};
allow-query {localnetwork;};
dnssec - validação automática;
não auth-NXDOMAIN;
ouça-on-v6 {qualquer;};
};

É uma configuração típica. Pode-se usar OpenDNS para enviar consultas DNS recebidos em Raspberry Pi a ele.

  • Salvar e sair (CTRL + O, CTRL + X)
  • Restart Bind seguindo sudo restart bind9 serviço
  • Servidores DNS Editar presente no DHCP, sudo nano / etc / udhcpd.conf
  • Altere a linha, dns opt 208.67.222.222.208.67.220.220
  • Reiniciar Servidor DHCP por sudo udhcp serviço restart

Agora, reconecte o dispositivo e ver se tudo está funcionando bem.

Construir o Raspberry Pi Firewall Script

  • Fazer uma nano arquivo com

nano / usr / local / bin / firewall.sh
  • Cole as linhas quanto:
#!/bin / sh
#Limpar todas as regras
iptables -F
#modo whitelist
iptables -P ENTRADA ACEITAR
iptables -P FRENTE GOTA
iptables -P OUTPUT ACCEPT
#Permitir PING para todos
iptables -A FORWARD -p icmp -j ACCEPT
#Allow HTTP/HTTPS for WiFi clients
iptables -A FORWARD -p tcp –dport 80 -j ACCEPT
iptables -A FORWARD -p tcp –dport 443 -j ACCEPT
#Allow POP/IMAP/SMTP for WiFi clients
iptables -A FORWARD -p tcp –dport 25 -j ACCEPT
iptables -A FORWARD -p tcp –dport 110 -j ACCEPT
iptables -A FORWARD -p tcp –dport 993 -j ACCEPT
#Allow PING for WiFi clients
iptables -A FORWARD -p icmp -j ACCEPT
Users can make amendments to this command as per their preference. Agora, you can add executive right to it by “sudo chmod +x firewall.sh” and now, run it by “sudo /usr/local/bin/firewall.sh.” If something is not right, you can reboot the Raspberry Pi Firewall for recovering all access.

Faça uma configuração persistente

The script employs the command “file/etc/iptables.ipv4.nat” for saving the configuration. If it is working, then save the present configuration inside as:

sudo iptables – save>/etc/iptables/ipv4.nat

Ao fazê-lo, this will upload the file and will apply the changes directly.


rede de Monitorização

If the Raspberry Pi Firewall is working fine, em seguida, você pode adicionar alguns pacotes para melhorar as capacidades Raspbian. Para adicionar uma interface web, você pode monitorar o que ocorre na rede. Por esta, você pode usar Webmin, que é uma interface web. Baixar a versão recente e via a configuração. Agora, definir uma senha e selecione se você gosta de SSL empregam.


Sites e Filtro de Proxy

Aqui, estamos instalando Squid como proxy, bem como SquidGuard como o filtro para o Raspberry Pi Firewall. Para instalar Squid, follow “sudo apt instalar squid” and back up the file with “cd / etc / squid sudo mv squid.conf squid.conf.old“. Agora, switch to the user and eliminate all comments with “sudo su

squid.conf.old Cat | egrep -v -e '^[[:em branco:]]*#|^“.

Você tem que adicionar as linhas na abertura como:

acl localnet src 192.168.42.0/24
http de acesso permitem localnet

Agora, restart Squid for applying changes with “sudo systemct1 restart squid.”

Após a configuração do Squid, há duas opções, primeiro, como empregar o Raspberry Pi Firewall como Proxy HTTP, configurando o navegador web. O outro é para redirecionar todo o tráfego HTTP automaticamente para Squid.

Instalação de SquidGuard

Agora, it is time to install SquidGuard by “sudo apt instalar squidguard.” Download the website list by category and extract the archive files. ao extrair, os usuários podem ver as categorias da lista negra na tela. Selecione um e empregar o mesmo para a configuração de SquidGuard. Transferir arquivos para esta pasta e arquivar a configuração SquidGuard. Próximo, construir um arquivo de configuração e cole as seguintes linhas:

DbHome / var / lib / squidguard / db logdir / var / log / squidguard dest
violência {
domainlist listas negras / violência / domínios
urllist listas negras / violência / urls
log violenceaccess
}
ac1 {
padrão
{
Passar !violência
redirecionamento http://localhost / block.html
}
}
Fazer alterações, se você quiser alguma e, em seguida, salvar e sair (CTRL + O, CTRL + X). Agora, create the database and restart Squid for applying changes by following the “serviço sudo restart squid.” Now, tente acessar as URLs da lista do domínio e examinar se SquidGuard bloqueou você ou não.

assim, este é como criar o Raspberry Pi Firewall. Agora, você tem um pedaço de conhecimento completo sobre a edificação do Firewall roteador usando um proxy no Raspberry Pi.

Tag
Fechar
Fechar