Отзывы

Как Нанять Raspberry Pi Firewall

Вы ищете способ, чтобы создать Raspberry Pi Firewall в течение более длительного времени? Если вы не смогли выполнить его с помощью OpenWRT и Pfsense, то этот блог, безусловно, для вас. Малина Pi имеет один разъем локальных сетей, поэтому не представляется возможным создать подлинный брандмауэр на Raspberry Pi. Однако, один может производить маршрутизатор, имеющие возможности брандмауэра. Для выполнения этой задачи, вам требуется установка некоторых программных блоков на Pi. Прежде чем мы углубимся в детали, давайте обсудим некоторые основные вещи!

PS: здесь есть все, о SMB портов брандмауэра и Важность брандмауэра, а также все Типы брандмауэра для справки.


Что такое брандмауэр-маршрутизатор?

Чтобы понять это, Вы должны знать, что такое маршрутизатор и брандмауэр среднего. Маршрутизатор относится к сети гаджет, который примыкает две сети друг с другом. Если ваш компьютер имеет два или более портов локальных сетей, в то время как имеющие различные сети, то он может вести себя как маршрутизатор. затем, вы будете иметь две сети обмена подключение к маршрутизатору, 2.0 а также 1.0. Если есть хорошо сконфигурированный маршрутизатор, то она позволяет X и Y, чтобы посмотреть друг на друга, в то время как работает над разнообразной сетью.

Raspberry Pi имеет один сетевой карты. Однако, пользователи могут использовать Wi-Fi карту, чтобы создать другую сеть. Вот, вы будете знать, как вы можете подключить WiFi сети к сети локальных сетей. С другой стороны, Firewall относится к своему роду программного обеспечения. Это программное обеспечение позволяет пользователям вставлять политики безопасности в маршрутизатор. Как указано в приведенном выше примере, мы упоминали, что X может свистеть Y, но не может получить доступ к его HTTP-сервер. Вот, we will use “Iptables” software for this. Вы можете пойти с другим программным обеспечением, когда речь идет о брандмауэрах в зависимости от ваших предпочтений.

Для создания беспроводного доступа и другое программное обеспечение для мониторинга сети, пользователи должны пройти через некоторые инструкции. С помощью этого, Вы даже можете фильтровать некоторое движение. Так, если вы хотите сделать это, затем держать на следующие.

Вот моя текущая сеть:

И я хочу, чтобы превратить это так:

  • Установите Raspberry Pi брандмауэра в сети
  • Разрешить точку доступа Wi-Fi, используя разнообразную сеть подсеть
  • Построить мост между двумя сетями
  • Установите некоторые правила и правила брандмауэра
  • Установка другого программного обеспечения

Вот, we are going to discuss these steps in detail one by one. Так, let’s begin with this procedure’s first step.

Кроме, Вы узнаете больше о Firewall basics, а также how to turn off Firewall as well as the full comparison of stateful vs. stateless firewal Вот.


устанавливать Raspberry Pi Firewall

Первоначально, you have to install the Raspberry Pi Firewall on your network. Для этого, follow:

  • Install Raspbian
  • No requirement of the desktop model, except if users like to employ Raspbian for other tasks
  • Plugin Raspberry Pi using an RJ45 cable on the network.
  • It is not compulsory to use static IP addresses, but it could help.
  • После этого, update the system using: sudo apt update, sudo apt upgrade, а также sudo reboot.
  • Allow SSH by navigating to raspi-config, then Interfacing options, а потом sudo raspi-config.

Это оно, и сейчас, it is time to install the router. Так, let’s know how to perform router installation.

Также, вот Mikrotik Firewall rules и benefits of virtualization для справки.


Установка беспроводного маршрутизатора

It is quite possible for configuring the Raspberry Pi Firewall manually as a WiFi router. Однако, it is a bit time consuming and complex. For making it easier for you, we are presenting you with a script for the same.

  • This script is available on GitHub. в первую очередь, you require installing git for downloading this program. Например, sudo apt install git
  • Switch to a new folder for downloading this program,

cd/opt

git clone https://github.com/unixabg/RPI-Wireless-Hotspot/git

  • Switch to the subdirectory, который cd RPI-Wireless-Hotspot/
  • Begin the installation process by sudo./install

Теперь, the script asks a few questions. Once you have answered them, Raspberry Pi reboots for applying the changes. After completing this process, you can employ the Raspberry Pi Firewall as a router. In the network list of WiFi, you will see the apt SSID. After connecting to the server, check everything is functioning fine or not. Так, there’s nothing more to the configuration of the network.


Теория брандмауэра

The main role of the Firewall is basically to allow or block access from particular IP addresses to another. Большую часть времени, we often employ a port for setting precise permission. In Firewall configurations, there are two basic rules, which are the Blacklist that follows the rule ‘Allow all except…‘ and Whitelist that follows the rule ‘Deny all except…«

Так, choose the one according to what you like to perform with the Raspberry Pi’s router. If at home, it is best to go with the first one, where you can block several things such as particular IP addresses. At work, go with the other one, where you can prohibit everything except what’s permitted.

В, Вне, и вперед

It is an easier program, где можно создать несколько правил всего за три направления. Эти три направления:

  • вход: Пакеты сети, которая входит в брандмауэре
  • Вывод: Пакеты, которые выходят из вашего брандмауэра
  • Вперед: Пакеты, которые идут через брандмауэр

При использовании размещаемой веб-сервера, один может блокировать все в входе, за исключением HTTPS и HTTP. Однако, на выходе, это не имеет значения, что делает сервер в Интернете. Вот, мы будем использовать правила вперед, как там не так много на Raspberry Pi брандмауэре. таким образом, нет никакого смысла в защите его.


Raspberry Pi Firewall конфигурация

Пользователи, которые, как можно добавить брандмауэр их маршрутизатор для фильтрации трафика. При работе на дому, это не совсем существенное. Однако, он является обязательным для общего пользования или компании.

IPTables

Для Raspbian, Существуют различные пакеты брандмауэра присутствуют, таких, как UFW или IPTables. OpenWRT также есть, что распределение Raspberry Pi для создания брандмауэра. IPTables устанавливается на Raspberry Pi.

Проверьте текущую конфигурацию

Перед добавлением правил, лучше исследовать текущую конфигурацию. Для делать это, employ the command as ‘Судо Iptables - L.’ The GitHub script adds basic rules into the Forward section for enabling forwarding. Можно использовать эту команду для проверки, если правила, которые вы добавили в последнее время соответствуют вашим предпочтениям.

Вставьте верховенство вперед

Каждая сеть разнообразна, и поэтому, каждая таблица Raspberry Pi Firewall правил разнообразно слишком. Вот весь синтаксис для добавления особых правил в среде.

  • Сброс конфигурации IPTables

Для этого, Добавить SUDO IPTables - F. Порядок значителен, где маршрутизатор принимает все. таким образом, мы не можем блокировать определенные соединения.

  • Добавьте правило DROP

Используйте команду Iptables - форвардный - р ТСР - DPORT 80 - J DROP. Команда объясняет, что:

(-A) для добавления нового правила

(ВПЕРЕД) для использования в передней части

(-р ТСР) для использования протокола TCP

(-DPORT 80) для использования HTTP-порт

(DROP) для сбрасывания все, которая представляет собой соединение тайм-аута.

Теперь, проверьте подключение работает. Сделать это, установить соединение с WiFi маршрутизатор. Для удаления правила, пользователи должны использовать IPTables -F. Или использовать аналогичную команду, имеющую -D оператор вместо -A.

Iptables -D FORWARD -p TCP -dport 80 -J DROP

Эта команда позволяет удалить конкретное правило и, следовательно, не все правила, как и в случае с -F.

Iptables Синтаксис

Для создания правила брандмауэра Raspberry Pi, можно использовать аналогичные шаблоны команд. Для выполнения этого действия, следовать шаблону как:

Iptables -<операция> <направление> -п <протокол> – -dport <порт> -J <действие>

операции:

  • -F: удалять, смывать все правила, которые не требуют никаких параметров
  • -A: Добавить, добавить новое правило
  • -D: удалять, удалить текущее правило

Направления:

ВПЕРЕД, ВЫХОД, или ВХОД

протоколы:

В основном УДП или ТСР

порт:

Число портов, которые вы хотите построить правило.

действие:

Сделать выбор для изготовления соответствующую трафика. ACCEPT позволяет получить доступ в режиме белого списка. REJECT запрещает доступ и сообщает отправитель, что не разрешено. DROP запрещает доступ, однако, не говорит отправители.

Переключить на Whitelist

Пользователи, которые находятся в строгой среде, затем перейти на режим белого списка. Для выполнения этого действия, они должны производить линию портов. Самый простой способ для создания сценария, чтобы выполнить все команды в одно время. Для этого, Вы можете скачать DNS форвардер на Raspberry Pi. следующий, использовать то же самое для ответов на запросы DNS.

  • Скачать Bind (пакет DNS-сервер)

Sudo APT установить bind9
  • Резервное копирование конфигурации

Суды мв /etc/bind/named.conf.options/etc/bind/named.conf.options

Теперь, вставить строки как:

Acl “localnetwork” {127.0.0.1/32; 192.168.42.0/24;};
опции {directory “/var/cache/bind”;
экспедиторы {208.67.222.222;};
разрешить-запрос {localnetwork;};
DNSSEC - проверка авто;
не Auth-NXDomain нет;
слушать-на-v6 {Любые;};
};

Это типичная конфигурация. Можно использовать OpenDNS для отправки DNS запросов, полученных на Raspberry Pi к нему.

  • Сохранить и выйти (CTRL + O, CTRL + X)
  • Перезапуск Bind по следующему Судо перезапуску службы bind9
  • Серверы Изменить DNS присутствует в DHCP, Sudo нано / и т.д. / udhcpd.conf
  • Измените строку, неавтоматического DNS 208.67.222.222.208.67.220.220
  • Перезагрузка сервера DHCP путем перезапуска службы udhcp SUDO

Теперь, подключите устройство и убедиться, что все работает нормально.

Построить Raspberry Pi Firewall Script

  • Сделайте файл, имеющий нано

Nano / USR / местные / бен / firewall.sh
  • Вставить строки как:
#!/бен / ш
#Очистить все правила
Iptables -F
#Whitelist режим
Iptables -P ВХОД ACCEPT
Iptables -P FORWARD DROP
Iptables -P OUTPUT ACCEPT
#Разрешить PING для всех
iptables -A FORWARD -p icmp -j ACCEPT
#Allow HTTP/HTTPS for WiFi clients
iptables -A FORWARD -p tcp –dport 80 -j ACCEPT
iptables -A FORWARD -p tcp –dport 443 -j ACCEPT
#Allow POP/IMAP/SMTP for WiFi clients
iptables -A FORWARD -p tcp –dport 25 -j ACCEPT
iptables -A FORWARD -p tcp –dport 110 -j ACCEPT
iptables -A FORWARD -p tcp –dport 993 -j ACCEPT
#Allow PING for WiFi clients
iptables -A FORWARD -p icmp -j ACCEPT
Users can make amendments to this command as per their preference. Теперь, you can add executive right to it by “sudo chmod +x firewall.sh” and now, run it by “sudo /usr/local/bin/firewall.sh.” If something is not right, you can reboot the Raspberry Pi Firewall for recovering all access.

Сделать постоянную конфигурацию

The script employs the command “file/etc/iptables.ipv4.nat” for saving the configuration. If it is working, then save the present configuration inside as:

sudo iptables – save>/etc/iptables/ipv4.nat

Тем самым, this will upload the file and will apply the changes directly.


Мониторинг сети

If the Raspberry Pi Firewall is working fine, Вы можете добавить несколько пакетов для улучшения Raspbian возможностей. Чтобы добавить веб-интерфейс, Вы можете контролировать то, что происходит в сети. Для этого, Вы можете использовать Webmin, который представляет собой веб-интерфейс. Загрузите последнюю версию и маршрутизировать установки. Теперь, установить пароль и выбрать, если вы хотите нанять SSL.


Веб-сайты и прокси-фильтр

Вот, мы устанавливаем Squid в качестве прокси-сервера, а также SquidGuard в качестве фильтра для Raspberry Pi брандмауэра. Для установки Squid, follow “Sudo APT установить кальмара” and back up the file with “кд / и т.д. / кальмар Судо мв squid.conf squid.conf.old«. Теперь, switch to the user and eliminate all comments with “Sudo су

squid.conf.old Cat | -v -e задать расширенное «^[[:пустой:]]*#|^«.

Вы должны добавить строки на открытии, как:

ACL LocalNet ЦСИ 192.168.42.0/24
HTTP доступа позволяют LocalNet

Теперь, restart Squid for applying changes with “Суд systemct1 рестарт кальмары

После конфигурации Squid, Есть два варианта, первый, чтобы использовать малина Pi Firewall как HTTP-прокси с помощью настройки веб-браузера. Другой является перенаправить все HTTP-трафик автоматически Squid.

Установка SquidGuard

Теперь, it is time to install SquidGuard by “Sudo APT установить SquidGuard.” Download the website list by category and extract the archive files. При извлечении, пользователи могут просматривать черный список категорий на экране. Выберите один и использовать то же самое для конфигурации SquidGuard. Сдвиг файлы в эту папку и архивировать конфигурацию SquidGuard. следующий, создать файл конфигурации и вставьте следующие строки:

Dbhome / вар / Библиотека / SquidGuard / дб LogDir / вар / Журнал / SquidGuard Dest
насилие {
domainlist / Логические насилие / домены
urllist / Приколы / насилие URLs
журнал violenceaccess
}
AC1 {
по умолчанию
{
Проходить !насилие
перенаправление HTTP://локальный / block.html
}
}
Сделайте изменения, если вы хотите какой-либо, а затем сохранить и развестись (CTRL + O, CTRL + Икс). Теперь, create the database and restart Squid for applying changes by following the “Sudo службы кальмара перезагрузка.” Now, попытайтесь получить доступ к URL-адресов из списка домена и проверьте, если SquidGuard заблокировал вас или нет.

Так, это как создать Raspberry Pi Firewall. Теперь, у вас есть часть полного знания о наращивании брандмауэра маршрутизатора с помощью прокси-сервера на Raspberry Pi.

Теги
близко
близко