Вы ищете способ создать Raspberry Pi Firewall на более длительное время? Если вы не смогли выполнить это с помощью OpenWRT и Pfsense, тогда этот блог определенно для вас. Raspberry Pi имеет один сетевой сокет, поэтому создать подлинный брандмауэр на Raspberry Pi невозможно. Однако можно создать маршрутизатор с возможностями брандмауэра. Для выполнения этой задачи вам необходимо установить несколько программных блоков на Pi. Прежде чем мы углубимся в детали, давайте обсудим некоторые основные вещи!

Что такое межсетевой экран маршрутизатора?

Чтобы понять это, вы должны знать, что означают маршрутизатор и брандмауэр. Маршрутизатор относится к сетевому гаджету, который соединяет две сети друг с другом. Если ваш компьютер оснащен двумя или более портами Ethernet, в то же время имея разнородные сети, он может вести себя как маршрутизатор. Затем у вас будет две сети с общим подключением к маршрутизатору, 2.0 и 1.0. Если маршрутизатор настроен правильно, он позволяет X и Y просматривать друг друга, работая в разнородной сети.

Raspberry Pi имеет одну сетевую карту. Однако пользователи могут использовать карту WiFi для создания другой сети. Здесь вы узнаете, как подключить сеть WiFi к сети Ethernet. С другой стороны, Брандмауэр относится к разновидности программного обеспечения. Это программное обеспечение позволяет пользователям вставлять политики безопасности в маршрутизатор. Как указано в приведенном выше примере, мы упоминали, что X может пропинговать Y, но не может получить доступ к своему HTTP-серверу. Здесь мы будем использовать «IptablesПрограммное обеспечение для этого. Вы можете пойти с другим программным обеспечением, когда дело доходит до брандмауэров в зависимости от ваших предпочтений.

Для создания беспроводного доступа и другого программного обеспечения для мониторинга сети пользователям необходимо пройти некоторые инструкции. Используя это, вы можете даже фильтровать трафик. Итак, если вам нравится это делать, продолжайте следовать.

Вот моя текущая сеть:

И я хочу повернуть это так:

  • Установите Raspberry Pi Firewall в своей сети
  • Разрешить точку доступа WiFi, используя разнородную сетевую подсеть
  • Построить мост между двумя сетями
  • Установите некоторые правила и положения брандмауэра
  • Установите другое программное обеспечение

Здесь мы собираемся обсудить эти шаги подробно один за другим. Итак, начнем с первого шага этой процедуры.

Кроме того, вы узнаете больше о Основы брандмауэраи как отключить брандмауэр а также полное сравнение Состояния против безгражданства FireWal здесь.

устанавливать Raspberry Pi Firewall

Изначально вам необходимо установить брандмауэр Raspberry Pi в вашей сети. Для этого следуйте:

  • Установить Распбиан
  • Никаких требований к модели рабочего стола, кроме случаев, когда пользователям нравится использовать Raspbian для других задач
  • Подключите Raspberry Pi с помощью кабеля RJ45 в сети.
  • Не обязательно использовать статические IP-адреса, но это может помочь.
  • После этого обновите систему, используя: Обновление sudo apt, sudo apt upgradeи перезагрузка sudo.
  • Разрешите SSH, перейдя в raspi-config, затем Параметры интерфейса и затем sudo raspi-config.

Вот и все, и теперь пришло время установить маршрутизатор. Итак, давайте узнаем, как выполнить установку маршрутизатора.

Кроме того, вот Mikrotik Firewall правила и горизонтальное распределение преимущества виртуализации для вашей справки.

Установите беспроводной маршрутизатор

Вполне возможно настроить Raspberry Pi Firewall вручную как WiFi-роутер. Однако это немного трудоемко и сложно. Чтобы вам было проще, мы представляем вам сценарий для этого же.

  • Этот скрипт доступен на GitHub. Во-первых, вам необходимо установить git для загрузки этой программы. Например, sudo apt install git
  • Перейдите в новую папку для загрузки этой программы,

кд / неавтоматического

git clone https://github.com/unixabg/RPI-Wireless-Hotspot/git

  • Переключитесь на подкаталог, который CD RPI-Wireless-Hotspot /
  • Начните процесс установки с sudo./install

Теперь сценарий задает несколько вопросов. После того, как вы ответили на них, Raspberry Pi перезагружается для применения изменений. После завершения этого процесса вы можете использовать Raspberry Pi Firewall в качестве маршрутизатора. В списке сетей WiFi вы увидите apt SSID. После подключения к серверу проверьте, все ли работает нормально или нет. Итак, больше ничего не нужно для настройки сети.

PS: здесь все о SMB Ports Firewall и горизонтальное распределение важность брандмауэракак и все Типы брандмауэрадля вашей справки.

Теория брандмауэра

Основная роль межсетевого экрана заключается в том, чтобы разрешить или заблокировать доступ с определенных IP-адресов к другим. В большинстве случаев мы часто используем порт для точного разрешения. В конфигурациях брандмауэра есть два основных правила: черный список, который следует правилу:Разрешить все, кроме ...и белый список, который следует правилуЗапретить все, кроме ..."

Итак, выберите тот, который вам нравится выполнять с роутером Raspberry Pi. Если вы дома, то лучше пойти с первым, где вы можете заблокировать несколько вещей, например, определенные IP-адреса. На работе идите с другим, где вы можете запретить все, кроме того, что разрешено.

Вход, Выход и Вперед

Это более простая программа, в которой можно создать несколько правил в трех направлениях. Эти три направления:

  • вход: Пакеты сети, входящие в ваш брандмауэр
  • Результат: Пакеты, которые выходят из вашего брандмауэра
  • вперед: Пакеты, которые проходят через ваш брандмауэр

При использовании размещенного веб-сервера можно блокировать все данные на входе, кроме HTTPS и HTTP. Однако при выводе не имеет значения, что сервер делает в интернете. Здесь мы будем использовать правила Forward, поскольку в Raspberry Pi Firewall их немного. Таким образом, нет смысла защищать его.

Raspberry Pi Firewall Конфигурация

Любящие пользователи могут добавить брандмауэр на свой маршрутизатор для фильтрации трафика. Если работаешь дома, это не совсем существенно. Тем не менее, это обязательно для публичного пространства или компании.

IPTables

Для Raspbian существуют различные пакеты брандмауэра, такие как UFW или IPTables. OpenWRT также существует, это дистрибутив Raspberry Pi для создания брандмауэра. IPTables установлен на Raspberry Pi.

Изучите настоящую конфигурацию

Перед добавлением правил лучше изучить текущую конфигурацию. Для этого используйте команду как 'sudo iptables - L.» Сценарий GitHub добавляет основные правила в раздел «Пересылка» для включения пересылки. Можно использовать эту команду для проверки того, соответствуют ли недавно добавленные вами правила вашим предпочтениям.

Вставьте правило Forward

Каждая сеть разнообразна, и поэтому каждая таблица правил Raspberry Pi Firewall также разнообразна. Вот полный синтаксис для добавления определенных правил в среде.

  • Сброс конфигурации IPTables

Для этого добавьте sudo iptables - F, Порядок является значительным, когда маршрутизатор принимает все. Таким образом, мы не можем блокировать определенные соединения.

  • Добавьте правило DROP

Используйте команду iptables - ВПЕРЕД - p tcp - dport 80 - j DROP, Команда объясняет, что:

(-A) для добавления нового правила

(FORWARD) для использования в передней части

(-p tcp) для использования протокола TCP

(-дорт 80) для использования порта HTTP

(DROP) для отбрасывания всего, что является тайм-аутом соединения.

Теперь проверьте, работает ли соединение. Для этого установите соединение с WiFi роутером. Для удаления правила пользователям необходимо использовать IPTables -F. Или используйте аналогичную команду с оператором -D вместо -A.

Iptables -D FORWARD -p tcp –dport 80 -j DROP

Эта команда позволяет пользователям удалить определенное правило и, следовательно, не все правила, как в случае с -F.

Синтаксис команды Iptables

Для создания правил брандмауэра Raspberry Pi можно использовать похожие шаблоны команд. Чтобы выполнить это действие, следуйте шаблону как:

Iptables - <операция> <направление> -p <протокол> - -порт <порт> -j <действие>

Операции:

  • -F: удалить, очистить все правила, которые не требуют параметров
  • -А: добавить, добавить новое правило
  • -D: удалить, удалить текущее правило

Направления:

ВПЕРЕД, ВЫХОД или ВХОД

Протоколы:

Главным образом UDP или TCP

Порт:

Количество портов, которые вам нравятся для построения правила.

Действие:

Сделайте выбор для соответствия трафика. ПРИНЯТЬ разрешает доступ в режиме белого списка. REJECT запрещает доступ и сообщает отправителям, что запрещено. DROP запрещает доступ, однако не сообщает отправителям.

Переключиться на белый список

Пользователи, которые находятся в строгой среде, затем переходят в режим белого списка. Для выполнения этого действия они должны создать линию портов. Самый простой способ создания сценария - запускать все команды одновременно. Для этого вы можете скачать DNS-сервер пересылки на Raspberry Pi. Затем используйте то же самое для ответа на запросы DNS.

  • Скачать Bind (пакет DNS-сервера)

sudo apt установить bind9
  • Сделайте резервную копию конфигурации

sudo mv /etc/bind/named.conf.options/etc/bind/named.conf.options

Теперь вставьте строки как:

Acl «локальная сеть» {127.0.0.1/32; 192.168.42.0/24;};
options {каталог «/ var / cache / bind»; экспедиторы {208.67.222.222;};
allow-query {localnetwork;};
dnssec - проверка авто;
auth-nxdomain нет;
listen-on-v6 {любой;};
};

Это типичная конфигурация. OpenDNS можно использовать для отправки на него DNS-запросов, полученных на Raspberry Pi.

  • Сохранить и выйти (CTRL + O, CTRL + X)
  • Перезапустить Bind следуя sudo service bind9 restart
  • Редактировать DNS-серверы присутствует в DHCP, sudo nano / etc / udhcpd.conf
  • Изменить строку, опт днс 208.67.222.222.208.67.220.220
  • Перезагрузите DHCP-сервер с помощью службы sudo перезагрузка udhcp

Теперь снова подключите устройство и посмотрите, все ли работает нормально.

Создайте скрипт Raspberry Pi Firewall

  • Сделать файл с нано

Nano / usr / local / bin / firewall.sh
  • Вставьте строки как:
#! / Bin / ш
# Очистить все правила
Iptables -F
# Режим белого списка
iptables -P ВВОД ПРИНЯТЬ
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Позвольте PING для всех
iptables -A FORWARD -p icmp -j ПРИНЯТЬ
# Разрешить HTTP / HTTPS для клиентов WiFi
iptables -A FORWARD -p tcp –dport 80 -j ПРИНЯТЬ
iptables -A FORWARD -p tcp –dport 443 -j ПРИНЯТЬ
# Разрешить POP / IMAP / SMTP для клиентов WiFi
iptables -A FORWARD -p tcp –dport 25 -j ПРИНЯТЬ
iptables -A FORWARD -p tcp –dport 110 -j ПРИНЯТЬ
iptables -A FORWARD -p tcp –dport 993 -j ПРИНЯТЬ
# Разрешить PING для клиентов WiFi
iptables -A FORWARD -p icmp -j ПРИНЯТЬ
Пользователи могут вносить изменения в эту команду в соответствии со своими предпочтениями. Теперь вы можете добавить право исполнительной власти к этому:sudo chmod + x firewall.shИ теперь, запуститеsudo /usr/local/bin/firewall.sh«. Если что-то не так, вы можете перезагрузить Raspberry Pi Firewall для восстановления всего доступа.

Сделайте постоянную конфигурацию

Скрипт использует команду «файл / и т.д. / iptables.ipv4.nat»Для сохранения конфигурации. Если это работает, сохраните текущую конфигурацию внутри как:

sudo iptables - сохранить> /etc/iptables/ipv4.nat

Это позволит загрузить файл и применить изменения напрямую.

Мониторинг сети

Если брандмауэр Raspberry Pi работает нормально, вы можете добавить несколько пакетов для улучшения возможностей Raspbian. Чтобы добавить веб-интерфейс, вы можете отслеживать, что происходит в сети. Для этого вы можете использовать Webmin, который является веб-интерфейсом. Загрузите последнюю версию и проложите настройку. Теперь установите пароль и выберите, хотите ли вы использовать SSL.

Веб-сайты и прокси-фильтр

Здесь мы устанавливаем Squid в качестве прокси-сервера, а также SquidGuard в качестве фильтра для брандмауэра Raspberry Pi. Для установки Squid выполните «sudo apt устанавливает squidИ создайте резервную копию файла с помощью «cd / etc / squid sudo mv squid.conf squid.conf.old«. Теперь переключитесь на пользователя и удалите все комментарии с помощью «Sudo су

Кошка squid.conf.old | egrep -v -e '^ [[: blank:]] * # | ^».

Вы должны добавить строки при открытии как:

acl LocalNet src 192.168.42.0/24
http доступ позволяет LocalNet

Теперь перезапустите Squid для применения изменений с помощью «sudo systemct1 перезапустить Squid".

После настройки Squid есть два варианта, во-первых, использовать Raspberry Pi Firewall в качестве HTTP-прокси путем настройки веб-браузера. Другой способ - перенаправить весь HTTP-трафик автоматически в Squid.

Установка SquidGuard

Теперь пришло время установить SquidGuard с помощьюsudo apt устанавливает squidguard«. Скачайте список сайтов по категориям и распакуйте архивные файлы. При извлечении пользователи могут просматривать категории черного списка на экране. Выберите один и используйте его для конфигурации SquidGuard. Переместите файлы в эту папку и заархивируйте конфигурацию SquidGuard. Затем создайте файл конфигурации и вставьте следующие строки:

Dbhome / var / lib / squidguard / db logdir / var / log / squidguard dest
насилие {
черный список / насилие / домены
черные списки / насилие / URL
войти насилие
}
ac1 {
по умолчанию
{
Pass! Насилие
перенаправить http: //localhost/block.html
}
}
Внесите изменения, если хотите, а затем сохраните и удалите (CTRL + O, CTRL + X) Теперь создайте базу данных и перезапустите Squid для применения изменений, выполнивперезапуск squid службы sudo«. Теперь попробуйте получить доступ к URL-адресам из списка домена и проверьте, заблокировал ли вас SquidGuard или нет.

Итак, это как создать Raspberry Pi Firewall, Теперь у вас есть полные знания по созданию маршрутизатора брандмауэра с использованием прокси на Raspberry Pi.

Меткой в:
Cocospy Phone SpyCocoSpy Phone Spy