<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="hu">
	<id>https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_%28Jessie%29</id>
	<title>Debian bástyagép tűzfal (Jessie) - Laptörténet</title>
	<link rel="self" type="application/atom+xml" href="https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_%28Jessie%29"/>
	<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Jessie)&amp;action=history"/>
	<updated>2026-05-05T06:37:37Z</updated>
	<subtitle>Az oldal laptörténete a wikiben</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Jessie)&amp;diff=52&amp;oldid=prev</id>
		<title>KZoli: Új oldal, tartalma: „Valamennyi szervert &#039;&#039;bastion host&#039;&#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez az &#039;&#039;iptables&#039;&#039; (&#039;&#039;netfilter&#039;&#039;…”</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Jessie)&amp;diff=52&amp;oldid=prev"/>
		<updated>2018-05-29T20:50:45Z</updated>

		<summary type="html">&lt;p&gt;Új oldal, tartalma: „Valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez az &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; (&amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Új lap&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez az &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; (&amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;) konfigurálását jelenti. A követelményeket lásd itt: [[Hálózati házirend]].&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Figyelem:&amp;#039;&amp;#039;&amp;#039; ez a leírás csak IPv4-re vonatkozik - IPv6 &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kernelbe fordítandó dolgok==&lt;br /&gt;
Lásd a [http://www.shorewall.net/kernel.htm Shorewall dokumentációjában.] A gyári Debian Jessie kernel ezeket alapértelmezésben tartalmazza.&lt;br /&gt;
==Konfigurálás a Shorewall csomaggal==&lt;br /&gt;
A Shorewall egy egyszerű(?) &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; konfiguráló eszköz, bővebben [http://shorewall.net itt] lehet olvasni róla. Szerencsére van belőle Debian csomag is:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install shorewall shorewall-doc # függőségek: bc, shorewall-core&amp;lt;/pre&amp;gt;&lt;br /&gt;
Telepítés után a konfigurálatlan Shorewall nem indul el. Beállításához a &amp;#039;&amp;#039;/usr/share/shorewall/configfiles&amp;#039;&amp;#039; tartalmát másoljuk be a &amp;#039;&amp;#039;/etc/shorewall&amp;#039;&amp;#039; könyvtárba, egyben szigorítsuk meg a jogosultságokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /usr/share/shorewall/configfiles/* /etc/shorewall/&lt;br /&gt;
rm /etc/shorewall/*.annotated # a dokumentációra itt nem lesz szükség&lt;br /&gt;
chmod 640 /etc/shorewall/*&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután szerkesszük meg a következő állományokat:&lt;br /&gt;
===shorewall.conf===&lt;br /&gt;
A jelen leírásban nem foglalkozunk az IPv6 beállításával, hanem ezt a forgalmat egyszerűen letiltjuk (&amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/shorewall.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
DISABLE_IPV6=Yes&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
===vardir===&lt;br /&gt;
A Shorewall 4.x indításakor összeállít egy &amp;#039;&amp;#039;.start&amp;#039;&amp;#039; scriptet, amelyet szeretne a &amp;#039;&amp;#039;/var/lib/shorewall&amp;#039;&amp;#039; könyvtárban lefuttatni. Ez a biztonsági beállításainkkal ütközik, ezért kénytelenségből ezt a könyvtárat átmozgatjuk az írható és futtatható partíción lévő &amp;#039;&amp;#039;/etc/shorewall&amp;#039;&amp;#039; könyvtárba:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv /var/lib/shorewall /etc/shorewall/tmp&lt;br /&gt;
chmod 700 /etc/shorewall/tmp # Szigorú hozzáférés&amp;lt;/pre&amp;gt;&lt;br /&gt;
A Shorewall számára egy (a maintainer által nem biztosított, létrehozandó) konfigurációs állományban meg kell adni e könyvtár helyét:&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/shorewall/vardir&lt;br /&gt;
chmod 640 /etc/shorewall/vardir&lt;br /&gt;
mcedit /etc/shorewall/vardir&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/vardir&lt;br /&gt;
&lt;br /&gt;
# Fixup to avoid creating .start script on a non-executable partition&lt;br /&gt;
VARDIR=/etc/shorewall/tmp&amp;lt;/pre&amp;gt;&lt;br /&gt;
===start===&lt;br /&gt;
Az alábbi beállítás megakadályozza, hogy a Shorewall üzenetek elárasszák a root konzolt:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/start&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
dmesg -n5&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===zones===&lt;br /&gt;
Deklaráljuk a &amp;#039;&amp;#039;net&amp;#039;&amp;#039; zónát és a megbízható(bbnak tekintett) &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; zónát (pl. biztonsági mentések fogadása számára):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/zones&lt;br /&gt;
&lt;br /&gt;
#ZONE   TYPE            OPTIONS         IN                      OUT&lt;br /&gt;
#                                       OPTIONS                 OPTIONS&lt;br /&gt;
fw      firewall&lt;br /&gt;
trs     ipv4&lt;br /&gt;
net     ipv4&amp;lt;/pre&amp;gt;&lt;br /&gt;
Megjegyzendő, hogy ezek csak deklarációk, itt még semmilyen jogosultságot nem rendeltünk ezekhez a zónákhoz.&lt;br /&gt;
===Egy interface (hálókártya) esetén===&lt;br /&gt;
Ez a szakasz használandó, ha csak egy Ethernet interface van a gépben (pl. csak nyilvános szolgáltatást nyújtó vagy csak belhálózati szervert telepítünk - általában ez a helyzet).&lt;br /&gt;
====interfaces====&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/interfaces&lt;br /&gt;
&lt;br /&gt;
?FORMAT 2&lt;br /&gt;
###############################################################################&lt;br /&gt;
#ZONE           INTERFACE              OPTIONS&lt;br /&gt;
#&lt;br /&gt;
net             eth0                    arp_filter,blacklist,dhcp,logmartians,nosmurfs,routefilter,tcpflags #,norfc1918&amp;lt;/pre&amp;gt;&lt;br /&gt;
* az &amp;#039;&amp;#039;arp_filter&amp;#039;&amp;#039; biztosítja, hogy több interface-szel rendelkező gép esetén minden interface csak a saját IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésére válaszoljon (Linux alapértelmezés szerint a gép bármelyik IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésre bármelyik interface válaszol, nemcsak az, amelyikre az adott IP be van állítva). Egy interface esetén nem muszáj beállítani, de bajt nem okoz.&lt;br /&gt;
* amíg a telepítés alatti gép a belhálón van és DHCP-t használ, kell a &amp;#039;&amp;#039;dhcp&amp;#039;&amp;#039; direktíva is, de statikus IP esetén vegyük ki. &lt;br /&gt;
* a &amp;#039;&amp;#039;norfc1918&amp;#039;&amp;#039; blokkolja a nem route-olható címekről érkező forgalmat, ezt akkor érdemes aktiválni, ha a szerver előtt már nincs címfordítás (csak a publikus szervereken, de NAT-olt DMZ-ben nyilván nem).&lt;br /&gt;
&lt;br /&gt;
====hosts====&lt;br /&gt;
Egy Ethernet interface esetén ezen belül kell a zónákhoz IP tartományokat rendelni - itt definiáljuk a trusted (&amp;#039;&amp;#039;trs&amp;#039;&amp;#039;) zónát. A hozzárendelés felülről lefelé értékelődik ki, vagyis átfedés esetén a sorrend fontos! Az ezen tartományokkal le nem fedett hálózat az interfaces állományban megadott zónát (&amp;#039;&amp;#039;net&amp;#039;&amp;#039;) alkotja. Ha újabb zónára lenne szükség, azt itt kell felvenni; kerülendő az IP-k bedrótozása a szabályokba!&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/hosts&lt;br /&gt;
&lt;br /&gt;
#ZONE   HOST(S)                         OPTIONS&lt;br /&gt;
trs     eth0:IP.IP.IP.IP/MASK,IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Két (vagy több) interface (hálókártya) esetén===&lt;br /&gt;
Ez a szakasz használandó, ha a telepítés alatt álló szerver egyszerre két (vagy több) hálózatnak is tagja, de ezek között nem teremt kapcsolatot (nem router) - tipikusan az egyik lábon pl. belhálózati fájlkiszolgálás, a másik lábon pl. nyilvános web- vagy email kiszolgálás történik. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; ilyenkor a szerver mintegy áthidalja a belhálózatot védő tűzfalat; klasszikus szemléletben ez súlyos biztonsági rés lenne, de a jelenlegi felfogásunk szerint egyfelől a belhálózati lét önmagában nem jelent védelmet csak hozzáférés-korlátozást, másfelől egy szigorúan telepített (Debian) szervernek meg kell védenie magát és tudnia kell blokkolni az átmenetet.&amp;lt;/small&amp;gt;&lt;br /&gt;
====interfaces====&lt;br /&gt;
Feltételezve, hogy az &amp;#039;&amp;#039;eth0&amp;#039;&amp;#039; a belhálózati és  az &amp;#039;&amp;#039;eth1&amp;#039;&amp;#039; a külső interface, és utóbbinak statikus IP címe van:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/interfaces&lt;br /&gt;
&lt;br /&gt;
?FORMAT 2&lt;br /&gt;
###############################################################################&lt;br /&gt;
#ZONE           INTERFACE               OPTIONS&lt;br /&gt;
#&lt;br /&gt;
net             eth0                    arp_filter,dhcp,logmartians,nosmurfs,routefilter,tcpflags #,blacklist,norfc1918&lt;br /&gt;
net             eth1                    arp_filter,blacklist,logmartians,norfc1918,nosmurfs,routefilter,tcpflags #,dhcp&amp;lt;/pre&amp;gt;&lt;br /&gt;
* az &amp;#039;&amp;#039;arp_filter&amp;#039;&amp;#039; biztosítja, hogy több interface-szel rendelkező gép esetén minden interface csak a saját IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésére válaszoljon (Linux alapértelmezés szerint a gép bármelyik IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésre bármelyik interface válaszol, nemcsak az, amelyikre az adott IP be van állítva).&lt;br /&gt;
* ha a gép a belhálózaton DHCP-t használ, kell a &amp;#039;&amp;#039;dhcp&amp;#039;&amp;#039; direktíva; statikus IP esetén vegyük ki.&lt;br /&gt;
* a &amp;#039;&amp;#039;norfc1918&amp;#039;&amp;#039; blokkolja a nem route-olható címekről érkező forgalmat; ezt a külső interface-en érdemes aktiválni, ha a szerver külső lába előtt már nincs címfordítás (NAT-olt DMZ-ben nyilván nem).&lt;br /&gt;
====hosts====&lt;br /&gt;
Itt definiáljuk a trusted (&amp;#039;&amp;#039;trs&amp;#039;&amp;#039;) zónát (az IP tartomány megadása egy fokkal szigorúbb, mintha magát az interface-t tekintenénk megbízhatónak; &amp;#039;&amp;#039;shared network&amp;#039;&amp;#039; esetén (amikor egy fizikai belhálózaton több logikai hálózat osztozik) mindenképpen itt kell definiálni a &amp;#039;&amp;#039;trs&amp;#039;&amp;#039;-t. A hozzárendelés felülről lefelé értékelődik ki, vagyis átfedés esetén a sorrend fontos! Az ezen tartományokkal le nem fedett hálózat az interfaces állományban megadott zónát (&amp;#039;&amp;#039;net&amp;#039;&amp;#039;) alkotja. Ha újabb zónára lenne szükség, azt itt kell felvenni; kerülendő az IP-k bedrótozása a szabályokba!&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/hosts&lt;br /&gt;
&lt;br /&gt;
#ZONE   HOST(S)                         OPTIONS&lt;br /&gt;
trs     eth0:IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;br /&gt;
====providers====&lt;br /&gt;
&amp;#039;&amp;#039;Az alábbi két beállítás (providers, rtrules) csak akkor használandó, ha mindkét interface-en keresztül keresztül ki kell látni az Internetre&amp;#039;&amp;#039; (azaz &amp;#039;&amp;#039;/etc/network/interfaces&amp;#039;&amp;#039; állományban mindkét hálózaton van definiálva gateway)! Ha csak egy gateway van, ezt a részt &amp;#039;&amp;#039;nem kell/szabad&amp;#039;&amp;#039; beállítani!  Bővebben ld.: [http://www.shorewall.net/MultiISP.html Shorewall Multi-ISP dokumentáció]. &lt;br /&gt;
&lt;br /&gt;
Itt definiáljuk a két hálózati uplinket és előírjuk, hogy az adott interface-en érkező csomagra ugyanazon az interface-en kell válaszolni (&amp;#039;&amp;#039;track&amp;#039;&amp;#039;):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/providers&lt;br /&gt;
&lt;br /&gt;
#NAME   NUMBER  MARK    DUPLICATE       INTERFACE       GATEWAY         OPTIONS         COPY&lt;br /&gt;
Outland 1       1       -               eth1            detect          track&lt;br /&gt;
Inland  2       2       -               eth0            detect          track&amp;lt;/pre&amp;gt;&lt;br /&gt;
====rtrules====&lt;br /&gt;
Itt előírjuk, hogy a szerverről kezdeményezett kapcsolatoknál alapértelmezésben az &amp;#039;&amp;#039;Outland&amp;#039;&amp;#039; providert kell használni (kivétel, ha a cél a belhálózatban van):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/rtrules&lt;br /&gt;
&lt;br /&gt;
#SOURCE                 DEST                    PROVIDER        PRIORITY&lt;br /&gt;
-                       IP.IP.IP.IP/MASK        Inland          1000&lt;br /&gt;
lo                      -                       Inland          1001&lt;br /&gt;
#lo                     -                       Outland         1001&amp;lt;/pre&amp;gt;&lt;br /&gt;
ahol &amp;#039;&amp;#039;IP.IP.IP.IP/MASK&amp;#039;&amp;#039; általában a &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; zóna (osztott belhálózat esetén a belső Ethernet interface &amp;#039;&amp;#039;/etc/network/interfaces&amp;#039;&amp;#039;-beli) meghatározásával megegyezik. &lt;br /&gt;
&lt;br /&gt;
Amíg a szerver telepítés alatt áll és nincs aktív publikus lába, az Outland sort a fentiek szerint kommentezzük ki (különben csak a belhálózatot látnánk, minden más forgalom az inaktív publikus lábon próbálna kimenni); később, a biztonsági megerősítés és a publikus láb aktiválása után a komment áthelyezésével (és természetesen a Shorewall újraindításával) állítsuk be a végleges útvonalakat.&lt;br /&gt;
===policy===&lt;br /&gt;
Itt kell megadni az alapértelmezett viselkedést másutt nem kezelt csomagok esetére (eldobás és naplózás).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; az ilyen esetre vonatkozó &amp;quot;igazi&amp;quot; &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; policy-k nem lényegesek, mert a Shorewall minden eredeti láncot &amp;#039;&amp;#039;logdrop&amp;#039;&amp;#039;-pal zár le.&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/policy&lt;br /&gt;
&lt;br /&gt;
#SOURCE DEST    POLICY          LOG LEVEL       LIMIT:BURST&lt;br /&gt;
fw      all     REJECT          warn&lt;br /&gt;
net     fw      DROP            info&lt;br /&gt;
trs     fw      REJECT          warn&lt;br /&gt;
# The FOLLOWING POLICY MUST BE LAST&lt;br /&gt;
all     all     DROP            info&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===rules===&lt;br /&gt;
A tűzfalszabályokban befelé csak a ping, az SSH, SMTP, web (mindenhonnan) és az Amanda (csak a belhálózatról) engedélyezett. Kifelé engedélyezett a ping, a DNS lekérés és a traceroute, a levélküldés SMTP-vel, az időszinkron NTP protokollal, PGP kulcsszerverek elérése, a web és az FTP. Opcionálisan az SSH is engedélyezett lehet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; biztonságosabbnak tűnik az SSH-t kifelé tiltani, és az SCP-t mindig az adminisztrátor által használt, távoli gépről indítani - ez alól csak a szolgáltatások átköltöztetése idejére, tetemes adatforgalom esetén lenne érdemes kivételt tenni. A vonatkozó action-ök ezért kommentezve vannak.&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/rules&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
?SECTION NEW&lt;br /&gt;
&lt;br /&gt;
# RULES HANDLING INCOMING CONNECTIONS&lt;br /&gt;
&lt;br /&gt;
# Accept ping from anywhere&lt;br /&gt;
Ping/ACCEPT     all             fw&lt;br /&gt;
# Accept ping from trs; silently drop from any other source&lt;br /&gt;
#Ping/ACCEPT    trs             fw&lt;br /&gt;
#Ping/DROP      all             fw&lt;br /&gt;
&lt;br /&gt;
# Public services&lt;br /&gt;
SSH/ACCEPT      all             fw&lt;br /&gt;
SMTP/ACCEPT     all             fw&lt;br /&gt;
Web/ACCEPT      all             fw&lt;br /&gt;
&lt;br /&gt;
# Accept Amanda connections from trs&lt;br /&gt;
Amanda/ACCEPT   trs             fw&lt;br /&gt;
ACCEPT          trs             fw              udp     1:65535 amanda&lt;br /&gt;
ACCEPT          trs             fw              tcp     amandaidx&lt;br /&gt;
ACCEPT          trs             fw              tcp     amidxtape&lt;br /&gt;
&lt;br /&gt;
# From net incoming auth request silently dropped (stealth);&lt;br /&gt;
# from trs rejected by default&lt;br /&gt;
DROP            net             fw              tcp     113&lt;br /&gt;
&lt;br /&gt;
# Any other trials logdropped by default&lt;br /&gt;
# (broadcasts, invalids, not-syns, SMB, SMTP, UPn silently)&lt;br /&gt;
&lt;br /&gt;
# RULES HANDLING OUTBOUND CONNECTIONS&lt;br /&gt;
&lt;br /&gt;
Ping/ACCEPT     fw              all&lt;br /&gt;
Amanda/ACCEPT   fw              all&lt;br /&gt;
Auth/ACCEPT     fw              all&lt;br /&gt;
DNS/ACCEPT      fw              all&lt;br /&gt;
FTP/ACCEPT      fw              all&lt;br /&gt;
NTP/ACCEPT      fw              all&lt;br /&gt;
SMTP/ACCEPT     fw              all&lt;br /&gt;
#SSH/ACCEPT     fw              all&lt;br /&gt;
Trcrt/ACCEPT    fw              all&lt;br /&gt;
Web/ACCEPT      fw              all&lt;br /&gt;
#PGPKeys/ACCEPT&lt;br /&gt;
ACCEPT          fw              all             tcp     11371&lt;br /&gt;
ACCEPT          fw              all             udp     11371&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
# Any other trials logdropped by default&lt;br /&gt;
&lt;br /&gt;
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE&amp;lt;/pre&amp;gt;&lt;br /&gt;
===loglimit===&lt;br /&gt;
A logfile-ok elárasztását megakadályozandó, vegyük fel a Shorewall konfigurációjába az alábbi előírást:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/shorewall.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
LOGLIMIT=&amp;quot;1/sec:60&amp;quot;&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
amely hosszú távon másodpercenként legfeljebb egy bejegyzést engedélyez (részletesen ld. [http://shorewall.net/configuration_file_basics.htm#RateLimit itt]).&lt;br /&gt;
&lt;br /&gt;
==Használatba vétel==&lt;br /&gt;
Ehhez a &amp;#039;&amp;#039;/etc/default/shorewall&amp;#039;&amp;#039; állományban a startup értékét 1-re kell állítani:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/default/shorewall&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
startup=1&amp;lt;/pre&amp;gt;&lt;br /&gt;
majd a tűzfal elindítható:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl start shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Bug:&amp;#039;&amp;#039;&amp;#039; nehézség esetén ld. [https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773392 ezt a hibabejelentést] - remélem, a kiadásig a hibát ki fogják javítani.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A generált iptables szabályok megtekinthetőek az alábbi paranccsal:&lt;br /&gt;
&amp;lt;pre&amp;gt;iptables -n -L | less&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tűzfal log átirányítása==&lt;br /&gt;
Érdemes elkülöníteni a terjedelmes tűzfal logokat a többitől. Az alanti megoldás a [http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2 Gentoo Security listáról] való, és feltételezi, hogy a Shorewall csak &amp;#039;&amp;#039;warn&amp;#039;&amp;#039; és &amp;#039;&amp;#039;info&amp;#039;&amp;#039; szintű syslog bejegyzéseket készít. Az elkülönítéshez készítsünk egy log könyvtárat a Shorewall számára:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir -m 750 /var/log/shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután szerkesszük meg a &amp;#039;&amp;#039;/etc/syslog-ng/syslog-ng.conf&amp;#039;&amp;#039; file-t, és szúrjuk be a &amp;#039;&amp;#039;Destinations&amp;#039;&amp;#039; section végére:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
destination d_shorewall_warn&lt;br /&gt;
    { file (&amp;quot;/var/log/shorewall/warn.log&amp;quot; owner(root) group(adm)); };&lt;br /&gt;
destination d_shorewall_info&lt;br /&gt;
    { file (&amp;quot;/var/log/shorewall/info.log&amp;quot; owner(root) group(adm)); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ugyanitt a &amp;#039;&amp;#039;Filters&amp;#039;&amp;#039; section végére:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
filter f_shorewall_warn { level (warn) and match (&amp;quot;Shorewall&amp;quot; value (&amp;quot;MESSAGE&amp;quot;)); };&lt;br /&gt;
filter f_shorewall_info { level (info) and match (&amp;quot;Shorewall&amp;quot; value (&amp;quot;MESSAGE&amp;quot;)); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Végül a &amp;#039;&amp;#039;Log paths&amp;#039;&amp;#039; section &amp;#039;&amp;#039;elejére&amp;#039;&amp;#039; (így a &amp;#039;&amp;#039;flags(final);&amp;#039;&amp;#039; direktíva miatt csak ezekbe a logokba kerül a kimenet):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
log { source (s_src); filter (f_shorewall_warn); destination (d_shorewall_warn); flags(final); };&lt;br /&gt;
log { source (s_src); filter (f_shorewall_info); destination (d_shorewall_info); flags(final); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Az új logok rotálásához egészítsük ki a &amp;#039;&amp;#039;/etc/logrotate.d/shorewall&amp;#039;&amp;#039; állományt az alábbiakkal:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/logrotate.d/shorewall&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
/var/log/shorewall/*.log {&lt;br /&gt;
    daily&lt;br /&gt;
    rotate 7&lt;br /&gt;
    compress&lt;br /&gt;
    missingok&lt;br /&gt;
    create 0640 root adm&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
A változtatások érvényesítésére indítsuk újra a &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039;-t:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl restart syslog-ng&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Gyorsteszt==&lt;br /&gt;
Próbáljunk ki egy tiltott kapcsolódást és ellenőrizzük, hogy az sikertelen, valamint hogy a megfelelő Shorewall logban létrejön a bejegyzés:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 1.2.3.4 111; sleep 1; tail -f /var/log/shorewall/warn.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tűzfal kinyitása==&lt;br /&gt;
Ha átmenetileg(!) ki kell kapcsolni a csomagszűrést, ez pl. a következő paranccsal tehető meg:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl stop shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Irodalom==&lt;br /&gt;
*  [http://www.shorewall.net/Documentation_Index.html Shorewall 4.x dokumentáció] (angol)&lt;/div&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
</feed>