<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="hu">
	<id>https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_%28Stretch%29</id>
	<title>Debian bástyagép tűzfal (Stretch) - Laptörténet</title>
	<link rel="self" type="application/atom+xml" href="https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_%28Stretch%29"/>
	<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Stretch)&amp;action=history"/>
	<updated>2026-04-23T10:56:01Z</updated>
	<subtitle>Az oldal laptörténete a wikiben</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Stretch)&amp;diff=7&amp;oldid=prev</id>
		<title>KZoli: Új oldal, tartalma: „A Hálózati házirend szerint valamennyi szervert &#039;&#039;bastion host&#039;&#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatba…”</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_b%C3%A1styag%C3%A9p_t%C5%B1zfal_(Stretch)&amp;diff=7&amp;oldid=prev"/>
		<updated>2018-05-29T19:59:49Z</updated>

		<summary type="html">&lt;p&gt;Új oldal, tartalma: „A &lt;a href=&quot;/index.php?title=H%C3%A1l%C3%B3zati_h%C3%A1zirend&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Hálózati házirend (a lap nem létezik)&quot;&gt;Hálózati házirend&lt;/a&gt; szerint valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatba…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Új lap&lt;/b&gt;&lt;/p&gt;&lt;div&gt;A [[Hálózati házirend]] szerint valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez az &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; (&amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;) konfigurálását jelenti, amelyet ebben a leírásban a [http://shorewall.net Shorewall] &amp;#039;&amp;#039;parser&amp;#039;&amp;#039; segítségével valósítunk meg. A Shorewall relatív egyszerű és átlátható konfigurációs állományok alapján állítja elő a natív &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; konfigurációt és szükség szerint módosítja a &amp;#039;&amp;#039;routing&amp;#039;&amp;#039; beállításokat is.&lt;br /&gt;
* Ez a leírás a majdani publikus eléréshez szükséges, alapvető csomagszűrést valósít meg, egy darab hálózati interface-szel rendelkező szervergépen.&lt;br /&gt;
* Ez a leírás csak IPv4-re vonatkozik - IPv6 &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
* Magasabb szintű forgalomszűrés: &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Előfeltételek==&lt;br /&gt;
* A kernelbe fordítandó dolgokat lásd a [http://www.shorewall.net/kernel.htm Shorewall dokumentációjában.] A gyári Debian Stretch kernel ezeket alapértelmezésben tartalmazza.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Telepítés==&lt;br /&gt;
Debian csomagból telepíthető:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install shorewall shorewall-doc # + kevés függőség&amp;lt;/pre&amp;gt;&lt;br /&gt;
Telepítés után a konfigurálatlan Shorewall még nem indul el. &lt;br /&gt;
==Beállítások==&lt;br /&gt;
Beállításához a &amp;#039;&amp;#039;/usr/share/shorewall/configfiles&amp;#039;&amp;#039; tartalmát másoljuk be a &amp;#039;&amp;#039;/etc/shorewall&amp;#039;&amp;#039; könyvtárba, egyben szigorítsuk meg a jogosultságokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /usr/share/shorewall/configfiles/* /etc/shorewall/  # Zömmel üres template-ek, a szükségeseket ki kell tölteni&lt;br /&gt;
rm /etc/shorewall/*.annotated                          # a dokumentációra itt nem lesz szükség&lt;br /&gt;
chmod 640 /etc/shorewall/*&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután szerkesszük meg a következő állományokat:&lt;br /&gt;
===shorewall.conf===&lt;br /&gt;
A Shorewall általános beállításait az alábbiak szerint módosítjuk:&lt;br /&gt;
* a naplófájlok elárasztását megakadályozandó, a naplóbejegyzések számát limitáljuk (az alábbi beállítás hosszú távon másodpercenként legfeljebb egy bejegyzést engedélyez - részletesen ld. [http://shorewall.net/configuration_file_basics.htm#RateLimit itt]);&lt;br /&gt;
* a dinamikus (a Shorewall futása közben létrehozott) szabályokat a már kialakított kapcsolatokra is érvényesítjük és naplózzuk (ez szükséges a [[Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(Stretch)#A_fail2ban_telep.C3.ADt.C3.A9se|fail2ban integrációhoz]]);&lt;br /&gt;
* a jelen leírásban nem foglalkozunk az IPv6 beállításával, hanem ezt a forgalmat egyszerűen letiltjuk (&amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;).&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/shorewall.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
BLACKLIST_LOG_LEVEL=info&lt;br /&gt;
[...]&lt;br /&gt;
LOGLIMIT=&amp;quot;1/sec:60&amp;quot;&lt;br /&gt;
[...]&lt;br /&gt;
#BLACKLIST=&amp;quot;NEW,INVALID,UNTRACKED&amp;quot;&lt;br /&gt;
BLACKLIST=&amp;quot;ALL&amp;quot;&lt;br /&gt;
[...]&lt;br /&gt;
DISABLE_IPV6=Yes&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===vardir===&lt;br /&gt;
A Shorewall indításakor összeállít egy &amp;#039;&amp;#039;.start&amp;#039;&amp;#039; scriptet, amelyet szeretne a &amp;#039;&amp;#039;/var/lib/shorewall&amp;#039;&amp;#039; könyvtárban lefuttatni. Ez a biztonsági beállításainkkal ütközik, ezért kénytelenségből ezt a könyvtárat átmozgatjuk az írható és futtatható partíción lévő &amp;#039;&amp;#039;/etc/shorewall&amp;#039;&amp;#039; könyvtárba:&lt;br /&gt;
&amp;lt;pre&amp;gt;mv /var/lib/shorewall /etc/shorewall/tmp&lt;br /&gt;
chmod 700 /etc/shorewall/tmp # Szigorú hozzáférés&amp;lt;/pre&amp;gt;&lt;br /&gt;
A Shorewall számára egy (a maintainer által nem biztosított, létrehozandó) konfigurációs állományban meg kell adni e könyvtár helyét:&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/shorewall/vardir&lt;br /&gt;
chmod 640 /etc/shorewall/vardir&lt;br /&gt;
mcedit /etc/shorewall/vardir&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/vardir&lt;br /&gt;
&lt;br /&gt;
# Fixup to avoid creating .start script on a non-executable partition&lt;br /&gt;
VARDIR=/etc/shorewall/tmp&amp;lt;/pre&amp;gt;&lt;br /&gt;
===params===&lt;br /&gt;
Ebben az állományban tetszőleges, a Shorewall-on belül érvényes környezeti változók definiálhatóak (ld. [http://shorewall.org/manpages/shorewall-params.html itt]). Ebben a leírásban ezt arra fogjuk használni, hogy a Debian Stretch-ben debütáló interface névkonvenciót ([https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/ predictable network interface names]) a Shorewall beállító állományaiban egységesen használható logikai névre fordítsuk.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/params&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
###############################################################################&lt;br /&gt;
# Primary network interface&lt;br /&gt;
NET_IF=enp0s25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ügyeljünk arra, hogy ebben a sorban a telepítés alatti gép tényleges interface megnevezése szerepeljen!&lt;br /&gt;
&lt;br /&gt;
===zones===&lt;br /&gt;
A Shorewall forgalomszűrő szabályait nem konkrét IP címekre vagy hálózati interface-ekre, hanem logikai hálózatokra (IP tartományok, zónák) szokás megadni; ezek deklarálására szolgál ez az állomány.&lt;br /&gt;
&lt;br /&gt;
A már deklarált tűzfalgép (&amp;#039;&amp;#039;fw&amp;#039;&amp;#039;) zóna mellett deklaráljuk a legtágabb (minden, külön nem definiált forrást és célt tartalmazó) logikai &amp;#039;&amp;#039;net&amp;#039;&amp;#039; zónát és egy megbízható(bbnak tekintett) logikai &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; zónát (pl. biztonsági mentések fogadása számára):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/zones&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
###############################################################################&lt;br /&gt;
#ZONE           TYPE            OPTIONS         IN_OPTIONS      OUT_OPTIONS&lt;br /&gt;
&lt;br /&gt;
fw              firewall&lt;br /&gt;
trs             ipv4&lt;br /&gt;
net             ipv4&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Megjegyzendő, hogy ezek csak deklarációk, a &amp;#039;&amp;#039;fw&amp;#039;&amp;#039; kivételével itt még semmilyen IP tartományt vagy jogosultságot nem rendeltünk ezekhez a zónákhoz.&lt;br /&gt;
&lt;br /&gt;
===interfaces===&lt;br /&gt;
Itt deklarálható az összes hálózati interface (hálózati kártya) és (amennyiben van ilyen) az általuk definiált logikai tűzfal zóna. Egyetlen (a &amp;#039;&amp;#039;params&amp;#039;&amp;#039; állományban már megnevezett) hálózati interface esetén: &lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/interfaces&lt;br /&gt;
&lt;br /&gt;
?FORMAT 2&lt;br /&gt;
###############################################################################&lt;br /&gt;
#ZONE           INTERFACE              OPTIONS&lt;br /&gt;
#&lt;br /&gt;
net             $NET_IF                arp_filter,dhcp,logmartians,nosmurfs,routefilter,tcpflags #,norfc1918&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Amennyiben több hálózati interface is van, mindegyiket külön sorban kell deklarálni. Az alábbi példában az első interface egy belső hálózaton van és DHCP-vel kap címet, míg a második az Internetre csatlakozik, statikus IP címmel (a &amp;#039;&amp;#039;params&amp;#039;&amp;#039; állományban mindkét interface valódi nevét előzetesen meg kell adni!):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/interfaces&lt;br /&gt;
&lt;br /&gt;
?FORMAT 2&lt;br /&gt;
###############################################################################&lt;br /&gt;
#ZONE           INTERFACE               OPTIONS&lt;br /&gt;
#&lt;br /&gt;
net             $INL_IF                 arp_filter,dhcp,logmartians,nosmurfs,routefilter,tcpflags #,norfc1918&lt;br /&gt;
net             $NET_IF                 arp_filter,logmartians,norfc1918,nosmurfs,routefilter,tcpflags #,dhcp&amp;lt;/pre&amp;gt;&lt;br /&gt;
A megadott opciók közül:&lt;br /&gt;
* az &amp;#039;&amp;#039;arp_filter&amp;#039;&amp;#039; biztosítja, hogy több interface-szel rendelkező gép esetén minden interface csak a saját IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésére válaszoljon (Linux alapértelmezés szerint a gép bármelyik IP-jére vonatkozó &amp;#039;&amp;#039;who-has&amp;#039;&amp;#039; kérésre bármelyik interface válaszol, nemcsak az, amelyikre az adott IP be van állítva).&lt;br /&gt;
* ha a gép a belhálózaton DHCP-t használ, kell a &amp;#039;&amp;#039;dhcp&amp;#039;&amp;#039; direktíva; statikus IP esetén vegyük ki.&lt;br /&gt;
* a &amp;#039;&amp;#039;norfc1918&amp;#039;&amp;#039; blokkolja a nem route-olható címekről érkező forgalmat; ezt a külső interface-en érdemes aktiválni, ha a szerver külső lába előtt már nincs címfordítás (NAT-olt DMZ-ben nyilván nem).&lt;br /&gt;
&lt;br /&gt;
===hosts===&lt;br /&gt;
Itt deklarálhatóak azok a zónák, amelyeket nem hálózati interface, hanem IP tartomány alapján definiálunk - ebben a leírásban ilyen a &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; (&amp;#039;&amp;#039;trusted&amp;#039;&amp;#039;) zóna. A hozzárendelés felülről lefelé értékelődik ki, vagyis több zóna és átfedő tartományok esetén a sorrend fontos! Az ezen tartományokkal le nem fedett hálózat az &amp;#039;&amp;#039;interfaces&amp;#039;&amp;#039; állományban megadott zónát (&amp;#039;&amp;#039;net&amp;#039;&amp;#039;) alkotja. Ha újabb zónára lenne szükség, azt itt érdemes felvenni; kerülendő az IP-k bedrótozása a szabályokba!&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/hosts&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
##############################################################################&lt;br /&gt;
#ZONE           HOSTS                           OPTIONS&lt;br /&gt;
#&lt;br /&gt;
trs             $NET_IF:IP.IP.IP.IP/MASK,IP.IP.IP.IP/MASK&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===policy===&lt;br /&gt;
&amp;lt;small&amp;gt;Nem tévesztendő össze az &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; policy beállításokkal, amelyek nem relevánsak, mert a Shorewall minden eredeti láncot &amp;#039;&amp;#039;logdrop&amp;#039;&amp;#039;-pal zár le.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ebben az állományban kell megadni az alapértelmezett viselkedést másutt nem kezelt csomagok esetére (eldobás és naplózás). Ebben a leírásban két naplószintet használunk: a &amp;#039;&amp;#039;warn&amp;#039;&amp;#039; logban a hatáskörünkbe tartozó (a telepítés alatti szervergép, vagy a megbízható hálózat felől kezdeményezett) szabálysértéseket gyűjtjük, az &amp;#039;&amp;#039;info&amp;#039;&amp;#039; logban pedig az egyéb (jellemzően az Internet felől kezdeményezett) szabálysértéseket. A naplóbejegyzések alapértelmezésben a &amp;#039;&amp;#039;kern.log&amp;#039;&amp;#039;-ba kerülnek, ezt alább át fogjuk irányítani.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/policy&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
###############################################################################&lt;br /&gt;
#SOURCE         DEST            POLICY  LOGLEVEL        LIMIT   CONNLIMIT&lt;br /&gt;
#&lt;br /&gt;
fw              all             REJECT  warn            &lt;br /&gt;
net             fw              DROP    info            &lt;br /&gt;
trs             fw              REJECT  warn            &lt;br /&gt;
# The FOLLOWING POLICY MUST BE LAST&lt;br /&gt;
all             all             DROP    info            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===rules===&lt;br /&gt;
Ebben a leírásban befelé csak a ping, az SSH, SMTP, web (mindenhonnan) és az Amanda (csak a biztonságosnak gondolt &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; hálózatról) engedélyezett. Kifelé engedélyezett a ping, a DNS lekérés és a traceroute, a levélküldés SMTP-vel (+SMTPs, [https://en.wikipedia.org/wiki/Message_submission_agent MSA]), az időszinkron NTP protokollal, PGP kulcsszerverek elérése ([https://en.wikipedia.org/wiki/Key_server_(cryptographic) HKP]), a web és az FTP. Opcionálisan az SSH is engedélyezett lehet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /etc/shorewall/rules&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
####################################################################################### [...&amp;gt;]&lt;br /&gt;
#ACTION         SOURCE          DEST            PROTO   DPORT   SPORT   ORIGDEST        [...&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
?SECTION NEW&lt;br /&gt;
&lt;br /&gt;
# RULES HANDLING INCOMING CONNECTIONS&lt;br /&gt;
&lt;br /&gt;
# Accept ping from anywhere&lt;br /&gt;
Ping/ACCEPT     all             fw&lt;br /&gt;
# Accept ping from trs; silently drop from any other source&lt;br /&gt;
#Ping/ACCEPT    trs             fw&lt;br /&gt;
#Ping/DROP      all             fw&lt;br /&gt;
&lt;br /&gt;
# Public services&lt;br /&gt;
SSH/ACCEPT      all             fw&lt;br /&gt;
SMTP/ACCEPT     all             fw&lt;br /&gt;
Web/ACCEPT      all             fw&lt;br /&gt;
&lt;br /&gt;
# Accept Amanda connections from trs&lt;br /&gt;
Amanda/ACCEPT   trs             fw&lt;br /&gt;
ACCEPT          trs             fw              udp     1:65535 amanda&lt;br /&gt;
ACCEPT          trs             fw              tcp     amandaidx&lt;br /&gt;
ACCEPT          trs             fw              tcp     amidxtape&lt;br /&gt;
&lt;br /&gt;
# From net incoming auth request silently dropped (stealth);&lt;br /&gt;
# from trs rejected by default&lt;br /&gt;
DROP            net             fw              tcp     113&lt;br /&gt;
&lt;br /&gt;
# Any other trials logdropped by default&lt;br /&gt;
# (broadcasts, invalids, not-syns, SMB, SMTP, UPn silently)&lt;br /&gt;
&lt;br /&gt;
# RULES HANDLING OUTBOUND CONNECTIONS&lt;br /&gt;
&lt;br /&gt;
Ping/ACCEPT     fw              all&lt;br /&gt;
Amanda/ACCEPT   fw              all&lt;br /&gt;
Auth/ACCEPT     fw              all&lt;br /&gt;
DNS/ACCEPT      fw              all&lt;br /&gt;
FTP/ACCEPT      fw              all&lt;br /&gt;
HKP/ACCEPT      fw              all&lt;br /&gt;
NTP/ACCEPT      fw              all&lt;br /&gt;
SMTP/ACCEPT     fw              all&lt;br /&gt;
SMTPS/ACCEPT    fw              all&lt;br /&gt;
MSA/ACCEPT      fw              all&lt;br /&gt;
#SSH/ACCEPT     fw              all&lt;br /&gt;
Trcrt/ACCEPT    fw              all&lt;br /&gt;
Web/ACCEPT      fw              all&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
# Any other trials logdropped by default&lt;br /&gt;
&lt;br /&gt;
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039; biztonságosabbnak tűnik az SSH-t kifelé tiltani, és az SCP-t mindig az adminisztrátor által használt, távoli gépről indítani - ez alól csak a szolgáltatások átköltöztetése idejére, tetemes adatforgalom esetén lenne érdemes kivételt tenni. A vonatkozó action-ök ezért kommentezve vannak.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Használatba vétel==&lt;br /&gt;
A Shorewall engedélyezéséhez a &amp;#039;&amp;#039;/etc/default/shorewall&amp;#039;&amp;#039; állományban a startup értékét 1-re kell állítani:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/default/shorewall&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
startup=1&amp;lt;/pre&amp;gt;&lt;br /&gt;
majd a tűzfal elindítható:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl start shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
A generált &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; szabályok megtekinthetőek az alábbi paranccsal:&lt;br /&gt;
&amp;lt;pre&amp;gt;iptables -n -L | less&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Bug:&amp;#039;&amp;#039;&amp;#039; a jelen leírás készítésekor, a fenti beállításokkal (re)boot után a Shorewall &amp;#039;&amp;#039;&amp;#039;nem indul el&amp;#039;&amp;#039;&amp;#039; (de manuálisan indítható)! Lehetséges [https://bugs.launchpad.net/ubuntu/+source/shorewall/+bug/1511869 workaround]:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl enable shorewall  # csak egy alkalommal kell megtenni&amp;lt;/pre&amp;gt;&lt;br /&gt;
ezután, tapasztalat szerint, a Shorewall rendben elindul. Releváns lehet még ez a [https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773392 régebbi hibajegy] is - &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tűzfalnapló átirányítása==&lt;br /&gt;
Érdemes elkülöníteni a terjedelmes tűzfalnaplókat a többiektől. Az alanti megoldás a [http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2 Gentoo Security listáról] való, és feltételezi, hogy a Shorewall csak &amp;#039;&amp;#039;warn&amp;#039;&amp;#039; és &amp;#039;&amp;#039;info&amp;#039;&amp;#039; szintű syslog bejegyzéseket készít. Az elkülönítéshez készítsünk egy napló könyvtárat a Shorewall számára:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir -m 750 /var/log/shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután szerkesszük meg a &amp;#039;&amp;#039;/etc/syslog-ng/syslog-ng.conf&amp;#039;&amp;#039; file-t, és szúrjuk be a &amp;#039;&amp;#039;Destinations&amp;#039;&amp;#039; section végére:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
destination d_shorewall_warn&lt;br /&gt;
    { file (&amp;quot;/var/log/shorewall/warn.log&amp;quot; owner(root) group(adm)); };&lt;br /&gt;
destination d_shorewall_info&lt;br /&gt;
    { file (&amp;quot;/var/log/shorewall/info.log&amp;quot; owner(root) group(adm)); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ugyanitt a &amp;#039;&amp;#039;Filters&amp;#039;&amp;#039; section végére:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
filter f_shorewall_warn { level (warn) and match (&amp;quot;Shorewall&amp;quot; value (&amp;quot;MESSAGE&amp;quot;)); };&lt;br /&gt;
filter f_shorewall_info { level (info) and match (&amp;quot;Shorewall&amp;quot; value (&amp;quot;MESSAGE&amp;quot;)); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Végül a &amp;#039;&amp;#039;Log paths&amp;#039;&amp;#039; section &amp;#039;&amp;#039;elejére&amp;#039;&amp;#039; (így a &amp;#039;&amp;#039;flags(final);&amp;#039;&amp;#039; direktíva miatt csak ezekbe a logokba kerül a kimenet):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/syslog-ng/syslog-ng.conf&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# Shorewall separate logging&lt;br /&gt;
# originally: http://marc.theaimsgroup.com/?l=gentoo-security&amp;amp;amp;m=106040714910563&amp;amp;amp;w=2&lt;br /&gt;
log { source (s_src); filter (f_shorewall_warn); destination (d_shorewall_warn); flags(final); };&lt;br /&gt;
log { source (s_src); filter (f_shorewall_info); destination (d_shorewall_info); flags(final); };&amp;lt;/pre&amp;gt;&lt;br /&gt;
Az új logok rotálásához egészítsük ki a &amp;#039;&amp;#039;/etc/logrotate.d/shorewall&amp;#039;&amp;#039; állományt az alábbiakkal:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/logrotate.d/shorewall&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
/var/log/shorewall/*.log {&lt;br /&gt;
    daily&lt;br /&gt;
    rotate 7&lt;br /&gt;
    compress&lt;br /&gt;
    missingok&lt;br /&gt;
    create 0640 root adm&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
A változtatások érvényesítésére indítsuk újra a &amp;#039;&amp;#039;syslog-ng&amp;#039;&amp;#039;-t:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl restart syslog-ng&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Gyorsteszt==&lt;br /&gt;
Próbáljunk ki egy tiltott kapcsolódást és ellenőrizzük, hogy az sikertelen, valamint hogy a megfelelő Shorewall logban létrejön a bejegyzés:&lt;br /&gt;
&amp;lt;pre&amp;gt;telnet 1.2.3.4 111; sleep 1; tail -f /var/log/shorewall/warn.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tűzfal kinyitása==&lt;br /&gt;
Ha átmenetileg(!) ki kell kapcsolni a csomagszűrést, ez pl. a következő paranccsal tehető meg:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl stop shorewall&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Irodalom==&lt;br /&gt;
*  [http://www.shorewall.net/Documentation_Index.html Shorewall 5.x dokumentáció] (angol)&lt;/div&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
</feed>