Respostas:
Inicialmente, um firewall deve ser o último passo para proteger um servidor. Remova todos os softwares e serviços desnecessários, atualize seu sistema com as últimas correções de segurança disponíveis e revise seus arquivos de configuração.
Por que você deseja evitar o iptables?
"Porque eu sou um novato" não é desculpa real. Não existe um firewall "um clique em tudo seguro" e, se um produto de software usa esse slogan, é provável que seja apenas software de cobra.
Se você não tem experiência em conceitos básicos de rede, precisará aprender isso para configurar um firewall em funcionamento. :-)
Se você não quiser criar as regras do iptable, terá duas opções:
iptables é sua interface para a camada de rede do kernel. Quase todas as soluções para linux dependem disso.
Aqui estão alguns exemplos de scripts / tutoriais comentados . Você encontrará facilmente mais com uma pesquisa no google .
Aqui está uma lista de ferramentas da GUI que você pode usar para criar suas regras de iptable:
Um ótimo livro sobre servidores e segurança linux é "Criando servidores seguros com Linux" da O'Reilly.
Não desanime e lamento pelas palavras "difíceis", mas um servidor na Internet não é um brinquedo e você terá alguma responsabilidade por isso.
Você pode tentar o ufw . Embora tenha sido criado para o Ubuntu Server, acredito que também esteja disponível no Debian. ( ATUALIZAÇÃO : Infelizmente, parece que ele está disponível apenas para squeeze e sid de acordo com packages.debian.org , mas ainda vale a pena olhar.) Enquanto eu diria que você eventualmente deseja passar a escrever suas próprias regras de iptable , Inicialmente achei o ufw muito fácil de usar e muito fácil de fazer a transição. Aqui estão alguns destaques:
Sintaxe conveniente: ufw allow 22
ou ufw allow ssh
é tudo o que é necessário para permitir tráfego ssh de entrada se sua política padrão for DENY.
Registro Fácil: ativará o registro ufw logging on
bastante razoável. O bom do registro é que, por padrão, ele lança serviços particularmente barulhentos (porta 137 alguém?).
Capacidade de implementar políticas complicadas: Na minha máquina doméstica, uso o ufw e atualmente estou executando uma política bastante complicada.
Capacidade de adicionar suas próprias regras de iptable. Praticamente qualquer política ainda pode ser implementada com o ufw, mesmo que a interface padrão não forneça um mecanismo, pois você sempre poderá adicionar suas próprias regras.
Ótima documentação: man ufw
geralmente é tudo o que você precisa para solucionar algum problema ou responder a uma pergunta - o que é ótimo se você estiver configurando seu firewall quando estiver offline.
Este não é um firewall "clique em um botão e você estará seguro". No final do dia o que ele realmente faz é fornecer um fácil de usar sintaxe de criação de regra, uma abstração em torno iptables-save
e iptables-restore
e traz algumas regras e práticas que um novato pode não saber sobre padrão.
experimente o shorewall ... Estou muito feliz com isso e sinto que é muito fácil configurar o que for necessário. (Incluindo modelagem de tráfego, NAT, DNAT e outras coisas).