Përmbajtje:
- Furnizimet
- Hapi 1: Konfigurimi fillestar i RPi
- Hapi 2: Rrjetëzimi
- Hapi 3: Një përdorues tjetër
- Hapi 4: Skedari Syctl
- Hapi 5: DHCP & DNS (pjesa 1)
- Hapi 6: DHCP & DNS (pjesa 2)
- Hapi 7: DHCP & DNS (pjesa 3)
- Hapi 8: Firewall
- Hapi 9: Syslog
- Hapi 10: Zbulimi i ndërhyrjes me Snort
- Hapi 11: Shijoni
- Hapi 12: Ndryshimi
Video: Raspberry Pi4 Firewall: 12 hapa
2024 Autor: John Day | [email protected]. E modifikuara e fundit: 2024-01-30 12:17
Me Raspbery Pi 4 (RPi4) të sapo lëshuar, vendosa ta bëj veten një mur zjarri të përdorimit në shtëpi. Pasi u pengova në internet, gjeta një artikull të shkëlqyeshëm mbi këtë temë nga Guillaume Kaddouch (https://networkfilter.blogspot.com/2012/08/building-your-piwall-gateway-firewall.html). Artikulli është i mahnitshëm, dhe duhet ta lexoni para se të shkoni përpara-do ta bëjë më të lehtë procesin e përshkruar këtu. Gjë është se ai artikull u shkrua në 2012 dhe bazohet në shpërndarjen ArchLinux. Asgjë kundër ArchLinux, por unë doja ta bëja këtë duke përdorur ndërtimin më të zakonshëm Raspbian. RPi4 mund të trajtojë kërkesat e përpunimit. Pra, faleminderit, Guillaume, për frymëzimin !! Ky udhëzues do t'i referohet postimit origjinal të Guillaume ("GK" shkurt), me shumë mundësi do të dëshironi që të dy faqet të jenë të hapura në shfletuesin tuaj.
Disa gjëra kryesore në lidhje me murin tim të zjarrit:
- Unë kam prizën e integruar ethernet (eth0) që shkon në LAN
- Ruteri i ISP -së është në përshtatësin TRENDnet (eth1)
- Unë e kam çaktivizuar përshtatësin pa tel (wlan0)
- Kjo nuk është e garantuar për t'ju çuar 100% atje … shpresojmë të paktën 99%:) kështu që ju lutemi jepni komente/komente
- Ky është udhëzimi im i parë. Na falni për gjithçka që nuk ndjek normat e përshtatshme udhëzuese.
Tani, le të argëtohemi…
Furnizimet
-
Mjedër Pi 4
- Kam përdorur versionin 4 GB, mos ngurroni të provoni një version tjetër
- Rasti (më pëlqen FLIRC, por kjo është thirrja juaj)
- Përshtatës energjie
- Kartë MicroSD, 32 GB ose më e madhe (kam përdorur një kartë 64 GB)
- Dongle TRENDnet USB3.0 Gigabit Ethernet (Modeli: TU3-ETG)
- Një kabllo rrjeti RJ45
- Tastiera USB dhe miu
- Një kabllo Micro-HDMI në HDMI (që lidhet me një monitor HDMI)
Ajo tastierë, video dhe miu mund të hiqen pasi të keni mundësi të përdorni SSH dhe VNC.
Hapi 1: Konfigurimi fillestar i RPi
Gjëja e parë që duhet të bëni është të aktivizoni RPi4 tuaj si një sistem i ri. Shkarkoni dhe instaloni shpërndarjen e plotë Raspbian (Raspbian Buster me desktop dhe softuer të rekomanduar). Do t'ju duhet të rindizni disa herë në mënyrë që të zgjerohet dhe të përfitojë nga karta e plotë MicroSD.
Ndërsa fillon, do t'ju duhet t'i përgjigjeni pyetjeve në lidhje me lokalitetin, rrjetin, tastierën dhe miun. Lidhu me një rrjet dhe lejo që ai të përditësohet.
Lejon gjithashtu të konfirmojmë që gjithçka është përditësuar siç duhet dhe të merrni disa shërbime që mund të ndihmojnë në korrigjimin më vonë:
$ sudo apt-merrni përditësim
$ sudo apt-get dist-upgrade $ sudo apt-get install htop $ sudo apt-get install tcpdump
NUK kam instaluar vim, as ndonjë nga hapat 8 të GK (konfiguroni vim). Unë sapo përdor redaktorin vi pasi ai ka gjithsesi shumicën e atyre veçorive. Kjo gjithashtu kursente pak kohë dhe përpjekje.
Pasi të ketë përfunduar, le të vendosim RPi4 në mënyrë që të mund të lidhim me nxehtësi një monitor. Qëllimi im ishte ta bëja atë të funksionojë pa kokë, por nëse më duhet të lidh një monitor, do të njihej.
$ sudo vi /boot/config.txt
Në atë skedar:
mos komentoni (hiqni #-simbolin e përparmë): hdmi_force_hotplug = 1
koment: hdmi_drive = 2
sipas dëshirës, shtoni: enable_hdmi_sound
Hapi 2: Rrjetëzimi
Nëse jeni duke ndjekur në faqen e GK, ky është hapi 3. Por mbani në mend, unë nuk kam ndjekur shumë nga hapat e tij të parë në rendin e saktë.
Kur e fillova këtë, e lidha RPi direkt me routerin tim ISP ("pranë rrjetit tim ekzistues"). Kjo më lejoi të luaja me konfigurimin pa ndikuar në rrjet. Lidhni RP45 të integruar RJ45 me ruterin tuaj (ose pa tel, nëse dëshironi). Me Raspbian, mënyra më e lehtë për ta bërë këtë është përdorimi i GUI. Nga desktopi, klikoni ikonën e mjedrës> Preferencat> Konfigurimi i Raspberry Pi. Sigurohuni që të aktivizoni SSH dhe VNC. Kjo do të instalojë klientin e serverit Real-VNC. Kam gjetur se nëse përpiqeni të lidheni me klientin Tight VNC, ai do të përshtatet dhe do të kërkojë disa konfigurime shtesë. Pra, në këtë pikë instaloni klientin Real-VNC në desktopin/laptopin tuaj kryesor (jo RPi4 tuaj).
SSH nuk do të funksionojë jashtë kutisë (hapi i GK 7). Duhet të modifikojmë disa konfigurime. Së pari, le të modifikojmë skedarin e konfigurimit ssh. Këtu janë ndryshimet që kam bërë. Mbani në mend se unë nuk kam studiuar ndikimin e çdo ndryshimi këtu. Unë bëra atë që sugjeroi faqja e GK. Disa nga këto ndryshime NUK mund të kërkohen.
$ sudo vi/etc/ssh/sshd_config
Në atë skedar, mos komentoni rreshtat e mëposhtëm:
HostKey/etc/ssh/ssh_host_rsa_keyHostKey/etc/ssh/ssh_host_ecdsa_keySyslogFacility AUTHLogNiveli INFOStrictModes poPubkeyAuthentication poHostBasedAuthentication no
Injoroni Rhosts po
PrintMotd joPrintLastLog poTTCPKeepAlive po
Dhe shtoni rreshtat e mëposhtëm:
Protokolli 2PërdorimiPrivilegeNdarja poKeyRegjenerimiInterval 3600ServerKeyBits 768RSAVërtetimi poRhostsRSAVërtetimi nr
Dhe modifikoni rreshtat e mëposhtëm:
Port 15507LoginGraceTime 60LejimiRootLogin nr
Le të flasim shpejt për atë modifikimin e parë… porti 15507. SSH normalisht funksionon në portin 22. GK e zhvendosi atë në 15507-nuk e di pse. Mund të ndryshoni ose modifikoni ose jo … Nëse zgjidhni ta modifikoni, do t'ju duhet të shtoni "-p 15507" në çdo komandë SSH me të cilën përpiqeni të lidheni. Nëse vendosni ta anashkaloni, mbani një sy për vendet e tjera që 15507 përmendet në këto udhëzime dhe injorojini ato, veçanërisht rregullat e murit të zjarrit!
Së fundi për këtë hap, le të marrim adresën IP të RPi4 në mënyrë që të dimë me çfarë të lidhemi:
$ ipconfig -a
Gjeni lidhjen aktive të rrjetit (ka të ngjarë në eth0 ose wlan0) dhe shkruani atë adresë IP. Tani keni atë që ju nevojitet për t'u lidhur në distancë me RPi4. Le të rindizim para se të vazhdojmë:
$ sudo rindezje
Hapi 3: Një përdorues tjetër
Shtë më mirë të mos përdorni emrin e parazgjedhur të përdoruesit RPi (pi), dhe sigurisht që duhet të ndryshoni fjalëkalimin. Për të qenë të sigurt, ju lejon të shtoni një llogari tjetër përdoruesi që mund të përdorni për t'u lidhur në distancë dhe për të vazhduar me të (hapi i GK 6). Kthehuni te RPi, le të shtoni një përdorues të ri dhe të vendosni lejet për përdoruesin në SSH dhe të lëshoni komandën sudo:
$ sudo useradd -m -g përdorues -G sudo, netdev -s /bin /bash [USERNAME]
$ sudo passwd [USERNAME]
Mos ngurroni të dilni ose të rindizni dhe të përdorni atë llogari të krijuar rishtazi.
Hapi 4: Skedari Syctl
Hapi tjetër është modifikimi i skedarit /etc/sysctl.conf (hapi i GK 9). Ky skedar përdoret për të ndryshuar disa cilësime të kernelit. Ne do të bëjmë pikërisht atë që thotë GK për të bërë. Këtu është një grup hapash i thjeshtuar.
$ sudo vi /etc/sysctl.conf
Në atë skedar, mos komentoni rreshtat e mëposhtëm:
net.ipv4.conf.default.rp_filter = 1net.ipv4.conf.all.rp_filter = 1net.ipv4.tcp_syncookies = 1
net.ipv4.ip_para = 1
net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1
Dhe shtoni rreshtat e mëposhtëm:
net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.icmp_ignore_bogus_error_responses = 1net.ipv4.conf.eth0.accept_redirects = 0vm.min_free_kbytes = 8192
Rinisni shërbimin me këto cilësime të reja dhe ristartoni:
$ sudo sysctl -p
$ sudo rindezje
Hapi 5: DHCP & DNS (pjesa 1)
Për mua, kishte dy pjesë të dhimbshme të këtij procesi … Konfigurimi i DHCP & DNS dhe vendosja e rregullave të firewall. Pra, këtu po shkojmë me pjesën e parë. Nëse jeni duke ndjekur në faqen e GK, ne jemi në hapin 10.
Për ta bërë këtë, do t'ju duhen disa pjesë të informacionit nga ruteri juaj ISP (ose muri aktual i zjarrit):
- Adresa IP e brendshme e ruterit
- Një adresë IP që mund të përdorni për ndërfaqen e RPi4 në ruter
- IP -të për një server të emrave (ose dy)
- Emri i ndërfaqes për lidhjen LAN (p.sh., eth0 ose eth1)
- Emri i ndërfaqes për lidhjen ISP (p.sh., çfarëdo që nuk keni përdorur për LAN)
Ju gjithashtu mund të keni nevojë të modifikoni cilësimet e ruterit për t'i dhënë RPi4 një adresë IP statike (plumbi 2, më lart). Të paktën, kjo është ajo që bëra.
Së pari, le të modifikojmë skedarin dhcpcd.conf…
$ sudo vi /etc/dhcpcd.conf
Mos komentoni këto rreshta:
këmbëngulës opsion i shpejtë_commitoption domain_name_servers, domain_name, domain_search, host_nameoption interface_mtu
Për secilën ndërfaqe të rrjetit, duhet të vendosni detajet e rrjetit. Ata duhet të duken diçka si kjo:
# Statike për ndërfaqen me ISP
ndërfaqe eth1 statike ip_address = 192.168.1.stout routers = 192.168.1.254 statike_server_name_servers = 8.8.8.8 8.8.4.4 metrikë 100 # Static për ndërfaqen në ndërfaqen LAN eth0 statike ip_address = 10.210.212.stout routers = 10.210.212.1 statike serveri_emër = 8.8.8.8 8.8.4.4 #interface wlan0 #static ip_address = 10.210.212. #router statik = 10.210.212.1 #server_name_servers_static = 8.8.8.8 #Mos komentoni këtë seksion nëse doni të detyroni një adresë IP në një pajisje. Emri pas 'host' #nuk ka kuptim për sistemin. Vendosni adresën MAC të pajisjes, si dhe adresën #IP të dëshiruar. Sigurohuni që është jashtë kufirit të dhcp. Përsëriteni sipas nevojës. #host [ASGJ] { # hardware ethernet xx: xx: xx: xx: xx: xx; # adresa fikse 10.210.212.250; #}
Sigurohuni që të përdorni numrat që funksionojnë për ju. IP -të e mësipërme janë për rrjetin tim, me përjashtim të serverëve të emrave që janë Google. Vini re se unë gjithashtu vendosa metrikën për ISP në 100 për ta detyruar atë të jetë prova e parë e paracaktuar për trafikun e rrjetit. Unë gjithashtu nuk i bëra asgjë në mënyrë të veçantë përshtatësit tim pa tel (wlan0). Kam ndërmend ta fik plotësisht atë ndërfaqe, kështu që kishte kuptim për mua.
Gjithashtu, nëse doni të detyroni një adresë IP në një pajisje (si NAS), përdorni atë pjesën e poshtme. Jepini hostit një emër që ka kuptim për ju, por dijeni se nuk përdoret kurrë nga asgjë. Mos harroni pikëpresjet.
Hapi 6: DHCP & DNS (pjesa 2)
Hapi tjetër është modifikimi i skedarit dnsmasq.conf…
$ sudo vi /etc/dnsmasq.conf
Duhet të komentojmë disa rreshta dhe të redaktojmë disa rreshta. Ju gjithashtu do të duhet të kopjoni disa cilësime nga skedari dhcpcd.conf. Dy pyetje të tjera që duhet të përgjigjeni për veten tuaj janë:
A ka nevojë LAN i brendshëm (p.sh., eth0) për DHCP dhe DNS? Çfarë diapazoni DHCP dëshironi për LAN -in tuaj dhe sa kohë duhet të jetë secila qira?
Filloni duke mos komentuar disa rreshta:
fals-privno-dhcp-interface = wlan0bind-interfacesdhcp-name-match = set: wpad-injoroj, wpaddhcp-injoroj-emrat = etiketë: wpad-injoroj
Vendosni serverin tuaj të emrit. Shikoni për vijën që fillon 'server =' dhe bëjeni diçka si 'server = 8.8.8.8'.
Vendosni gamën tuaj DHCP. Ka shumë mënyra për ta bërë këtë. Zgjodha të siguroja dy IP të pikës përfundimtare, maskën dhe gjatësinë e qirasë. Gama ime ishte 10.210.212.20-10.210.212.240, me një maskë neto prej 255.255.255.0, dhe kohë qiraje prej 12 orësh. Unë rekomandoj që të lini disa IP në krye dhe në fund të gamës tuaj në rast se ndonjëherë keni nevojë t'i jepni diçka një IP statike.
Vendosni ndërfaqen që do të marrë DNS dhe DHCP (LAN) duke modifikuar rreshtin 'interface =' të jetë diçka si 'interface = eth0). Vini re se unë në mënyrë specifike i thashë NUK të caktojë një adresë IP DHCP në rrjetin tim pa tel. Përsëri, kam ndërmend ta fik plotësisht atë ndërfaqe, kështu që kishte kuptim për mua.
Hapi 7: DHCP & DNS (pjesa 3)
Një devijim nga udhëzimet e GK për këtë hap të fundit…
Kur shkova për të rinisur RPi -në tim në këtë pikë, procesi dnsmasq nuk ishte aktiv. Pak duke u përqafuar dhe zbulova se ndërfaqet e mia të rrjetit eth0 dhe eth1 nuk ishin të dyja aktive para fillimit të dnsmasq, kështu që dnsmasq do të dështonte në fillim. Më duhet të lidh një tastierë dhe miun me RPi dhe të rifilloj manualisht dnsmasq. Kjo nuk është ideale me një konfigurim pa kokë. Lexova një mori postimesh që thanë se bënin ndryshime të ndryshme në cilësimet (p.sh., çaktivizo lidhjen e ndërfaqes) dhe gjëra të tjera. Asnjëra nuk funksionoi. Në fund, vendosa të shkruaj thjesht një skenar shell që do të funksiononte çdo 2 minuta dhe do të kontrollonte statusin e dnsmasq. Nëse nuk funksiononte, fillojeni. Supozoj se kjo situatë nuk është unike për mua. Pra, këtu është ajo që ju duhet të bëni:
Bëni kodin e mëposhtëm në një skedar të quajtur 'dns_masq_keepalive.sh' në RPi tuaj.
#!/bin/bash
# Skedar: dns_masq_keepalive.sh # gusht 2019 # Përdoreni këtë me crontab -e (*/2 * * * * /etc/dns_masq_keepalive.sh) për t'u siguruar që dnsmasq funksionon. Shërbimi do të ndalojë vetë nëse # të gjitha ndërfaqet e përmendura në dhcpcd.conf nuk janë të hapura para fillimit të tij. Kjo rregullon problemin. # Kjo rresht tjetër do të kthejë të gjitha punët aktive me fjalën 'dnsmasq' në to. Pra, mos e përfshini 'dnsmasq' në emrin e këtij # skedari, përndryshe do ta kthejë atë çdo herë dhe nuk do të keni kurrë rifillim. dns_running = $ (ps -e | grep dnsmasq) echo $ dns_running nëse [-z "$ dns_running"] atëherë #echo No DNSMasq sudo /etc/init.d/dnsmasq rinis #else #echo DNSMasq Running fi
Pritini dhe ngjisni nëse keni nevojë. Çfarëdo që të bëni, mos e përfshini 'dnsmasq' në emër. Skenari kërkon fjalën 'dnsmasq' dhe nëse skripti e ka atë në emër, do të supozojë se shërbimi po funksionon. Gjithashtu, riemëroni skedarin në mënyrë që të përfundojë me '.sh'. Intructables nuk do të më lejoni të ngarkoj një skedar '.sh'-gjë që është e mirë. Udhëzimet e mbetura supozojnë se skedari ekziston në: /etc/dns_masq_keepalive.sh.
Së dyti, vendosni lejet në skedar në mënyrë që të ekzekutohet:
$ sudo chmod u+x /etc/dns_masq_keepalive.sh
Tani ne do të përdorim sistemin crontab për ta bërë programin të funksionojë çdo 2 minuta të çdo dite. Filloni crontab:
$ sudo crontab -e
Duhet t'ju nxisë të redaktoni duke përdorur vi ose diçka tjetër. Çdo do të funksionojë. Pasi të mund ta redaktoni, shtoni sa vijon në fund të skedarit:
*/2 * * * * sudo /etc/dns_masq_keepalive.sh
Asnjë hapësirë në '*/2', por hapësira midis yjeve. Ruaj dhe lë. Duhet t'ju tregojë se puna është planifikuar, ose diçka e tillë.
Hapi 8: Firewall
Procesi tjetër i dhimbshëm është muri mbrojtës (hapi 11 i GK). Raspbian përdor sistemin e njohur iptables. Blogu i GK ofron tre skedarë për t'ju ndihmuar të arrini atje … firewall.simple, firewall.advanced, dhe firewall.flows. Gjithë respekt për GK, por bëjeni të lehtë për veten tuaj dhe thjesht shkoni me firewall.simple. Kam kaluar shumë kohë duke u përpjekur të kuptoj sistemin dhe rregullat e iptables. Jam i kënaqur që e bëra, por ishte e dhimbshme. Pra, unë ju jap bashkangjitur dy skedarë për t'ju ndihmuar … firewall.simple dhe firewall.clear. Kopjoni të dyja këto skedarë në dosjen tuaj /etc dhe ndryshoni lejet për t'i bërë ato të ekzekutueshme:
$ sudo chmod u+x /etc/firewall.simple
$ sudo chmod u+x /etc/firewall.qartë
Para se të vendosni ndonjë rregull firewall, lidhni një desktop/laptop në portën tuaj RPi eth0 dhe konfirmoni që merr një adresë IP dhe ka DNS që funksionon. Mënyra më e lehtë për ta bërë këtë është të provoni të pingoni një faqe të përgjithshme dhe më pas një adresë IP të njohur. Gjithashtu vendosni ping ruterin tuaj RPi dhe ISP. Nëse merrni rezultate, atëherë gjithçka është mirë dhe çdo problem i rrjetit që hasni tani ka të ngjarë të jetë rezultat i çështjeve të firewall.
Skedari i parë i ofruar fillimisht filloi si skedar i thjeshtë i firewall i GK (faleminderit, përsëri, GK!). Kam bërë një mori ndryshimesh për ta bërë atë të funksionojë për këtë sistem. Duhet të lejojë të paktën HTTP, HTTPS, DNS, DHCP, ping, SSH të brendshëm, VNC të brendshëm dhe plex. Plex mund të mos ketë të gjitha portat e hapura për çdo pajisje të mundshme, por ka një mori postimesh për ta rregulluar atë. Në krye të skedarit janë vlerat që do t'ju duhet të ndryshoni në konfigurimin e rrjetit tuaj.
Skedari i dytë, firewall.clear, ka për qëllim të përdoret ndërsa testoni rregullat tuaja të firewall. Kur drejtoni 'sudo /etc/firewall.clear' të gjitha rregullat e firewall do të pastrohen dhe sistemi duhet të jetë i lidhur plotësisht me internetin. Pra, nëse nuk jeni në gjendje të bëni një shërbim të rrjetit (si dns) të funksionojë me murin e zjarrit. Rregulla të thjeshta në vend, por fillon të funksionojë pasi të keni drejtuar firewall. Qartë, ju e dini që keni një problem rregullash. Kjo do të jetë vërtet kritike vetëm kur testoni rregullat tuaja.
Pra, ne kemi rregullat e firewall -it atje, ne duhet t'i bëjmë ato të fillojnë kur fillon RPi. Për ta bërë këtë, ne do të redaktojmë skedarin /etc/rc.local:
$ sudo vi /etc/rc.local
Pasi të futeni brenda, shtoni sa vijon në fund të skedarit:
jehonë "Rregullat e ngarkimit të iptables" /etc/firewall.simple >>/dev/null
Nëse zgjidhni të shtoni sistemin e zbulimit të ndërhyrjes së gërhitjes, do t'ju duhet ta redaktoni përsëri këtë skedar. Tani për tani thjesht ruajeni atë dhe rindizeni.
$ sudo rindezje
Hapi 9: Syslog
Dy hapa kanë mbetur…
Kjo është e lehtë. Nëse jeni akoma atje dhe po ndiqni së bashku me blogun e GK, ky është hapi 12. Duhet të bëni pikërisht atë që ai thotë në lidhje me skedarin syslog. Këtu janë hapat e shkurtuar:
Mbani të dhëna syslog me vlerë 2 muaj…
$ sudo vi /etc/logrotate.conf
Ne duhet t'i themi që të përdorë 'një javë' si matje, dhe pastaj të mbajë 12 prej tyre. Ju duhen dy rreshtat e mëposhtëm në këtë skedar. Unë besoj se do t'ju duhet të ndryshoni linjat ekzistuese.
rrotullimi javor 12
Ruajeni atë.
Hapi 10: Zbulimi i ndërhyrjes me Snort
Gjëja e fundit që konfiguron GK është sistemi gërhitës. Unë rekomandoj edhe këtë. Ju mund të ndiqni rregullat e tij, dhe unë nuk do t'i kopjoj të gjitha këtu, me disa modifikime të vogla. Udhëzimet e tij janë për shpërndarjen ArchLinux. Këtu janë disa ndryshime për shpërndarjen Raspbian që ne po përdorim këtu. Udhëzimet e tjera funksionojnë mirë.
Së pari, mos përdorni sudo pacman -S snort për të shkarkuar dhe instaluar gërhitës. Bëni sa më poshtë:
$ sudo apt-get install gërhitës
Së dyti, ju nuk mund të verifikoni gërhitjen me sudo snort -version. Verifikoni instalimin me:
$ sudo gërhij -V
Së fundi, për ta ekzekutuar atë gjatë fillimit, mos modifikoni skedarin rc.conf, modifikoni skedarin rc.local (përsëri)…
$ sudo vi /etc/rc.local
Shtoni rreshtat e mëposhtëm në fund të skedarit:
jehona "Po ngarkon gërhitës"
#/usr/sbin/gërhitës -D -u gërhij -g gërhimë -c /etc/snort/snort.conf -i eth0 -l/var/log/gërhij
Tani, rindizni dhe gjithçka duhet të funksionojë në mënyrë magjike.
$ sudo rindezje
Hapi 11: Shijoni
Kështu duhet të jetë!
Para së gjithash, nuk mund ta falënderoj Guillaume Kaddouch sa duhet! Ai e frymëzoi këtë.
Së dyti, nëse nuk e keni shkëputur tashmë tastierën, videon dhe miun, mundeni. Përdorni SSH dhe VNC për t'u kthyer përsëri, kur është e nevojshme.
Për të përfunduar, kjo mund të mos jetë 100% e përsosur. Ju lutemi postoni përsëri me ndryshimet/sugjerimet/rekomandimet. Qëllimi im do të ishte që ky të ishte fillimi i diskutimit dhe shumë njerëz të kënaqen!
Faleminderit!!
PS… Fotografia është një RPi4 brenda një kuti alumini FLIRC me një tifoz të vjetër Intel të modifikuar pak dhe të lidhur me zinxhir në krye. Ekziston edhe paste termike nën ventilatorin, vetëm në rast se po pyesnit. Gjeta diçka të ngjashme në internet (https://www.reddit.com/r/raspberry_pi/comments/9bdgrr/it_turns_out_putting_a_heatsink_on_the_flirc_case/) dhe vendosa ta provoj vetë.
Hapi 12: Ndryshimi
Ndërsa bëhen ndryshime në këtë udhëzues, unë do t'i dokumentoj këtu. Në rast se keni një problem, kontrolloni këtu për të parë nëse keni kapur udhëzimet ose skedarët e vjetër.
25 shtator 2019:
- Rregullat e fiksuara DHCP në firewall.simple
- Gama e fiksuar DHCP në udhëzime (skedarët ishin të saktë)
- U shtuan caktime me IP fikse në udhëzimet DHCP
13 Tetor 2019
- U rregulluan gabimet e gabimeve të shumta
- Krijoi një pi të dytë, kështu që do të kisha një kartë SD provë për ta ndërruar, nëse ishte e nevojshme
Recommended:
Shtoni serverin MC në FireWall: 12 hapa
Shtoni serverin MC në FireWall: 1. Shkruani " wf.msc " në shiritin e kërkimit në të majtë të shiritit të detyrave. Alt. Shkoni te Paneli i Kontrollit, hapni Windows (Defender) Firewall dhe zgjidhni Cilësimet e Avancuara nga menyja në të majtë
Ura Firewall Me OrangePi R1: 4 hapa
Bridge Firewall Me OrangePi R1: Më duhej të blija një Orange Pi :) Kjo ishte sepse telefoni im SIP filloi të binte në mes të natës nga numra të çuditshëm dhe ofruesi im VoIP sugjeroi që ishte për shkak të skanimeve të portit. Një arsye tjetër - kisha dëgjuar shumë shpesh për sulmet e routerëve, një
Anashkalimi i Firewall/Proxy Server: 3 hapa
Anashkalimi i Firewall/Proxy Server: Shumë studentë të tjerë erdhën dhe më pyetën se si të kaloja pranë mureve të zjarrit dhe përfaqësuesve. Njerëzit e IT në shkollë po bëhen më të zgjuar në lidhje me studentët që përdorin përfaqësues. Mendova për këtë çështje për ca kohë dhe kam një zgjidhje. Pse të mos krijoni faqet tuaja në internet
Si të: Konfiguroni një Firewall të Makinës Virtuale IPCop për të mbrojtur hostin tuaj të Windows (Falas!): 5 hapa
Si të: Konfiguroni një Firewall Virtual Machine IPCop për të mbrojtur hostin tuaj të Windows (Falas!): Përmbledhje: Qëllimi i këtij projekti është të përdorë IpCop (Shpërndarja Falas Linux) në një Makinë Virtuale për të mbrojtur një sistem host Windows në çdo rrjet. IpCop është një Firewall me bazë Linux shumë të fuqishme me funksione të avancuara si: VPN, NAT, Detyrimet e Ndërhyrjes
Qëndrim për laptopë me 3 hapa dhe 3 hapa (me syze leximi dhe tabaka me stilolaps): 5 hapa
Qëndrim për laptopë me hapa 3 & 3 hapa (me syze leximi dhe tabaka për stilolapsa): Kjo $ 3 & Qëndrimi i laptopit me 3 hapa mund të bëhet brenda 5 minutave. It'sshtë shumë e fortë, me peshë të lehtë dhe mund të paloset për ta marrë kudo që të shkoni