این فایروال برای محیط های soho کاربرد دارد و برای کارهای حرفه ای طراحی نشده است
https://en.wikipedia.org/wiki/Small_office/home_office?oldformat=true
#ipcop #security #firewall
https://en.wikipedia.org/wiki/Small_office/home_office?oldformat=true
#ipcop #security #firewall
Wikipedia
Small office/home office
category of business or cottage industry that involves from 1 to 10 workers
از قابلیت های ipcop میتوان به موارد زیر اشاره نمود :
https web administration GUI,
DHCP Server,
Proxying (Squid),
DNS Proxying, Dynamic DNS,
Time Server
Traffic Shaping,
Traffic/Systems/Firewall/IDS graphing
Intrusion Detection (Snort)
ISDN/ADSL device support and VPN (IPSec/PPTP) functionality.
#ipcop #security #firewall @unixmens
https web administration GUI,
DHCP Server,
Proxying (Squid),
DNS Proxying, Dynamic DNS,
Time Server
Traffic Shaping,
Traffic/Systems/Firewall/IDS graphing
Intrusion Detection (Snort)
ISDN/ADSL device support and VPN (IPSec/PPTP) functionality.
#ipcop #security #firewall @unixmens
✔️یکی از #تکنولوژی های مفیدی که در #فایروال های امروزی استفاده می شود تکنولوژی Stateful packet filtering می باشد.
🔹در یک شبکه داخلی فایروال اجازه ورود ترافیک های خارجی به شبکه داخلی را نمیدهد.
🔸فرض کنید شما اجازه ورود و دسترسی به شبکه خارجی و یا سایت هایی رو در فضای اینترنت دارید یعنی فایروال به شما اجازه میدهد که ترافیک خروجی داشته باشید اما اجازه ورود ترافیکی را به شبکه داخلی نمیدهد.
🔰اما به کمک Stateful در فایروال ها این امکان میسر می شود که فایروال استثاء قائل شود و ترافیک ورودی از آن را نیز داشته باشید واز این طریق کاربران در شبکه داخلی میتوانند با شبکه خارجی و اینترنت ارتباط دو سویه برقرار کنند.
🔰فایروال به کمک stateful اطلاعات IP مبدا و مقصد و پورت های مورد استفاده شما و .... را در پایگاه داده ای بنام stateful ذخیره میکند.
🔰و سپس برای ترافیک هایی که بازگشتی هستند و اطلاعات آن ها از قبل در پایگاه داده stateful ذخیره شده اند اجازه ورود داده میشود.
✍️در واقع stateful وضعیت session های موجود که از طریق فایروال برقرار شده است را ذخیره میکند.
🔴به کمک تکنولوژی Stateful packet filtering ، تنها ترافیکی اجازه ورود به شبکه داخلی را خواهند داشت که از طریق شبکه داخلی به آن وارد شده باشد یا به عبارتی برای آن درخواست داده شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد.
#firewall #linux @unixmens
🔹در یک شبکه داخلی فایروال اجازه ورود ترافیک های خارجی به شبکه داخلی را نمیدهد.
🔸فرض کنید شما اجازه ورود و دسترسی به شبکه خارجی و یا سایت هایی رو در فضای اینترنت دارید یعنی فایروال به شما اجازه میدهد که ترافیک خروجی داشته باشید اما اجازه ورود ترافیکی را به شبکه داخلی نمیدهد.
🔰اما به کمک Stateful در فایروال ها این امکان میسر می شود که فایروال استثاء قائل شود و ترافیک ورودی از آن را نیز داشته باشید واز این طریق کاربران در شبکه داخلی میتوانند با شبکه خارجی و اینترنت ارتباط دو سویه برقرار کنند.
🔰فایروال به کمک stateful اطلاعات IP مبدا و مقصد و پورت های مورد استفاده شما و .... را در پایگاه داده ای بنام stateful ذخیره میکند.
🔰و سپس برای ترافیک هایی که بازگشتی هستند و اطلاعات آن ها از قبل در پایگاه داده stateful ذخیره شده اند اجازه ورود داده میشود.
✍️در واقع stateful وضعیت session های موجود که از طریق فایروال برقرار شده است را ذخیره میکند.
🔴به کمک تکنولوژی Stateful packet filtering ، تنها ترافیکی اجازه ورود به شبکه داخلی را خواهند داشت که از طریق شبکه داخلی به آن وارد شده باشد یا به عبارتی برای آن درخواست داده شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد.
#firewall #linux @unixmens
Academy and Foundation unixmens | Your skills, Your future
ovw-oracle-database-firewall-1447166.pdf
تحقیقات بیانگر این موضوع است که نزدیک به ۹۰% سرقت، تغییر غیرمجاز و حتی از بین رفتن دادهها در محل نگهداری آنها یا همان پایگاه داده بوده است که توسط افراد مختلف، خواسته و یا ناخواسته رخ میدهند.
با اجرا و پیادهسازی Oracle Database Firewall بهعنوان خط مقدم در حفاظت پایگاهداده، میتوان به کنترل عملکرد افراد و ترافیک پایگاهداده در زمان واقعی، در محیطی خارج از آن پرداخت. با این نظارتها و اعمال محدودیتها میتوان از این سرقتها و یا خرابکاریهای خواسته و یا ناخواسته در پایگاهداده سازمان جلوگیری به عمل آورد.
معرفی ORACLE DATABASE FIREWALL
ا Oracle Database Firewall بهعنوان اولین خط دفاعی، از پایگاهداده در مقابل حملات داخلی و خارجی جلوگیری میکند. فناوری بسیار دقیق مبتنی بر گرامر SQL، ترافیک SQL را بر روی شبکه مانیتور کرده و از دسترسیهای غیرمجاز، قبل از رسیدن به پایگاهداده جلوگیری میکند. Oracle Database Firewall بهآسانی قابل تنظیم میباشد و میتواند بدون تغییر در برنامههای موجود استقرار یابد.
ازجمله کاربردهای معمول این دیوار آتش واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین بازداشتن کسانی که از خارج گروه خواهان دسترسی به منبع هستند میباشد. یکی دیگر از قابلیتهای این ابزار محدود کردن Query های مشکوک میباشد. همانطور که میدانید یکی از راههای نفوذ و تخریب پایگاه داده استفاده از Query های مخرب میباشد. دیگر مزیت مفید این ابزار علاوه بر موارد فوق، قابلیت گزارش و هشدار دهی آن میباشد. این ابزار در مواردی که قابلتعریف و مشکوک است علاوه بر پیشگیری، قابلیت گزارشدهی و اطلاعرسانی نیز دارد.
خصوصیات کلیدی
• انعطافپذیری در پیادهسازی شامل مدلهای نظارتی و مسدودسازی
• سیاستهای مبتنی بر لیست سفید، لیست سیاه، و لیست استثنائات
• معماری بسیار مقیاسپذیر برای برنامههای سازمان
• دهها گزارش پیشساخته قابل شخصیسازی
• هشدارهای امنیتی آنی
• پشتیبانی از اوراکل، MySQL، Microsoft SQL Server، Sybase و IBM DB2
• پشتیبانی از TDE امنیتی پیشرفته اوراکل
سناریو امنیت
راهاندازی Database Firewall در راستای سناریو تأمین امنیت و کنترل میباشد. در شکل زیر محل قرارگیری Oracle Database Firewall همچنین نحوه ارتباطات با سایر اجزای سناریو امنیت اوراکل مشاهده میشود.
امنیت پایگاهداده مبتنی بر شبکه
ا Oracle Database Firewall با آزمودن گرامر عبارت SQL فرستادهشده به پایگاه داده، معنی آن را بررسی کرده و سیاستهای امنیتی مناسب را برای اعمال تشخیص میدهد. دستهبندی گرامری و پروفایل سازی بر اساس فاکتورهای Session شیوهی قدرتمندی برای ردیابی دسترسی به پایگاهداده است. بدین ترتیب Oracle Database Firewall قادر به تشخیص تغییر در رفتار معمول، نظیر حملات SQL Injection بر روی برنامهها و جلوگیری از حملات، قبل از رسیدن به پایگاهداده میباشد. این شیوهی بسیار دقیق درجه بسیار بالاتری از حفاظت را نسبت به نسل اولیه فناوریهای نظارتی پایگاهداده که بر اساس تشخیص امضای تهدیدهای امنیتی شناختهشده بود، فراهم میآورد.
سیاستهای امنیتی انعطافپذیر
ا Oracle Database Firewall از سیاستهای گوناگونی نظیر لیست سفید، لیست سیاه و لیست استثنائات، پشتیبانی میکند. لیست سفید، یک گروه از عبارات SQL تأییدشده است که دیوار آتش انتظار دارد آنها را ببیند. آنها را میتواند بهمرورزمان فرابگیرد یا از طریق محیطهای آزمایشی گسترش یابد. لیست سیاه شامل الگوها، جداول، کاربران و عبارات SQL ای است که اجازه فرستاده شدن به پایگاهداده را ندارند. سیاستهای مبتنی بر لیست استثنائات، انعطافپذیری بیشتری را فراهم میسازد که میتواند جایگزین سیاستهای مبتنی بر لیست سفید و لیست سیاه شود. سیاستها میتوانند بر اساس خصوصیاتی مانند دستهبندی SQL، زمان، برنامه، کاربر و آدرس IP اعمال شوند. Oracle Database Firewall میتواند درخواستها را ثبت کند، هشداری را نمایش دهد، ورودی دستورات SQL را مسدود سازد یا با یک دستور SQL بیخطر جایگزین کند. این انعطافپذیری، به همراه بررسی پیشرفته گرامر SQL، راهحلی برای مواجه با درخواستهای غیرمجاز است.
گزارشات و هشدارهای قابل شخصیسازی
ا Oracle Database Firewall شامل دهها گزارش است که میتوانند بهسادگی برای مقرراتی مانند Sarbanes-Oxley (SOX) Act, Payment Card Industry Data Security Standard (PCI DSS), وHealth Insurance Portability and Accountability Act (HIPAA) شخصیسازی شوند. هشدارهای آنی میتوانند برای پاسخگویی سریع به هر سیاست استثناء ایجاد شوند. برای نیازهای حفظ حریم و انطباق، اطلاعات فردی قابلتشخیص در SQL میتوانند ثبت گردند.
#security #firewall #oracle @unixmens
با اجرا و پیادهسازی Oracle Database Firewall بهعنوان خط مقدم در حفاظت پایگاهداده، میتوان به کنترل عملکرد افراد و ترافیک پایگاهداده در زمان واقعی، در محیطی خارج از آن پرداخت. با این نظارتها و اعمال محدودیتها میتوان از این سرقتها و یا خرابکاریهای خواسته و یا ناخواسته در پایگاهداده سازمان جلوگیری به عمل آورد.
معرفی ORACLE DATABASE FIREWALL
ا Oracle Database Firewall بهعنوان اولین خط دفاعی، از پایگاهداده در مقابل حملات داخلی و خارجی جلوگیری میکند. فناوری بسیار دقیق مبتنی بر گرامر SQL، ترافیک SQL را بر روی شبکه مانیتور کرده و از دسترسیهای غیرمجاز، قبل از رسیدن به پایگاهداده جلوگیری میکند. Oracle Database Firewall بهآسانی قابل تنظیم میباشد و میتواند بدون تغییر در برنامههای موجود استقرار یابد.
ازجمله کاربردهای معمول این دیوار آتش واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین بازداشتن کسانی که از خارج گروه خواهان دسترسی به منبع هستند میباشد. یکی دیگر از قابلیتهای این ابزار محدود کردن Query های مشکوک میباشد. همانطور که میدانید یکی از راههای نفوذ و تخریب پایگاه داده استفاده از Query های مخرب میباشد. دیگر مزیت مفید این ابزار علاوه بر موارد فوق، قابلیت گزارش و هشدار دهی آن میباشد. این ابزار در مواردی که قابلتعریف و مشکوک است علاوه بر پیشگیری، قابلیت گزارشدهی و اطلاعرسانی نیز دارد.
خصوصیات کلیدی
• انعطافپذیری در پیادهسازی شامل مدلهای نظارتی و مسدودسازی
• سیاستهای مبتنی بر لیست سفید، لیست سیاه، و لیست استثنائات
• معماری بسیار مقیاسپذیر برای برنامههای سازمان
• دهها گزارش پیشساخته قابل شخصیسازی
• هشدارهای امنیتی آنی
• پشتیبانی از اوراکل، MySQL، Microsoft SQL Server، Sybase و IBM DB2
• پشتیبانی از TDE امنیتی پیشرفته اوراکل
سناریو امنیت
راهاندازی Database Firewall در راستای سناریو تأمین امنیت و کنترل میباشد. در شکل زیر محل قرارگیری Oracle Database Firewall همچنین نحوه ارتباطات با سایر اجزای سناریو امنیت اوراکل مشاهده میشود.
امنیت پایگاهداده مبتنی بر شبکه
ا Oracle Database Firewall با آزمودن گرامر عبارت SQL فرستادهشده به پایگاه داده، معنی آن را بررسی کرده و سیاستهای امنیتی مناسب را برای اعمال تشخیص میدهد. دستهبندی گرامری و پروفایل سازی بر اساس فاکتورهای Session شیوهی قدرتمندی برای ردیابی دسترسی به پایگاهداده است. بدین ترتیب Oracle Database Firewall قادر به تشخیص تغییر در رفتار معمول، نظیر حملات SQL Injection بر روی برنامهها و جلوگیری از حملات، قبل از رسیدن به پایگاهداده میباشد. این شیوهی بسیار دقیق درجه بسیار بالاتری از حفاظت را نسبت به نسل اولیه فناوریهای نظارتی پایگاهداده که بر اساس تشخیص امضای تهدیدهای امنیتی شناختهشده بود، فراهم میآورد.
سیاستهای امنیتی انعطافپذیر
ا Oracle Database Firewall از سیاستهای گوناگونی نظیر لیست سفید، لیست سیاه و لیست استثنائات، پشتیبانی میکند. لیست سفید، یک گروه از عبارات SQL تأییدشده است که دیوار آتش انتظار دارد آنها را ببیند. آنها را میتواند بهمرورزمان فرابگیرد یا از طریق محیطهای آزمایشی گسترش یابد. لیست سیاه شامل الگوها، جداول، کاربران و عبارات SQL ای است که اجازه فرستاده شدن به پایگاهداده را ندارند. سیاستهای مبتنی بر لیست استثنائات، انعطافپذیری بیشتری را فراهم میسازد که میتواند جایگزین سیاستهای مبتنی بر لیست سفید و لیست سیاه شود. سیاستها میتوانند بر اساس خصوصیاتی مانند دستهبندی SQL، زمان، برنامه، کاربر و آدرس IP اعمال شوند. Oracle Database Firewall میتواند درخواستها را ثبت کند، هشداری را نمایش دهد، ورودی دستورات SQL را مسدود سازد یا با یک دستور SQL بیخطر جایگزین کند. این انعطافپذیری، به همراه بررسی پیشرفته گرامر SQL، راهحلی برای مواجه با درخواستهای غیرمجاز است.
گزارشات و هشدارهای قابل شخصیسازی
ا Oracle Database Firewall شامل دهها گزارش است که میتوانند بهسادگی برای مقرراتی مانند Sarbanes-Oxley (SOX) Act, Payment Card Industry Data Security Standard (PCI DSS), وHealth Insurance Portability and Accountability Act (HIPAA) شخصیسازی شوند. هشدارهای آنی میتوانند برای پاسخگویی سریع به هر سیاست استثناء ایجاد شوند. برای نیازهای حفظ حریم و انطباق، اطلاعات فردی قابلتشخیص در SQL میتوانند ثبت گردند.
#security #firewall #oracle @unixmens
یک شرکت کامپیوتری واقع در غرب تهران، نیازمند نیروی تمام وقت با حداقل ۷ سال سابقه کار و مهارت در زمینه های زیر است:
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل tcomp6731@gmail.com
ارسال فرمایید
#jobs #linux #virtualization #firewall
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل tcomp6731@gmail.com
ارسال فرمایید
#jobs #linux #virtualization #firewall
مدلهای زبان بزرگ (Large Language Models) معمولاً به مدلهای عمیق یادگیری ماشین ارجاع داده میشود که دارای تعداد بالایی پارامتر هستند و برای پردازش زبان طبیعی و تولید متن استفاده میشوند. این مدلها به وسیله شبکههای عصبی عمیق آموزش داده میشوند و به علت تعداد بالای پارامترها و ساختار پیچیده، میتوانند توانایی برتری در تولید متون زبانی و تفسیر مطلب را داشته باشند.
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.me/unixmens
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.me/unixmens
The Cloudflare Blog
Cloudflare announces Firewall for AI
Cloudflare is one of the first providers to safeguard LLM models and users in the era of AI
❤1
oracle-audit-vault-and-database-firewall-installation-guide.pdf
896.1 KB
Oracle® Audit Vault and Database Firewall
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.me/unixmens
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.me/unixmens
avdf.pdf
924.5 KB
#سوال : چطور در iptables فیلتر براساس کشور انجام شود ؟
#linux #firewall #iptables #security #ip #ban
https://t.me/unixmens
#!/bin/bash
###PUT HERE COMA SEPARATED LIST OF COUNTRY CODE###
COUNTRIES="AK,AR"
WORKDIR="/root"
#######################################
cd $WORKDIR
wget -c --output-document=iptables-blocklist.txt http://blogama.org/country_query.php?country=$COUNTRIES
if [ -f iptables-blocklist.txt ]; then
iptables -F
BLOCKDB="iptables-blocklist.txt"
IPS=$(grep -Ev "^#" $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
iptables -A OUTPUT -d $i -j DROP
done
fi
rm $WORKDIR/iptables-blocklist.txt
#linux #firewall #iptables #security #ip #ban
https://t.me/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
#سوال چطور در iptables فیلتر براساس کشور انجام شود ؟
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.me/unixmens
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
sudo dnf install geoip geoip-devel xtables-addons
sudo apt install geoip-bin xtables-addons-common
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
sudo geoipupdate
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
sudo mkdir -p /usr/share/xt_geoip
sudo geoipupdate -f /usr/share/xt_geoip/GeoIP.dat
sudo xt_geoip_build /usr/share/xt_geoip/GeoIP.dat
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
sudo iptables -A INPUT -m geoip --src-cc IR -j DROP
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
sudo iptables-save > /etc/iptables/rules.v4
نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.me/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
firewall-iptables.pdf
2.8 MB
کتاب فایروال گنو/لینوکس ( iptables) تقدیم عزیزان . که به صورت آزاد منتشر کردم .
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.me/unixmens
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.me/unixmens
👏2👎1
Firewalls are essential components in cybersecurity that control incoming and outgoing network traffic based on predetermined security rules. Firewalls can be categorized in several ways based on how they operate and where they are deployed.
Here’s a breakdown of types of firewalls:
🔹 1. Packet-Filtering Firewalls
How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.
Layer: Network Layer (Layer 3)
Pros: Fast and simple
Cons: Doesn’t inspect payloads; limited protection against complex threats
🔹 2. Stateful Inspection Firewalls
How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).
Layer: Network & Transport Layers (Layer 3 & 4)
Pros: More secure than packet-filtering; tracks connection state
Cons: More resource-intensive than stateless filtering
🔹 3. Application-Level Gateways (Proxy Firewalls)
How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).
Layer: Application Layer (Layer 7)
Pros: Deep inspection of traffic; can log and filter based on content
Cons: Slower performance; more complex to manage
🔹 4. Next-Generation Firewalls (NGFW)
How it works: Combines traditional firewall with advanced features like:
Deep Packet Inspection (DPI)
Intrusion Detection/Prevention (IDS/IPS)
Application awareness
User identity tracking
Layer: Multi-layer (3 to 7)
Pros: Advanced threat detection, modern security capabilities
Cons: Expensive; requires skilled admins
🔹 5. Circuit-Level Gateways
How it works: Monitors TCP handshakes and sessions without inspecting packet contents.
Layer: Session Layer (Layer 5)
Pros: Lightweight and fast
Cons: No payload inspection; can’t prevent content-based attacks
🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)
How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.
Use case: Remote workers, branch offices, hybrid clouds
Pros: Scalable, easy to deploy, no physical hardware
Cons: Internet dependency; trust in third-party provider
🔹 7. Web Application Firewalls (WAF)
How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.
Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)
Pros: Essential for modern web apps and APIs
Cons: Not a full replacement for a network firewall
🔹 8. Host-Based Firewalls
How it works: Software-based firewall installed on individual servers or endpoints.
Scope: Local to the host
Pros: Fine-grained control; protects even if the network firewall is bypassed
Cons: Must be configured on each host; hard to manage at scale
🔹 9. Virtual Firewalls
How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.
Use case: Cloud and virtualized data centers
Pros: Agile, integrates with SDN and orchestration
Cons: Requires knowledge of virtual infrastructure
#security #firewall #linux #kernel
https://t.me/unixmens
Here’s a breakdown of types of firewalls:
🔹 1. Packet-Filtering Firewalls
How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.
Layer: Network Layer (Layer 3)
Pros: Fast and simple
Cons: Doesn’t inspect payloads; limited protection against complex threats
🔹 2. Stateful Inspection Firewalls
How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).
Layer: Network & Transport Layers (Layer 3 & 4)
Pros: More secure than packet-filtering; tracks connection state
Cons: More resource-intensive than stateless filtering
🔹 3. Application-Level Gateways (Proxy Firewalls)
How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).
Layer: Application Layer (Layer 7)
Pros: Deep inspection of traffic; can log and filter based on content
Cons: Slower performance; more complex to manage
🔹 4. Next-Generation Firewalls (NGFW)
How it works: Combines traditional firewall with advanced features like:
Deep Packet Inspection (DPI)
Intrusion Detection/Prevention (IDS/IPS)
Application awareness
User identity tracking
Layer: Multi-layer (3 to 7)
Pros: Advanced threat detection, modern security capabilities
Cons: Expensive; requires skilled admins
🔹 5. Circuit-Level Gateways
How it works: Monitors TCP handshakes and sessions without inspecting packet contents.
Layer: Session Layer (Layer 5)
Pros: Lightweight and fast
Cons: No payload inspection; can’t prevent content-based attacks
🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)
How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.
Use case: Remote workers, branch offices, hybrid clouds
Pros: Scalable, easy to deploy, no physical hardware
Cons: Internet dependency; trust in third-party provider
🔹 7. Web Application Firewalls (WAF)
How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.
Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)
Pros: Essential for modern web apps and APIs
Cons: Not a full replacement for a network firewall
🔹 8. Host-Based Firewalls
How it works: Software-based firewall installed on individual servers or endpoints.
Scope: Local to the host
Pros: Fine-grained control; protects even if the network firewall is bypassed
Cons: Must be configured on each host; hard to manage at scale
🔹 9. Virtual Firewalls
How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.
Use case: Cloud and virtualized data centers
Pros: Agile, integrates with SDN and orchestration
Cons: Requires knowledge of virtual infrastructure
#security #firewall #linux #kernel
https://t.me/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی