Настройка межсетевого экрана astra linux

Перед установкой ОС

  • Если планируется использовать ОС в рекомендованном режиме очистки освобождающихся дисковых ресурсов, то исключить использование дисков SSD.
  • Содержащий не менее 8 символов;
  • Не содержащий в себе никаких осмысленных слов (ни в каких раскладках);
  • Содержащий в себе буквы в различных регистрах, цифры и спецсимволы.

При установке ОС

  • Обязательно использовать при установке ОС защитное преобразование дисков,
    и по возможности обеспечить невозможность физического доступа к жесткому диску, на котором установлена ОС
  • включение опции noexec при установке ОС приведёт к невозможности установки, при необходимости эту опцию можно включить после установки;
  • использование опции noexec после установки может привести к неработоспособности части ПО (в частности, будет нарушена работа установщика пакетов dpkg);

По возможности не использовать. См. Область подкачки (swap): особенности применения и обеспечения безопасности
Если необходимо использовать — то использовать с включенным защитным преобразованием и с включенным гарантированным удалением.

Для всех перечисленных дисковых разделов (кроме раздела /boot) рекомендуется использовать журналируемую файловую систему ext4.
При выборе размера дисковых размеров следует помнить, что при размере раздела /tmp менее 250МБ весьма вероятно возникновение ошибок при работе с графикой или с большими объёмами данных.

«В качестве файловых систем на носителях информации компьютеров с ОС (в том числе съемных машинных носителях информации) должны использоваться только файловые системы Ext2/Ext3/Ext4, поддерживающие расширенные (в т.ч. мандатные) атрибуты пользователей и обеспечивающие гарантированное уничтожение (стирание) информации»
«Руководство по КСЗ, Часть 1» РУСБ.10015-01 97 01-1, 2020г., п. 17.3.1 «Условия применения ОС»

  • В ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) для предотвращения возможных атак извне установленные сетевые сервисы по умолчанию НЕ ЗАПУСКАЮТСЯ АВТОМАТИЧЕСКИ.
    Это сервисы:
    • apache2.service
    • bind9.service
    • exim4 dovecot.service
    • ejabberd.service
    • nfs-client.target
    • ntp
    • nfs-server.service
    • nmbd.service
    • smbd.service
    • snmpd.service
    • pppd-dns.service
    • ssh.service
    • vsftpd.service
    • winbind.service
    • bluetooth.service
    • openvpn.service
    • sssd.service
    • firewalld.service Настройка параметров (в т.ч. параметров безопасности и параметров автоматического запуска) этих сетевых сервисов до их запуска входит в состав работ по настройке системы после установки.
    • При установке ОС отдельно обрабатывается установка сервиса SSH: после установки ОС сервис SSH, в отличие от указанных выше сервисов, запускается автоматически. Это исключение сделано для того, чтобы обеспечить возможность удаленного администрирования компьютера для дальнейших настроек после установки.
    1. Включить режим замкнутой программной среды;
    2. Запретить установку бита исполнения;
    3. Использовать по умолчанию ядро hardened. При невозможности использования ядра hardened использовать модуль lkrg ядра generic (см. Инструменты командной строки astra-safepolicy)
    4. Запретить вывод меню загрузчика;
    5. Включить очистку разделов страничного обмена (помнить, что очистка освобождаемых ресурсов как правило не работает на SSD-дисках);
    6. Включить очистку освобождаемых областей для EXT-разделов (помнить, что очистка освобождаемых ресурсов как правило не работает на SSD-дисках);
    7. Включить блокировку консоли;
    8. Включить блокировку интерпретаторов;
    9. Включить межсетевой экран ufw;
    10. Включить системные ограничения ulimits;
    11. Отключить возможность трассировки ptrace;

    После установки ОС

    • Установить единственным устройством для загрузки ОС жесткий диск, на который была произведена установка ОС.

    Источник

    Настройка межсетевого экрана astra linux

    Источник: proglib.io

    Источник: proglib.io Важным аспектом при работе с любой операционной системой является обеспечение безопасности. Astra Linux – российский дистрибутив Linux, изначально разработанный с учетом высоких требований к безопасности. В этой статье мы рассмотрим процесс установки Astra Linux, а также настройку SELinux и Firewall для максимальной защиты.

    Установка Astra Linux

    Для начала нам потребуется установить Astra Linux. После скачивания образа системы, его можно записать на загрузочный USB-накопитель с помощью команды dd:

    sudo dd if=AstraLinux.iso of=/dev/sdx bs=4M && sync 

    В этой команде if обозначает путь к образу Astra Linux, а of указывает на ваш USB-накопитель.

    Настройка SELinux

    После установки Astra Linux, следующим шагом будет настройка SELinux. SELinux – это модуль безопасности для ядра Linux, который позволяет управлять правами доступа к различным ресурсам.

    Во-первых, убедитесь, что SELinux включен и работает в принудительном режиме, выполнив следующую команду:

    Если SELinux выключен или работает в пермиссивном режиме, вам необходимо изменить его на принудительный режим, отредактировав файл /etc/selinux/config.

    sudo nano /etc/selinux/config 

    Измените параметр SELINUX= на enforcing.

    Настройка Firewall

    Следующим шагом в обеспечении безопасности является настройка firewall. В Astra Linux используется Netfilter, основной firewall Linux, управляемый с помощью утилиты iptables.

    Следующая команда позволит вам открыть порт 22 для SSH:

    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT 

    Это позволит принимать входящие соединения на порт 22.

    Следующая команда заблокирует все входящие соединения, которые не были инициированы и не относятся к уже установленным соединениям:

    sudo iptables -P INPUT DROP 

    Это обеспечивает высокий уровень защиты, ограничивая доступ к системе.

    В заключении, Astra Linux предлагает мощные инструменты для обеспечения безопасности. Через надлежащую настройку SELinux и firewall можно обеспечить высокий уровень защиты для вашей системы.

    Источник

    Настройка межсетевого экрана astra linux

    Источник: windows-school.ru

    Источник: windows-school.ru Брандмауэр – один из важнейших элементов защиты компьютерной системы. Он служит для контроля входящего и исходящего сетевого трафика, блокируя или разрешая его на основе определенных правил. В данной статье мы рассмотрим, как производить настройку брандмауэра в операционной системе Astra Linux с использованием инструмента nftables.

    Установка Astra Linux

    Первым шагом для начала работы с брандмауэром в Astra Linux является установка Astra Linux. Вы можете загрузить образ системы с официального сайта и следовать пошаговым инструкциям по установке. После установки системы, вы можете перейти к настройке брандмауэра с помощью nftables.

    Установка и настройка nftables

    Nftables – это мощный инструмент для работы с брандмауэром в Linux, который пришел на замену таким устаревшим инструментам, как iptables.

    Чтобы установить nftables в Astra Linux, введите следующую команду в терминале:

    sudo apt-get install nftables 

    После установки nftables, вы можете начать создавать свои правила для брандмауэра. Например, чтобы создать новую таблицу с именем «filter», введите следующую команду:

    sudo nft add table inet filter 

    В этой таблице вы можете создать цепочки правил. Чтобы создать цепочку INPUT в таблице filter, введите:

    sudo nft add chain inet filter INPUT

    Теперь, когда у вас есть цепочка правил, вы можете добавить в неё свои правила. Например, чтобы разрешить весь исходящий трафик и входящий трафик по SSH, введите:

    sudo nft add rule inet filter INPUT ct state established,related accept sudo nft add rule inet filter INPUT tcp dport ssh accept sudo nft add rule inet filter INPUT drop 

    Эти правила позволят всему исходящему трафику проходить свободно, а входящему трафику – только если он связан с уже установленным соединением или является SSH-трафиком.

    Заключение

    Настройка брандмауэра – это важная часть обеспечения безопасности вашей системы. Nftables предоставляет гибкий и мощный инструмент для управления вашим брандмауэром в Astra Linux. Всегда помните о необходимости тщательно продумывать свои правила, чтобы не заблокировать нужный трафик и не разрешить потенциально опасный.

    Источник

    Настройка сети в Astra Linux «Смоленск»

    Краткое руководство по настройке сетевого интерфейса и доступа по протоколу SSH, а также установке необходимых сетевых утилит в консольной версии ОС специального назначения Astra Linux Special Edition «Смоленск» версий 1.6 и 1.7.1

    Для развёртывания серверов в консольной версии данной ОС в первую очередь необходимо настроить сетевой интерфейс. Для этого при входе в консоль необходимо выставить Integrity Level (уровень целостности) 63. В версии 1.6 он устанавливается принудительно, а в версии 1.7.1 его можно отключить, но в целях безопасности разработчики не рекомендуют его отключать.

    Открываем файл /etc/network/interfaces

    # sudo nano /etc/network/interfaces

    и в конце файла дописываем параметры сети, например:

    # Ethernet network interface auto eth0 iface eth0 inet static address 192.168.1.35 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 gateway 192.168.1.1

    Затем создадим файл /etc/resolv.conf

    и прописываем адреса DNS-серверов, например:

    После этого запускаем сетевой интерфейс eth0

    Проверяем, применились ли изменения

    и пропингуем что-нибудь, например yandex.ru

    Если всё прописано правильно, то в консоли должны отображаться ответы.

    Что касается сетевых утилит, то в версии 1.7.1 они устанавливаются автоматически. В версии 1.6 их можно выбрать при установке, отметив чекбокс на пункте Средства работы в сети

    Если по каким-то причинам они не были установлены, тогда вставляем установочный диск или монтируем ISO-образ установочного диска в /mnt/cdrom/

    # mount /home/user/iso/smolensk_image.iso /mnt/cdrom

    и устанавливаем пакет net-tools

    # sudo apt install net-tools

    После установки пакета нам будут доступны различные сетевые утилиты, такие как ifconfig, netstat и другие.

    Для использования утилит для работы с DNS типа nslookup и host устанавливаем пакет dnsutils

    # sudo apt install dnsutils

    Также, если по каким-либо не были установлены Средства удалённого доступа SSH, необходимо установить соответствующие пакеты

    # sudo apt install openssh-server openssh-client ssh

    В версии 1.6 пакет ssh необходимо установить в любом случае

    Проверяем состояние запуска службы

    Если она активна, значит всё установилось правильно. Теперь к машине можно подключаться с помощью ssh-клиентов.

    Далее нам необходимо включить файрволл UFW. Для этого проверим статус запуска

    Он должен показать статус inactive.

    Для разрешения подключения по SSH включаем соответствующее правило

    Теперь файрволл должен запуститься и загружаться вместе с системой.

    Проверяем. Для этого перезагрузим систему. В версии 1.7.1 скомандуем

    а в версии 1.6 запускаем команду

    и ждём минуту, когда система начнёт перезагружаться.

    После перезагрузки всё должно нормально работать.

    Похожие посты:

    Источник

    Читайте также:  Раздача вай фай ноутбук линукс
  • Оцените статью
    Adblock
    detector