Escrita de Firewall Utin.

Projeto de Script de Firewall Utin é um script para Linux 2.4.x e iptables.
Baixe Agora

Escrita de Firewall Utin. Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Oskar Andreasson
  • Site do editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.UTIN.firewall.txt

Escrita de Firewall Utin. Tag


Escrita de Firewall Utin. Descrição

O Projeto de Script Utin Firewall é um script para Linux 2.4.x e iptables. A UTin Firewall Script Project é um script para Linux 2.4.x e iptables. ############ Opções de configuração, eles vão acelerar você recebendo este script para # trabalhar com sua própria configuração. ## sua LAN Faixa de IP e IP localhost. / 24 significa usar apenas os primeiros 24 # bits do endereço IP de 32 bits. O mesmo que netmask 255.255.255.0 ## inet_ip é usado por mim para me permitir fazer qualquer coisa para mim, pode # ser um risc de segurança, mas às vezes eu quero isso. Se você não tiver um ip estático, sugiro não usar essa opção por enquanto, mas ainda é habilitado por padrão e adicionará alguns erros de segurança realmente bacanas para todos # aqueles que põemem lendo a documentação =) LAN_IP = " 192.168.0.2 "LAN_BCast_Adress =" 192.168.0.255 "LAN_IFACE =" ETH1 "lo_iface =" lo "lo_ip =" 127.0.0.1 "inet_ip =" 194.236.50.155 "inet_iface =" iptables = "/ usr / local / sbin / iptables "########## Carregue todos os módulos IPTables necessários ### necessários para carregar inicialmente módulos # / sbin / depmod -a ## Adiciona alguns destinos iptables como log, rejeitar e mascarade. # / sbin / modprobe ipt_log # / sbin / modProbe ipt_reject / sbin / modProbe ipt_masquerade ## suporte para o proprietário correspondente ## / sbin / modprobe ipt_owner ## suporte para rastreamento de conexão de FTP e IRC. ## / sbin / modprobe ip_conntrack_ftp # / sbin / modprobe ip_conntrack_irc ## Ativar IP_Forward, isso é fundamental, uma vez que é desligado como DEFAUL em # Linux. # Echo "1"> / proc / sys / net / ipv4 / ip_forward ## Dynamic IP usuários: ## ECHO "1"> / proc / sys / net / ipv4 / ip_dynaddr ## Ativar IP simples para Tradução de endereço de righting e rede # $ iptables -t nat -a postroouting -o $ inet_iface -j snat - para-source $ inet_ip ## Defina as políticas padrão para as cadeias de entrada, encaminhar e saída # $ iptables -p entrada $ iptables -P Saída Drop $ iptables -P Forward Drop ## Bad_TCP_Packets Cadeia ## Cuide dos pacotes maus tcp que não queremos. # $ Iptables -n bad_tcp_packets $ iptables -a bad_tcp_packets -p tcp! --syn -m state --state new -j log --log-prefix "novo não syn:" $ iptables -a bad_tcp_packets -p tcp! - Synn -m State --state New -J Drop ## Faça algumas verificações para ips ips iptables obviamente spoofed - um bad_tcp_packets -i $ inet_iface -s 192.168.0.0/16 -J Drop $ iPtables -a Bad_TCP_Packets -i $ Inet_iface -s 10.0.0.0/8 -J Drop $ iptables -a bad_tcp_packets -i $ inet_iface -s 172.16.0.0/12 -J drop $ iptables -a bad_tcp_packets -i $ lan_iface! -s 192.168.0.0/16 -J Drop ## Bad TCP Pacotes Não queremos # $ iptables - um encaminhamento -p tcp -j bad_tcp_packets ## Aceite os pacotes que realmente queremos encaminhar entre as interfaces. # $ iptables - um Encaminhamento -p tcp --dport 21 -i $ lan_iface -j aceitar $ iptables -a forward -p tcp --dport 80 -i $ lan_iface -j aceitar $ iptables -a forward -p tcp --dport 110 -i $ lan_iface -J aceitar $ iptables -a Forward -m State --state estabelecido, relacionado -J aceite $ iptables -A Forward-Mim Limite - LIMIT 3 / Minute - Debug do Log --Llog - -Log-prefix "IPT Forward Packet morrido:" ## Criar cadeias separadas para ICMP, TCP e UDP para percorrer # $ iptables -n icmp_packets $ iptables -n tcp_packets $ iptables -n udpining_packets ## A cadeia permitida para conexões TCP # Iptables -n permitido $ iptables -a permitido -p tcp --syn -j aceitar $ iptables -a permitido -p tcp -m state --state estabelecido, relacionado -J aceitar $ iptables -a permitido -p tcp-g drop # # Regras ICMP ## Regras alteradas Totalmente $ iptables -a ICMP_Packets -P ICMP -S 0/0 - STYP 8 -J aceitar $ iptables -a icmp_packets -p icmp -s 0/0 --icmp-type 11 -j aceitar ## regras tcp # iptables -a tcp_packets -p tcp -s 0/0 --dport 21 -J Permitido $ iptables -a tcp_packets -p tcp -s 0/0 --dport 22 -J permitido $ iptables -a tcp_packets -p tcp -s 0/0 - DPORT 80 -J permitido $ iptables -a tcp_packets -p tcp - s 0/0 - DPORT 113 -J permitido ## portas UDP # $ iptables - um udpining_packets -p udp -s 0/0 --source-porta 53 -J aceitar $ iptables -a udpining_packets -p udp-s 0 / 0 - Source-Port 123 -J aceitar $ iptables -a udpining_packets -p udp -s 0/0 --source-porta 2074 -J aceitar $ iptables -a udpining_packets -p udp -s 0/0 - source-porta 4000 -J aceitar ## cadeia de entrada ## Bad TCP Pacotes Não queremos # $ iptables -a entrada -p tcp -j bad_tcp_packets ## Regras para pacotes de entrada de qualquer lugar # $ iptables -a entrada -p icmp_packets $ Iptables -a entrada -p tcp -j tcp_packets $ iptables -a entrada -p udp -j udpining_packets ## regras para redes especiais não fazem parte da internet # $ iptables -a entrada -p tudo -i $ lo_iface -s $ lo_ip -j aceitar $ iptables -a entrada -p tudo -i $ lo_iface -s $ lan_ip -j aceitar $ iptables -a entrada -p tudo -i $ lo_iface -s $ inet_ip -j aceitar $ iptables -a -p All -d $ inet_ip -m State --state Estabelecido, relacionado -J aceite $ iptables -A Entrada -M Limite - Limite de 3 / minuto - Burst 3 -J Log - Debug - Log-prefix "Pacote de entrada de IPT morrido:" ## Corrente de saída ### Pacotes Bad TCP Não queremos # $ iptables -a saída -p tcp -j bad_tcp_packets $ iptables -a saída -PL $ lO_IP - j aceitar $ iptables -a saída -p tudo -s $ lan_ip -j aceitar $ iptables -a saída -p tudo $ inet_ip -j aceitar $ iptables -a saída -m limit --limit 3 / minuto Burst 3 -J Log - Debug -log-Level Debug --Log-prefix "Pacote de saída IPT morrido:"


Escrita de Firewall Utin. Software Relacionado

uvlan.

UVLAN é um projeto que consiste em uma rede local virtual de espaço de usuário. ...

170

Download

Bw acct.

BW Act é uma aplicação de contabilidade e relatórios de largura de banda. ...

68

Download