Script para NAT e mais

script para nat e mais é um script de firewall iptables.
Baixe Agora

Script para NAT e mais Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • David Wirch
  • Site do editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_018.txt

Script para NAT e mais Tag


Script para NAT e mais Descrição

Script para NAT e muito mais é script de firewall um iptables. Script para NAT e mais é um firewall iptables script.Sample: # Localização de IPTablesFW = "` whereis -b iptables | cut -d" "-f 2`" # interface ConfigurationIF0 = "eth0" IP0 =" `ifconfig $ IF0 | grep inet | cut -d: -f 2 | cut -d -f 1` "MASK0 =" `ifconfig $ IF0 | grep Máscara | cut -d: -f 4` "localnet =" $ IP0" echo "IP: $ localnet / $ MASK0 "# Dentro interface (pode ser eth1 ou nenhum) IF1 =" eth1 "IP1 =" `ifconfig $ IF1 | grep inet | cut -d: -f 2 | cut -d -f 1`" MASK1 = "` ifconfig $ IF1 | grep Máscara | cut -d: -f 4`" GWIP = "$ IP1" echo "LAN gateway: $ GWIP / $ MASK1" if ; então LAN = "10.0.1.0/24" HOST0 = "10.0.1.2" HOST1 = "10.0.1.3" fi # EveryoneWORLD = "0/0" # OptionsTOS = noICMP = yes # Lave $ FW -F ENTRADA $ FW -F SAÍDA $ FW -F FRENTE $ FW -F -t nat $ FW -F -t mangle $ FW -F LOGDROP # Policy $ FW -P ENTRADA GOTA $ FW -P OUTPUT ACCEPT $ FW -P FRENTE ACCEPT # Criar Loggingif Event ; em seguida, info-nível --log $ FW -N LOGDROP 2> / dev / nullfi $ FW -A LOGDROP -p TCP -j LOG --log-prefix "TCP Drop" $ FW -A LOGDROP -p UDP -j LOG - info-nível -log --log-prefix "UDP Drop" $ FW -A LOGDROP -p ICMP -j LOG info-nível --log --log-prefix "ICMP Drop" $ FW -A LOGDROP -f -j LOG --log-level emerg --log-prefix "FRAG Drop" $ FW -A LOGDROP -j DROPecho "O registro de eventos acrescentado" # $ FW -A ENTRADA -i eth0 -j LOG # Evite estes seja registrada (fica chato) # $ FW -A ENTRADA -s $ MUNDO -p TCP --sport 6666: 7000 -d $ localnet -j ACCEPT # $ FW -A ENTRADA -s 24.0.0.0/8 -p ALL -d $ localnet -j DROP # LAN Configuração # dinâmico IP $ FW -t nat -A POSTROUTING -o eth0 -j MASQUERADE # IP estático # $ FW -t nat -A POSTROUTING -o $ IF0 -s $ LAN -j SNAT --para $ localnet $ FW - A FRENTE -o eth0 -j ACCEPT $ FW -A FRENTE -i eth0 -m --state estado ESTABLISHED -j ACCEPT $ FW -A FRENTE -p TCP -s $ MUNDO --dport 137: 139 -j DROP $ FW - A FRENTE -p UDP -s $ MUNDO --sport 137: 139 -j DROP # $ FW -A FRENTE -p TCP --tcp-flags SYN, ACK, FIN, limite RST RST -m --limit 1 $ FW -A ENTRADA --state -m state ESTABELECIDO -j ACCEPT # $ FW -A OUTPUT -p TCP -s $ LAN --syn -j ACCEPT $ FW -A ENTRADA -p TCP --tcp-bandeiras ALL SYN, ACK - j ACCEPT $ FW -P FRENTE GOTA # Port Forwarding ##### Tráfego via LAN # $ FW -t nat -A POSTROUTING -p TCP -o eth0 -s $ LAN --sport 6667: 7000 -j SNAT # - para US $ localnet: 6666-7000 # FTP $ FW -t nat -A PREROUTING -d $ localnet -p TCP --dport 20 -j DNAT --to $ HOST0: 20 $ FW -t nat -A PREROUTING -d $ localnet -p TCP --dport 21 -j DNAT --to $ HOST0: 21 # SSH $ FW -t nat -A PREROUTING -d $ localnet -p TCP --dport 22 -j DNAT --to $ HOST0: 22 # Telnet (sistema separado) $ FW -t nat -A PREROUTING -d $ localnet -p TCP --dport 23 -j DNAT --to $ HOST1: 23 # WWW $ FW -t nat -A PREROUTING -d $ localnet -p TCP --dport 80 -j DNAT --to $ HOST0: 80 # tipo de serviços (iptables -m tos -h para obter informações) if ; então $ FW -t mangle -A OUTPUT -p TCP --dport 20 -j TOS --set-tos 8 $ FW -t mangle -A OUTPUT -p TCP --dport 21 -j TOS --set-tos 16 $ FW -t mangle -A OUTPUT -p TCP --dport 22 -j TOS --set-tos 16 $ FW -t mangle -A OUTPUT -p TCP --dport 23 -j TOS --set-tos 16 $ FW - t mangle -A OUTPUT -p TCP --dport 25 -j TOS --set-tos 16 $ FW -t mangle -A OUTPUT -p TCP --dport 53 -j TOS --set-tos 16 $ FW -t mangle -A OUTPUT -p TCP --dport 53 -j TOS --set-tos 16 $ FW -t mangle -A OUTPUT -p TCP --dport 80 -j TOS --set-tos 8 ## $ FW -t mangle PREROUTING -p TCP dport 20 -j TOS --set-tos 8 $ FW -t calandra PREROUTING -p TCP dport 21 -j TOS --set-tos 16 $ FW -t calandra -A PREROUTING -p TCP --dport 22 -j TOS --set-tos 16 $ FW -t mangle -A PREROUTING -p TCP --dport 23 -j TOS --set-tos 16 $ FW -t mangle -A PREROUTING - p UDP dport 25 -j TOS --set-tos 16 $ FW -t calandra PREROUTING -p UDP dport 53 -j TOS --set-tos 16 $ FW -t calandra PREROUTING -p UDP --dport 53 -j TOS --set-tos 16 $ FW -t mangle -A PREROUTING -p TCP - dport 80 -j TOS --set-tos 8fi # Permitir acesso total a partir LAN $ FW -A ENTRADA -s $ LAN -p TCP -d $ localnet --dport 20: -j ACCEPT $ FW -A ENTRADA -s $ LAN -p UDP -d $ localnet --sport 20: -j ACCEPT $ FW -A ENTRADA -s $ LAN -p TCP -d $ GWIP --dport 20: -j ACCEPT $ FW -A ENTRADA -s $ LAN -p UDP -d $ GWIP --sport 20: -j ACCEPT ##### Tráfego via sistema local # Permit Identd (máquina local) $ FW -A ENTRADA -s $ MUNDO -d $ localnet -p TCP --dport 113 - j ACCEPT # Permit ICMP responseif ; então $ FW -A OUTPUT -s $ localnet -d $ MUNDO -o $ IF0 -p ICMP -j ACCEPT $ FW -A ENTRADA -s $ MUNDO -d $ localnet -i $ IF0 -p ICMP -j ACCEPTfi


Script para NAT e mais Software Relacionado

uvlan.

UVLAN é um projeto que consiste em uma rede local virtual de espaço de usuário. ...

170

Download

Bw acct.

BW Act é uma aplicação de contabilidade e relatórios de largura de banda. ...

68

Download