يونيين جدار الحماية النصي

التحميل الان

يونيين جدار الحماية النصي الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • GPL
  • السعر:
  • FREE
  • اسم الناشر:
  • Oskar Andreasson
  • موقع ويب الناشر:
  • http://www.linuxguruz.com/iptables/scripts/rc.UTIN.firewall.txt

يونيين جدار الحماية النصي العلامات


يونيين جدار الحماية النصي وصف

مشروع البرنامج النصي Utin جدار الحماية هو برنامج نصي لينكس 2.4.x و iptables. مشروع Script Utin جدار الحماية هو برنامج نصي لينكس 2.4.x و iptables. ########### خيارات التكوين، هذه ستسرع في الحصول على هذا البرنامج النصي إلى # العمل مع الإعداد الخاص بك. ## LAN الخاص بك نطاق الملكية الفكرية والملكية الملكية الفكرية. / 24 يعني استخدام فقط البتات ال 24 # من عنوان IP 32 بت. كما أن NetMask 255.255.255.0 ## INET_IP يستخدم من قبل لي للسماح لنفسي أن أفعل أي شيء لنفسي، قد يكون # أمانا أمانا ولكن أحيانا أريد هذا. إذا لم يكن لديك رقم IP ثابت، أقترح عدم استخدام هذا الخيار على الإطلاق حتى الآن، لكنه لا يزال ممكنا # ممكنا للخدقة وسيضيف بعض أخطاء أمان Nifty حقا لجميع أولئك الذين يتخطىون المستندات =) LAN_IP = " 192.168.0.2 "lan_bcast_adress =" 192.168.0.255 "LAN_IFACE =" eth1 "lo_iface =" lo "lo_ip =" 127.0.0.1 "inet_ip =" 194.236.50.155 "INET_IFACE =" eth0 "iptables =" / usr / local / sbin / IPTables "########## تحميل جميع وحدات iptables المطلوبة ### التي تحتاج إلى وحدات التحميل في البداية # / SBIN / DEPMOD -A ## تضيف بعض أهداف iPtables مثل سجل ورفض و Masquarade. # / SBIN / MIDPROBE IPT_LOG # / sbin / modprobe ipt_reject / sbin / modprobe ipt_masquerade ## دعم للمالك مطابقة ## / SBIN / MIDPROBE IPT_OWNDER ## دعم لتتبع اتصال FTP و IRC. ## / SBIN / MIDPROBE IP_CONNTRACK_FTP # / SBIN / MIDPROBE IP_CONNTRCK_IRC ## تمكين IP_FORWARARARAWARD، وهذا أمر بالغ الأهمية لأنه تم إيقاف تشغيله ك Defaul في Linux. # صدى "1"> / PROC / SYS / NET / IPv4 / IP_Forward ## مستخدمي IP الديناميكي: ## Echo "1"> / Proc / SYS / net / ipv4 / ip_dynaddr ## تمكين IP بسيطة هجاعات ورعاية الشبكة ترجمة # $ iptables -t nat -a postrouting -o $ inet_iface-j snat المصدر $ inet_ip ## تعيين السياسات الافتراضية للإدخال، والأمام سلاسل الأمام والمخرجات # $ iptables -p الإدخال إسقاط $ iptables $ iptables -P إخراج إسقاط $ iptables -p forward drop ## bad_tcp_packets chain ## رعاية حزم TCP سيئة التي لا نريدها. # $ iptables -n bad_tcp_packets $ iptables -a bad_tcp_packets -p tcp! - الدراسة -M الدولة - سجل جديد - Log - البادئة "New Not Syn:" $ iptables -a bad_tcp_packets -p tcp! - الدراسة -M الدولة - State New Drop ## تقوم ببعض الشيكات من أجل # $ iptables # $ IPTBLES -A BAD_TCP_PACKETS -I $ INET_IFACE -S 192.168.0.0/16 -J DROP $ iptables -a bad_tcp_packets -i $ INET_IFACE -S -S 10.0.0.0/8 -J Drop $ iptables -a bad_tcp_packets - أنا $ INET_IFACE -S 172.16.0.0/12 -J إسقاط $ iptables -a bad_tcp_packets -i $ $ lan_iface! -S 192.168.0.0/16 -J DROP ## حزم TCP سيئة لا نريد # $ iptables -a forward -p tcp -j bad_tcp_packets ## يقبل الحزم التي نريدها بالفعل إلى الأمام بين الواجهات. # $ iptables -a إلى الأمام -p TCP --DPort 21 -I $ LAN_IFACE -J قبول $ iptables -a forward -p -إقابل $ iptables -a State - State-Moun - STEMSTATE، ذات الصلة -1 قبول $ iptables -a الحد الأقصى إلى الأمام -M --LIMIT 3 / دقيقة - LIMIT-BURST 3 -J Log - Log-Level Debug - Log-Prefix "IPT Forward Packet Died:" ## قم بإنشاء سلاسل منفصلة ل ICMP و TCP و UDP Traverse # $ iPTables -N ICMP_PCKETS $ iptables -n tcp_packets $ iptables -n udpincoming_packets ## السلسلة المسموح بها لاتصالات TCP # $ iptables -n سمحت $ iptables -a المسموح بها -PAP TCP - قبول $ iptables -a المسموح بها -PAT -PT # قواعد ICMP ## تغيير القواعد تماما $ $ iptables -a iCMP_PACKETS -P ICMP -S 0/0 - Cysmp-Type 8 -j accept $ iptables -a icmp_packets -p icmp -s 0/0 - CICMP-Type 11-Type ## قواعد TCP # $ iptables -a tcp_packets -p tcp -s 0/0 - deport 21 -J سمحت $ iptables -a tcp_packets -p S 0/0 - Deport 113 -J المسموح به ## منافذ UDP # $ iptables -a udpincoming_packets -p UDP -S 0/0/70/70/7/20160 - سورس ميناء 123 -j accept $ iptables -a udpincoming_packets -p UDP -S 0/0 - SENTOURCE-PORT 2074 -J قبول $ iptables -a udpincoming_packets -p UDP -S 0/0 - ميناء 4000 -j قبول ## سلسلة الإدخال ## حزم TCP سيئة لا نريد # $ iptables -a المدخلات -p tcp -j bad_tcp_packets ## قواعد للحزم الواردة من أي مكان # $ iptables -a المدخل IPTables -a المدخلات -P TCP -J TCP_PACKETS $ iptables -a إدخال -p udp -j udpincoming_packets ## قواعد الشبكات الخاصة ليس جزءا من الإنترنت # $ iptables -a المدخلات -p جميع -S $ lo_ip -j account $ iptables -a المدخلات -p جميع $ $ lo_iface -s $ lan_IP -J قبول $ iptables -a المدخلات -p -P جميع -D $ INET_IP -M الدولة - أنشئت، ذات الصلة -1- j قبول $ iptables -a دليل الإدخال -M --LIMIT 3 / دقيقة - LIMIT-BURST 3 -J Log - Log-Level Debug - سجل البادئة "حزمة إدخال IPT مات:" ## سلسلة الإخراج ### حزم TCP سيئة لا نريد # $ iptables -a الناتج -p tcp -j bad_tcp_packets $ iptables -a الناتج -p J accept $ iptables -a الناتج -P جميع -S $ LAN_IP -J قبول $ iptables -a إخراج -P جميع -S $ INET_IP -J قبول $ iptables -a الناتج -M الحد --LIMIT 3 / دقيقة - DURST 3 -J Log - Log-Level Debug - Prefix-Prefix "حزم الإخراج IPT مات:"


يونيين جدار الحماية النصي برامج ذات صلة

درانوك

drknock هو حل يطرق منفذ بناء على Sig2knock بواسطة Cappella و Tan Chew Keong. ...

143

تحميل

CBLM

CBLM هو الكمون العالي الأداء (في اتجاه واحد ورحلة ذهاب وعودة)، وفقدان الحزمة، ودقق مراقبة الهريب. ...

274

تحميل

SNMP-Check.

مشروع SNMP-Check يحصل على معلومات المضيف / جهاز التوجيه عبر SNMP ويعرضه. ...

172

تحميل