SCRIPT DI UTIN FIREWALL.

UTIN Firewall Script Project è uno script per Linux 2.4.x e Iptables.
Scarica ora

SCRIPT DI UTIN FIREWALL. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • GPL
  • Prezzo:
  • FREE
  • Nome editore:
  • Oskar Andreasson
  • Sito web dell'editore:
  • http://www.linuxguruz.com/iptables/scripts/rc.UTIN.firewall.txt

SCRIPT DI UTIN FIREWALL. Tag


SCRIPT DI UTIN FIREWALL. Descrizione

Il progetto di script UTIN Firewall è uno script per Linux 2.4.x e Iptables. progetto di sceneggiatura UTIN Firewall è uno script per Linux 2.4.x ed iptables. ############ Opzioni di configurazione, questi saranno velocità che per ottenere questo script per # lavoro con la propria configurazione. ## vostra LAN intervallo di indirizzi IP e IP localhost. / 24 mezzi di utilizzare solo i primi 24 # bit del indirizzo IP a 32 bit. la stessa maschera di rete 255.255.255.0 ## INET_IP è utilizzato da me per permettere a me stesso di fare qualcosa per me stesso, potrebbe essere un # risc sicurezza, ma a volte voglio questo. Se non si dispone di una statica # IP, io non suggerisco di usare questa opzione a tutti per ora, ma è ancora # attivata per impostazione predefinita e aggiungerò alcuni bug di sicurezza veramente nifty per tutti # coloro che salta la lettura della documentazione =) LAN_IP =" 192.168.0.2 "LAN_BCAST_ADRESS =" 192.168.0.255 "LAN_IFACE =" eth1 "LO_IFACE =" lo "LO_IP =" 127.0.0.1 "INET_IP =" 194.236.50.155 "INET_IFACE =" eth0 "IPTABLES =" / usr / local / sbin / iptables "########## caricare tutti i moduli necessari iPTables ### Necessario per caricare i moduli inizialmente # / sbin / depmod -a ## aggiunge alcune iptables obiettivi come LOG, REJECT e Masquarade. # / sbin / modprobe ipt_LOG # / sbin / modprobe ipt_REJECT / sbin / modprobe ipt_MASQUERADE ## Supporto per la corrispondenza proprietario ## / sbin / modprobe ipt_owner ## Supporto per il monitoraggio collegamento FTP e IRC. ## / sbin / modprobe ip_conntrack_ftp # / sbin / modprobe ip_conntrack_irc ## Abilita ip_forward, questo è fondamentale in quanto è spento come defaul a # Linux # echo "1"> / proc / sys / utenti / ipv4 / ip_forward ## IP dinamico netto:. ## echo "1"> / proc / sys / net / ipv4 / ip_dynaddr ## Abilita semplice Fo IP rwarding e Network Address Translation # $ IPTABLES -t nat -A POSTROUTING -o $ INET_IFACE -j SNAT --to-source $ INET_IP ## Set criteri predefiniti per l'ingresso, catene FORWARD e OUTPUT # $ IPTABLES -P INPUT GOCCIA $ IPTABLES -P OUTPUT GOCCIA $ IPTABLES -P FORWARD DROP ## bad_tcp_packets catena ## Prenditi cura di cattivi pacchetti TCP che non vogliamo. # $ IPTABLES -N bad_tcp_packets $ IPTABLES -A bad_tcp_packets -p tcp! --syn -m state --state NEW -j LOG --log-prefix "Nuovo non syn:" $ IPTABLES -A bad_tcp_packets -p tcp! --syn -m stato --state NEW -j DROP ## Fare alcuni controlli per, ovviamente, spoofing di IP # $ IPTABLES -A bad_tcp_packets -i $ INET_IFACE -s 192.168.0.0/16 -j DROP $ IPTABLES -A bad_tcp_packets -i $ INET_IFACE -s 10.0.0.0/8 -j DROP $ IPTABLES -A bad_tcp_packets -i $ INET_IFACE -s 172.16.0.0/12 -j DROP $ iptables-bad_tcp_packets -i $ LAN_IFACE! -s 192.168.0.0/16 -j pacchetti GOCCIA ## Bad TCP non vogliamo # $ IPTABLES -A FORWARD -p tcp -j bad_tcp_packets ## Accettare i pacchetti che in realtà desidera inoltrare tra le interfacce. # $ IPTABLES -A FORWARD -p tcp --dport 21 -i $ LAN_IFACE -j ACCEPT $ IPTABLES -A FORWARD -p tcp --dport 80 -i $ LAN_IFACE -j ACCEPT $ IPTABLES -A FORWARD -p tcp --dport 110 -i $ LAN_IFACE -j ACCEPT $ IPTABLES -A FORWARD -m --state stato istituito, RELATED -j ACCEPT limite di $ IPTABLES -A FORWARD -m --limit 3 / minuto --limit-scoppiò 3 -j LOG DEBUG --log-level - -log-prefix "IPT Inoltrare il pacchetto è morto:" ## Crea catene separate per ICMP, TCP e UDP per attraversare # $ IPTABLES -N icmp_packets $ IPTABLES -N tcp_packets $ IPTABLES -N udpincoming_packets ## La catena consentito per le connessioni TCP # $ IPTABLES -N permesso $ IPTABLES -A permesso -p TCP --syn -j ACCEPT $ IPTABLES -A permesso TCP -p --state -m state stabilite, CONNESSO -j ACCEPT $ IPTABLES -A permesso -p TCP -j DROP # regole # ICMP ## regole sono cambiate totalmente $ IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT $ IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT ## TCP governa # $ IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j permesso $ IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j permesso $ IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j permesso $ IPTABLES -A tcp_packets -p TCP - s 0/0 --dport 113 -j ammessi ## porte UDP # $ IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT $ IPTABLES -A udpincoming_packets -p UDP -s 0 / 0 --source-port 123 -j ACCEPT $ IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT $ IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT ## catena INPUT ## pacchetti TCP Bad non vogliamo # $ IPTABLES -A INPUT -p tcp -j bad_tcp_packets ## Regole per i pacchetti in arrivo da nessuna parte # $ IPTABLES -A INPUT -p icmp_packets ICMP -j $ IPTABLES -A INPUT -p TCP -j tcp_packets $ IPTABLES -A INPUT -p UDP -j udpincoming_packets ## Regole per le reti speciali non parte del input internet # $ IPTABLES -A -p TUTTI -i $ LO_IFACE -s $ LO_IP -j ACCEPT $ IPTABLES -A INPUT -p TUTTI -i $ LO_IFACE -s $ LAN_IP -j ACCEPT $ IPTABLES -A INPUT -p TUTTI -i $ LO_IFACE -s $ INET_IP -j ACCEPT $ IPTABLES -A INPUT -p TUTTI -d $ INET_IP -m --state stato istituito, RELATIVA -j ACCEPT $ IPTABLES -A INPUT -m limite --limit 3 / minuto --limit-scoppiò 3 -j LOG DEBUG --log-level - log-prefix "IPT pacchetto di ingresso è morto:" ## catena OUTPUT ### pacchetti TCP Bad non vogliamo # $ IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets $ IPTABLES -A OUTPUT -p TUTTI -s $ LO_IP - j ACCEPT $ IPTABLES -A OUTPUT -p TUTTI -s $ LAN_IP -j ACCEPT $ IPTABLES -A OUTPUT -p TUTTI -s $ INET_IP -j ACCEPT $ IPTABLES -A OUTPUT limite -m --limit 3 / minuto --limit- scoppiare 3 -j LOG --log livello DEBUG --log-prefix "IPT pacchetto USCITA morto:"


SCRIPT DI UTIN FIREWALL. Software correlato

Ospfviz.

Ospfviz Project è un software di visualizzazione che visualizza le informazioni del router OSPF sulle reti di routine dinamicamente. ...

180

Scarica

LDAP2DNS.

LDAP2DNS è un programma per creare record DNS direttamente da un database LDAP. ...

145

Scarica

dhcptool.

DHCPTOOL è una piccola applicazione che gestisce e configura un server DHCP. ...

141

Scarica