Script per un firewall multi-homed

Script per un firewall multi-homed è un esempio Iptables 1.2.1 script per un firewall dual-hamed.
Scarica ora

Script per un firewall multi-homed Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • GPL
  • Prezzo:
  • FREE
  • Nome editore:
  • Obsid
  • Sito web dell'editore:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_005.txt

Script per un firewall multi-homed Tag


Script per un firewall multi-homed Descrizione

Lo script per un firewall multi-homed è un esempio Iptables 1.2.1 script per un firewall dual-hamed. Lo script per un firewall multi-homed è un esempio Iptables 1.2.1 script per un firewall dual-homed.Questo script non è stato ancora testato accuratamente su un firewall dual-homed. Se trovi problemi, per favore, lasciami un'e-mail.Current Versioni e documentazione sono disponibili su http://www.sentry.net/~obsid/ipables/rc.scripts.dir/current/## Catene definite dall'utente ## Catena Keep_State La catena Keep_State contiene alcune regole per il filtraggio di pacchetti in stato generico. Questa catena è chiamata da molte delle catene di input / output per rilasciare i pacchetti "non validi" e forse "impuri" e consentire ad altri pacchetti da connessioni "correlate" o "stabilite ".Check_Flags La catena di check_flags contiene alcune regole da filtrare in base a TCP Bandiere. Queste regole fanno davvero filtrare principalmente il traffico falso / malintenzionato (scansioni, ecc.). Sarebbe una buona idea tenere d'occhio ciò che queste regole inviano ai registri. Anche le scansioni NULL sono registrate e cadute, nella tavola di mangle.Deny_ports Le catene Deny_ports contengono alcune regole per rilasciare e / o registri pacchetti in base al numero di porta di origine e / o destinazione del pacchetto. Confetture destinate a / dalle seguenti porte sono caduti per impostazione predefinita nello script. Questi sono solo alcuni esempi di alcune porte comunemente utilizzate che alcuni demoni / agenti di Trojan / DDOS possono utilizzare. ## TCP ## 137: 139 SMB 2049 NFS 6000: 6063 x 20034 Netbus 2 Pro 12345: 12346 Netbus 27374 Sottoscrizione 27665,27444,31335,2744,31335,25,274,3043125,275218215,274421275,274421275,2744212275,274421275,2744212752274491227522744212462122744212246 Netbus 2 Pro 12345: 12346 Netbus 227374 Sottoscrivimento 27665,274 sono solo esempi da fissare. Garantiscono alcuna protezione reale contro i trojan associati. Per i numeri di porte più comuni check out: http: //www.sans.org/newlook/resources/idfaq/oddports.htmallow_ports La catena di Allow_ports accetta semplicemente i pacchetti in base al numero di porta. Se si dispone di una politica predefinita in avanti di caduta, è necessario utilizzare una catena come questa se si stiano dnating / routing connessioni dietro il firewall o forse i servizi di esecuzione su (!!!) il firewall.allow_icmp le catene Allow_ICMP consente semplicemente i pacchetti Basato sul tipo ICMP. Attualmente il firewall consente il flusso dei seguenti tipi di ICMP: ECHO Risposta (PONG) Destinazione Richiesta di eco non raggiungibile (PING) TTL ha superato (Traceroute) SRC_GRESS DST_GRESS I pacchetti di filtro dei catene SRC_GRESS e DST_GRESSES che hanno un indirizzo IP di origine o di destinazione che corrisponde a una serie di un array di Subnets Private o Reserved.tos_output La catena TOS_OUTUTUPS esiste nella tabella di mangalla e nei mangles il campo TOS (tipo di servizio) nell'intestazione IP dei pacchetti in uscita generati a livello locale.tos_prerouting La catena Tos_Prerouting esiste nella tavola di mangalla e mangles il TOS (tipo Di servizio) Campo nell'intestazione IP dei pacchetti che vengono instradati attraverso il firewall. Le seguenti catene definite dall'utente sono piuttosto ovvie. Lo script firewall è progettato per avere una catena di ingresso e uscita definita dall'utente per ogni interfaccia disponibile. Da queste catene definite dall'utente sono chiamate la catena definita dall'utente sopra, che chiamo "china speciali". Le catene sottostanti vengono quindi chiamose dagli ingressi / uscita incorporati / catene in avanti. Questa non è realmente la regola, ovviamente, molte delle catene definite dall'utente menzionata sopra sono chiamate direttamente dall'input / uscita / uscita incorporata / catene in avanti. Questo è fatto per assicurare il corretto flusso dei pacchetti attraverso i filtri.External_inputinternal_inputdmz_inputlo_input1nal_inputlo_input1nal_outputinternal_outputdmz_outputlo_output


Script per un firewall multi-homed Software correlato

Ospfviz.

Ospfviz Project è un software di visualizzazione che visualizza le informazioni del router OSPF sulle reti di routine dinamicamente. ...

180

Scarica

LDAP2DNS.

LDAP2DNS è un programma per creare record DNS direttamente da un database LDAP. ...

145

Scarica