Skript für eine Multi-Homed Firewall

Skript für eine Multi-Homed Firewall ist ein Beispiel-IPTABLE 1.2.1-Skript für eine Dual-Homed-Firewall.
Jetzt downloaden

Skript für eine Multi-Homed Firewall Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Obsid
  • Website des Verlags:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_005.txt

Skript für eine Multi-Homed Firewall Stichworte


Skript für eine Multi-Homed Firewall Beschreibung

Skript für eine Multi-Homed Firewall ist ein Beispiel für ein Skript von Iptables 1.2.1 für eine Dual-Homed-Firewall. Skript für eine Multi-Homed-Firewall ist ein Beispiel iptables 1.2.1-Skript für eine Dual-Homed-Firewall.Das Skript wurde noch nicht gründlich auf einer Dual-Homed Firewall getestet. Wenn Sie Probleme finden, senden Sie mir bitte eine E-Mail.Current Versionen und Dokumentation finden Sie unter http://www.sentry.net/~obsid/iptables/rc.scripts.dir/current/## benutzerdefinierte Ketten ## Kette Keep_State Die Keep_state-Kette hält einige Regeln für die generische statische Paketfilterung. Diese Kette wird von vielen der Eingabe- / Ausgabeketten aufgerufen, um "Ungültige" und vielleicht "unreine" Pakete dropieren und andere Pakete aus "verwandten" oder "etablierten" Connections.Check_Flags ermöglichen, dass die CHECK_FLAGS-Kette ein paar Regeln zum Filtern basierend auf TCP enthält Flaggen. Diese Regeln filtern in der Tat hauptsächlich hauptsächlich gefälschter / bösartiger Verkehr (Scans usw.). Es wäre eine gute Idee, ein Auge aufmerksam zu machen, was diese Regeln an die Protokolle senden. Null-Scans werden auch protokolliert und fallen gelassen, in der Mangel-Tabelle.DEY_PORTS Die DENY_PORTS-Ketten enthält ein paar Regeln, um die Pakete auf der Grundlage der Quell- und / oder Zielportnummer der Paket- und / oder Zielportnummer der auf / aus folgenden Angaben bestimmt zu sein werden standardmäßig in dem Skript fallen gelassen. Dies sind nur einige Beispiele für einige üblicherweise verwendete Ports, die bestimmte Daemons / Trojaner / DDOs-Agenten nutzen können. ## TCP ## 137: 139 SMB 2049 NFS 6000: 6063 x 20034 NETBUS 2 PRO 12345: 12346 NetBus 27374 Subseven 27665,27444,31335 TRinoo 10498,12754 mstream ## UDP ## 2049 NFS 31337 BO2K 27444,31335 Trinoo 10498 mstreamthesen sind nur Beispiele, um zu starren. Sie garantieren keinen echten Schutz gegen die zugehörigen Trojaner.für häufiger gängiger Portnummern Check-out: http: //www.sans.org/newlook/resources/idfaq/oddports.htmaallow_ports Die Hebem_Ports-Kette akzeptiert einfach Pakete auf der Grundlage der Portnummer. Wenn Sie eine Standard-LOORE-Richtlinie des Drops haben, müssen Sie eine Kette so verwenden, wenn Sie dnating / Routing-Verbindungen hinter der Firewall oder vielleicht laufenden Dienste auf (!!!) die Firewall. basierend auf ICMP-Typ. Derzeit ermöglicht die Firewall den Fluss der folgenden ICMP-Typen: ECHO-Antwort (POND) Ziel nicht erreichbar Echoanforderung (Ping) TTL überschritten (Traceroute) src_egress dst_egress Die SRC_EGRESS- und DST_EGRESS-Ketten Filterpakete mit einer Quell- oder Ziel-IP-Adresse, die ein Array von entspricht Private oder reservierte Subnetze.Tos_Output Die TOS_OUTPUT-Kette besteht in der Mangelsabelle und mangeln die TOs (Art of Service) in der IP-Header der lokal generierten, ausgehenden Pakete.Tos_Prerouting Die TOS_PRERREROUTING-Kette existiert in der Mangelsabelle und mangelt den TOS (Typ Das Feld "Service) in dem IP-Header der Pakete, die über die Firewall geleitet werden. Die folgenden benutzerdefinierten Ketten sind ziemlich offensichtlich. Das Firewall-Skript hat für jede verfügbare Schnittstelle eine benutzerdefinierte Eingabe- und Ausgabekette. Von diesen benutzerdefinierten Ketten werden als benutzerdefiniertes Kettensatz bezeichnet, das ich "Sonderketten nenne. Die untenstehenden Ketten werden dann von den eingebauten Ein- / Ausgangs- / Vorwärtsketten aufgerufen. Dies ist nicht wirklich die Regel, selbstverständlich werden viele der oben genannten benutzerdefinierten Ketten direkt von den integrierten Ein- / Ausgangs- / Vorwärtsketten aufgerufen. Dies geschieht, um den ordnungsgemäßen Fluss der Pakete über die Filter zu gewährleisten


Skript für eine Multi-Homed Firewall Zugehörige Software

e-u verbinden

E-U CONNECT ist ein WPA-Supplicant-Text-Modus-Benutzeroberfläche basierend auf dem Bash-Dialog zum Anschluss an das E-U-Netzwerk unter Linux. ...

329

Herunterladen