Utin Firewall-Skript.

UTIN Firewall-Skriptprojekt ist ein Skript für Linux 2.4.x und iptables.
Jetzt downloaden

Utin Firewall-Skript. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Oskar Andreasson
  • Website des Verlags:
  • http://www.linuxguruz.com/iptables/scripts/rc.UTIN.firewall.txt

Utin Firewall-Skript. Stichworte


Utin Firewall-Skript. Beschreibung

Das UTIN Firewall-Skriptprojekt ist ein Skript für Linux 2.4.x und iptables. Das UTIN Firewall-Skriptprojekt ist ein Skript für Linux 2.4.x und iptables. ############ Die Konfigurationsoptionen werden Sie beschleunigen, um dieses Skript zu erhalten, um dieses Skript zu erhalten, um mit Ihrem eigenen Setup zu arbeiten. ## Ihr LANs IP-Bereich und Localhost-IP. / 24 bedeutet, nur die ersten 24 # Bits der 32-Bit-IP-Adresse zu verwenden. Dasselbe wie NetMask 255.255.255.0 ## Inet_IP wird von mir verwendet, damit ich selbst etwas tun kann, könnte # # eine Sicherheitsrisc sein, aber manchmal möchte ich das. Wenn Sie keine statische # IP-IP haben, empfehle ich Ihnen nicht, diese Option überhaupt nicht zu verwenden, aber es ist immer noch # aktiviert, sondern fügt einige wirklich schicke Sicherheitsfehler für alle # diejenigen hinzu, die die Dokumentation lesen =) lan_ip = " 192.168.0.2 "LAN_BCAST_ADRESS = 192.168.0.255" lan_iface = eth1 "lo_iface =" lo "lo_ip =" 127.0.0.1 "inet_ip =" 194.236.50.155 "inet_iface =" ETH0 "iptables =" / usr / local / sbin / iptables "########## Alle erforderlichen Iptables-Module ###, um die Module zu laden, um Module # / sbin / depmod -a ## einige IPTables-Ziele wie Protokoll, Ablehnung und Masquarade hinzuzufügen. # / sbin / modprobe ipt_log # / sbin / modprobe IPT_REJECT / SBIN / MODPROBE IPT_BEQUERADE ## Unterstützung für den Eigentümer Matching ## / SBIN / MODPROBE IPT_Owner ## Unterstützung für die Verbindungsverfolgung von FTP und IRC. ## / SBIN / MODPROBE IP_CONNTRACK_FTP # / SBIN / MODPROBE IP_CONNTRACK_Inc ## Aktivieren Sie iP_Forward, das ist kritisch, da es als Defaul in # Linux ausgeschaltet ist. # ECHO "1"> / proc / sys / net / ipv4 / ip_forward ## dynamische IP-Benutzer: ## Echo "1"> / proc / sys / net / ipv4 / ip_dynAddr ## aktivieren einfach ip fo Übersetzung von Rharding und Netzwerkadressen # $ iptables -t nat -a postrouting -o $ inet_iface -j snat - to-corround $ inet_ip ## Set Standard-Richtlinien für die Eingabe-, Vorwärts- und Ausgangsketten # $ iptables -p Input Drop $ iptables -P-Ausgangstropfen $ iptables -p Forward Drop ## BAD_TCP_PACKETS Kette ## Kümmern Sie sich um schlechte TCP-Pakete, die wir nicht wollen. # $ Iptables -n bad_tcp_Packets $ iptables -a bad_tcp_Packets -p TCP! --Syn -M Status --State New -j Log --log-Prefix "NEU NICHT SYN:" $ iptables -a bad_tcp_packets -p TCP! --Syn -m Status --State New -j Drop ## Einige Überprüfungen für offensichtlich gefälschte IPs # $ iptables -a bad_tcp_packets -i $ inet_iface -s 192.168.0.0/16 -j Drop $ iptables -a bad_tcp_Packets -i $ Inet_Iface -s 10.0.0.0/8 -j Drop $ iptables -a bad_tcp_Packets -I $ inet_iFAce -s -s 172.16.0.0/12 -J Drop $ iptables -a bad_tcp_packets -i $ lan_iface! -S 192.168.0.0/16 -J Drop ## BAD TCP-Pakete Wir möchten nicht # $ iptables -a-weiterleiten -p tcp -j bad_tcp_Packets ## akzeptieren Sie die Pakete, die wir tatsächlich zwischen Schnittstellen weiterleiten möchten. # $ iptables -a Weiterleiten -P TCP --DPort 21 -I $ LAN_IFACE -J akzeptieren $ iptables -a-jahres -p-tcp -dport 80 -i $ lan_iface -j akzeptieren $ iptables -a anwenden -p tcp --dport 110 -i $ lan_iface -j akzeptieren $ iptables -a anforde -m staatstaat --State etabliert, verwandt -j akzeptiere $ iptables -a anwenden - limit 3 / minute - limit-burst 3 -j log --log-level debugg - -Log-Prefix "IPT Forward Packet starb:" ## erstellen separate Ketten für ICMP, TCP und UDP zum Traverse # $ iptables -n icmp_packets $ iptables -n TCP_Packets $ iptables -n udpincoming_Packets ## Die erlaubte Kette für TCP-Verbindungen # $ Iptables -n Erlaubt $ iptables -a erlaubt -p tcp --syn -j akzeptieren $ iptables -a erlaubt -p tcp -m staatstate --State etabliert, verwandt -j akzeptiere $ iptables -a akzeptiere $ iptables -a akzeptiere $ iptables -a durvey -p tcp -j drop # # ICMP-Regeln ## geänderte Regeln total $ iptables -a icmp_packets -p icmp -s 0/0 -icmp-Typ 8 -j akzeptieren $ iptables -a icmp_packets -p icmp -s 0/0 --icmp-Typ 11 -j akzeptieren ## TCP-Regeln # $ iptables -a tcp_packets -p tcp -s 0/0 --dport 21 -j Erlaubt $ iptables -a tcp_packets -p tcp -s 0/0 --dport 22 -j erlaubt $ iptables -a tcp_packets -p tcp -s 0/0 --dport 80 -j zulässig $ iptables -a tcp_packets -p tcp - S 0/0 --dport 113 -j erlaubt ## UDP-Anschlüsse # $ iptables -a uDpincoming_Packets -p UDP -S 0/0 - Source-Port 53 -j akzeptieren $ iptables -a uDpincoming_Packets -p UDP -S 0 / 0 - Source-Port 123 -j akzeptieren $ iptables -a udpincoming_Packets -p UDP -S 0/0 - Source-Port 2074 -j akzeptieren $ iptables -a uDpincoming_Packets -p UDP -S 0/0 - Source-Port 4000 -j akzeptieren ## Input Chain ## BAD TCP-Pakete Wir möchten nicht # $ iptables -a-input -p tcp -j bad_tcp_packets ## Regeln für eingehende Pakete von überall # $ iptables -a input -p icmp -j icmp_Packs $ Iptables -a-input -p tcp -j tcp_packets $ iptables -a input -p uDp -j udpincoming_Pakets ## Regeln für spezielle Netzwerke nicht Teil des Internets # $ iptables -a input -p Alle -i $ lo_iface -S $ lo_ip -j akzeptieren $ iptables -a-input -p ALL -I -i $ lo_iFAce -s $ lan_ip -j akzeptieren $ iptables -a-eingabes -p ALL -I -i $ lo_iface -s -s $ inet_ip -j akzeptieren $ iptables -a-Input -P ALL -D $ INET_IP -M Status --State etabliert, verwandt -j akzeptieren $ iptables -a inpant -m limit - limit 3 / minute - limit-burst 3 -j log --log-level debugg log-prefix "IPT-Eingangspaket gestorben:" ## Ausgabekette ### BAD TCP-Pakete Wir möchten nicht # $ iptables -a-Ausgang -P TCP -j Bad_TCP_PACKETS $ iptables -a-Ausgang -P Alle -S $ LO_IP - j akzeptieren $ iptables -a-output -p alle -s $ lan_ip -j akzeptieren $ iptables -a-output -p alle -s $ inet_IP -j akzeptieren $ iptables -a-extrae -m-limit - limit 3 / minute - limit- Burst 3 -j Log --log-Lob-Level Debugg -Log-Prefix "IPT-Ausgabepaket gestorben:"


Utin Firewall-Skript. Zugehörige Software

e-u verbinden

E-U CONNECT ist ein WPA-Supplicant-Text-Modus-Benutzeroberfläche basierend auf dem Bash-Dialog zum Anschluss an das E-U-Netzwerk unter Linux. ...

329

Herunterladen