Ejecutar un servidor web dentro de LAN

Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local.
Descargar ahora

Ejecutar un servidor web dentro de LAN Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • uyema.net
  • Sitio web del editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_016.txt

Ejecutar un servidor web dentro de LAN Etiquetas


Ejecutar un servidor web dentro de LAN Descripción

Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local. Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local. Ejecute un servidor web dentro de la secuencia de comandos LAN Asumir que todas las funciones de IPTables se compilan estáticamente en el kernel, o todos los módulos están cargados. De acuerdoo, puede encontrar algunas sorpresas que intentan utilizar las líneas de comandos más caracterables y creativas que he llegado. Muestra: # Interfacesxt externo e interno = eth0int = eth1 # Borrar todo y cree mis enclavables en cascada -fiptables -n e0iptables -n tcpiniptables -n udpin # e0 es el nombre de nuestra cadena para Eth0iptables -i inTrot -i $ EXT -J E0 # salida Cainiptables -A OUTRIDAD -O $ EXT -J DROP -P ICMP - AICMP-TIPO! Las consultas de Gnutella de Echo-Solicitud # Remote Gnutella estaban realmente orinando un día # IPTables -A OUTIDAD -O $ EXT -J DROPT -P TCP! --SYN --DPORT 6346 # IPTables -A OUTRIDAD -O $ EXT -J DROPT -P TCP! --syn --sport 6346 # $ EXT Cadena # Una regla única para aceptar paquetes de SYN para múltiples puertos (hasta 15) IPTables -a tcpin -j Aceptar -p TCP --SYN -M Multultorform --Destination-Ports 873,993,995,143, 80,113,21,22,23,25,53 # El seguimiento de la conexión de estado es una cosa maravillosa que se establecen las conexiones TCP establecidas a través de # si enviamos un syn out, el ACK se considera el número relacionado y luego se acepta una comunicación adicional mediante la comunicación establecida. A E0 -J Acepte -M State - Stostiptstables -A E0 -J Aceptar -M Estado: Estado Estado relacionado # Ciertos puertos I Simply Dropipables -a tcpin -j Drop -p TCP --SYN -M MUESTRING - Destination- Puertos 6346,139 # REGLAS DE UBDP ... IPTables -A UDPIN -J DROP -P UDP -M Multultorform --Destination-Ports 137,27960 # I Ejecutar un servidor DNS, por lo que debemos aceptar paquetes UDP en el puerto 53iptables -A UDPIN -j Aceptar -P UDP -M Estado - Estado NUEVO - Destination-Port 53 # Ve a registrar nuevos paquetes UDP en los puertos 1024: 65535, luego déjalos aterrizables -A UDPIN -J LOG -P UDP -M Estado New --Destination-Port 1024: 65535 - Dección de nivel de nivel --Log-prefijo UDPNEW --LOG-IP-IP-SIPSIPTables -A UDPIN -J Aceptar -P UDP -M Estado - Estado nuevo - Destination-Port 1024: 65535 # Vamos a registrar nuevos Paquetes TCP en los puertos 1024: 65535, luego déjalos aterrizables -a tcpin -j log -p tcp --syn --destination-puerto 1024: 65535 - Derecho de nivel de nivel --Log-prefijo TCPNEW --LOG-TCP- Opciones - LOG-IP-OptionIptables -A TCPIN -J Aceptar -P TCP --SYN --Destination-Port 1024: 65535 # Logamos los paquetes de TCP inválidos o nuevos en puertos privelegados, luego caer # (Recuerde que tengo ciertas reglas de aceptar Más arriba en la cadena) IPTables -a tcpin -j log -p TCP -M Estado - Estado Inválido, New --Destination-Port 1: 1023 - Aviso de nivel de nivel --Log-prefijo TCPPRiv --Log-TCP- Opciones - LOG-IP-OptionIptables -A tcpin -j Drop -p TCP -M Estado - Estado Inválido, New --Destination-Port 1: 1023Iptables -a E0 -P TCP -J TCPiniptables -a E0 -P UDP - J Udpiniptables -a E0 -J Log - Log-LOVE DEBUG --Log-Prefix NetFilter --Log-IP-Options -M Estado - Estado Inválido, Newipables -a E0 -J DROP # NAT RU Les # ejecuto un servidor web dentro de ... IPTables -T NAT -A PREROUTING -P TCP -IT ETH0 --DPORT 80 -J DNAT --to-destino 192.168.1.4:80


Ejecutar un servidor web dentro de LAN Software relacionado

menta

MINT es una barra de herramientas X pequeña que puede cambiar las configuraciones de red en unas pocas pulsaciones de teclas. ...

200

Descargar

Gran abucheo

BigBoos es un sistema de monitoreo de red basado en Perl, que agrupa los dispositivos basados en la configuración. ...

202

Descargar

Cobex

COBEX es una pequeña implementación del protocolo de comunicación de OBEX para cables de serie lentos. ...

153

Descargar

Xfwall

XFWALL es un sistema de firewall gráfico profesional para Linux dirigido a usuarios corporativos. ...

150

Descargar