| Ejecutar un servidor web dentro de LAN Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local. |
Descargar ahora |
Ejecutar un servidor web dentro de LAN Clasificación y resumen
- Nombre del editor:
- uyema.net
- Sitio web del editor:
- http://www.linuxguruz.com/iptables/scripts/rc.firewall_016.txt
Ejecutar un servidor web dentro de LAN Etiquetas
Ejecutar un servidor web dentro de LAN Descripción
Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local. Ejecutar un servidor web dentro de LAN es un script simple para ejecutar un servidor www dentro de una red de área local. Ejecute un servidor web dentro de la secuencia de comandos LAN Asumir que todas las funciones de IPTables se compilan estáticamente en el kernel, o todos los módulos están cargados. De acuerdoo, puede encontrar algunas sorpresas que intentan utilizar las líneas de comandos más caracterables y creativas que he llegado. Muestra: # Interfacesxt externo e interno = eth0int = eth1 # Borrar todo y cree mis enclavables en cascada -fiptables -n e0iptables -n tcpiniptables -n udpin # e0 es el nombre de nuestra cadena para Eth0iptables -i inTrot -i $ EXT -J E0 # salida Cainiptables -A OUTRIDAD -O $ EXT -J DROP -P ICMP - AICMP-TIPO! Las consultas de Gnutella de Echo-Solicitud # Remote Gnutella estaban realmente orinando un día # IPTables -A OUTIDAD -O $ EXT -J DROPT -P TCP! --SYN --DPORT 6346 # IPTables -A OUTRIDAD -O $ EXT -J DROPT -P TCP! --syn --sport 6346 # $ EXT Cadena # Una regla única para aceptar paquetes de SYN para múltiples puertos (hasta 15) IPTables -a tcpin -j Aceptar -p TCP --SYN -M Multultorform --Destination-Ports 873,993,995,143, 80,113,21,22,23,25,53 # El seguimiento de la conexión de estado es una cosa maravillosa que se establecen las conexiones TCP establecidas a través de # si enviamos un syn out, el ACK se considera el número relacionado y luego se acepta una comunicación adicional mediante la comunicación establecida. A E0 -J Acepte -M State - Stostiptstables -A E0 -J Aceptar -M Estado: Estado Estado relacionado # Ciertos puertos I Simply Dropipables -a tcpin -j Drop -p TCP --SYN -M MUESTRING - Destination- Puertos 6346,139 # REGLAS DE UBDP ... IPTables -A UDPIN -J DROP -P UDP -M Multultorform --Destination-Ports 137,27960 # I Ejecutar un servidor DNS, por lo que debemos aceptar paquetes UDP en el puerto 53iptables -A UDPIN -j Aceptar -P UDP -M Estado - Estado NUEVO - Destination-Port 53 # Ve a registrar nuevos paquetes UDP en los puertos 1024: 65535, luego déjalos aterrizables -A UDPIN -J LOG -P UDP -M Estado New --Destination-Port 1024: 65535 - Dección de nivel de nivel --Log-prefijo UDPNEW --LOG-IP-IP-SIPSIPTables -A UDPIN -J Aceptar -P UDP -M Estado - Estado nuevo - Destination-Port 1024: 65535 # Vamos a registrar nuevos Paquetes TCP en los puertos 1024: 65535, luego déjalos aterrizables -a tcpin -j log -p tcp --syn --destination-puerto 1024: 65535 - Derecho de nivel de nivel --Log-prefijo TCPNEW --LOG-TCP- Opciones - LOG-IP-OptionIptables -A TCPIN -J Aceptar -P TCP --SYN --Destination-Port 1024: 65535 # Logamos los paquetes de TCP inválidos o nuevos en puertos privelegados, luego caer # (Recuerde que tengo ciertas reglas de aceptar Más arriba en la cadena) IPTables -a tcpin -j log -p TCP -M Estado - Estado Inválido, New --Destination-Port 1: 1023 - Aviso de nivel de nivel --Log-prefijo TCPPRiv --Log-TCP- Opciones - LOG-IP-OptionIptables -A tcpin -j Drop -p TCP -M Estado - Estado Inválido, New --Destination-Port 1: 1023Iptables -a E0 -P TCP -J TCPiniptables -a E0 -P UDP - J Udpiniptables -a E0 -J Log - Log-LOVE DEBUG --Log-Prefix NetFilter --Log-IP-Options -M Estado - Estado Inválido, Newipables -a E0 -J DROP # NAT RU Les # ejecuto un servidor web dentro de ... IPTables -T NAT -A PREROUTING -P TCP -IT ETH0 --DPORT 80 -J DNAT --to-destino 192.168.1.4:80
Ejecutar un servidor web dentro de LAN Software relacionado