Guión de Firewall Utin

UTIN Firewall es un script para Linux 2.4.x e IPTables.
Descargar ahora

Guión de Firewall Utin Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Oskar Andreasson
  • Sitio web del editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.UTIN.firewall.txt

Guión de Firewall Utin Etiquetas


Guión de Firewall Utin Descripción

El Proyecto UTIN Firewall Script es un script para Linux 2.4.x e IPTables. El proyecto de script de utin firewall es un script para Linux 2.4.x e IPTables. ############ Opciones de configuración, éstas lo acelerarán para que este script en # trabaje con su propia configuración. ## su LAN Gama IP y IP localHost. / 24 significa usar solo los primeros 24 # bits de la dirección IP de 32 bits. Lo mismo que NetMask 255.255.255.0 ## INET_IP es usado por mí para permitirme hacer algo para mí mismo, podría # ser un risc de seguridad, pero a veces quiero esto. Si no tiene una IP estática, le sugiero que no use esta opción en absoluto por ahora, pero aún así está activado por predeterminado y agregará algunos errores de seguridad realmente ingeniosos para todos los que se sienten a leer la documentación =) lan_ip = " 192.168.0.2 "lan_bast_adress =" 192.168.0.255 "lan_iface =" eth1 "lo_iface =" lo "lo_ip =" 127.0.0.1 "inet_ip =" 194.236.50.155 "inet_iface =" eth0 "iptables =" / usr / local / sbin / IPTables "########## Cargar Todos los módulos IPTables requeridos. # / SBIN / MODPROBE IPT_REJECT / SBIN / MODProbe IPT_MASQUERADE ## Soporte para la coincidencia del propietario ## / SBIN / MODPROBE IPT_OWNER ## Soporte para el seguimiento de la conexión de FTP e IRC. ## / SBIN / MODPROBE IP_CONNTRACK_FTP # / SBIN / MODPROBE IP_CONNTRACK_IRIR ## Habilitar IP_Forward, esto es crítico, ya que se apaga como Defaul en # Linux. # Echo "1"> / proc / sys / net / ipv4 / ip_forward ## Dynamic IP Usuarios: ## ECHO "1"> / PROC / SYS / net / ipv4 / ip_dynaddr ## Habilitar IP simple FO Traducción de direcciones de red y redes # $ IPTables -t NAT -A POSTROUTING -O $ INET_IFACE -J SNAT - FUENTE DE FUENTE $ INET_IP ## Establecer políticas predeterminadas para las cadenas de entrada, reenvío y salida # $ IPTables -p Ingreso Drop $ IPTables -P DROP DE OUTPUT DE PROPIEDAD $ IPTables -P DROP DENTRANTE ## BAD_TCP_PACKETS CADENA ## Cuídate de los paquetes de TCP malos que no queremos. # $ $ Iptables -n bad_tcp_packets $ iptables -a bad_tcp_packets -p tcp! --syn -m State - State New -J Log --Log-prefijo "NUEVO NO SIN SIN SIN:" $ IPTables -A BAD_TCP_PACKETS -P TCP! --syn -m State - State New -J DROP ## Haz algunos cheques para obviamente falsificados ip's # $ iptables -a bad_tcp_packets -i $ inet_iface -s 192.168.0.0/16 -j Drop $ iptables -a bad_tcp_packets -i $ INET_IFACE -S 10.0.0.0/8 -J DROP $ IPTables -A BAD_TCP_PACKETS -I $ INET_IFACE -S 172.16.0.0/12 -J DROP $ IPTables -A BAD_TCP_PACKETS -I $ LAN_IFACE! -S 192.168.0.0/16 -J DROP ## PAQUETES BAD TCP No queremos # $ IPTables -A Forward -p TCP -J BAD_TCP_PACKETS ## Aceptar los paquetes que realmente queremos reenviar entre las interfaces. # $ iptables -a Adelante -p tcp --dport 21 -i $ lan_iface -j aceptable $ iptables -a reenvío -p tcp --dport 80 -i $ lan_iface -j aceptable $ iptables -a delantero -p tcp --dport 110 -i $ lan_iface -j Aceptar $ IPTables -A Forward -M Estado - Estado establecido, relacionado -J Aceptar $ IPTables -A Límite delantero -m --Limit 3 / Minute --Limit-Burst 3 -J Log - Log - Derecho a nivel de log - -Log-prefix "IPT Forward Packet murió:" ## Crear cadenas separadas para ICMP, TCP y UDP para atravesar # $ IPTables -N ICMP_PACKETS $ IPTables -N TCP_PACKETS $ IPTables -n udpincoming_packets ## La cadena permitida para las conexiones TCP # $ Iptables -n permitido $ iptables -a permitido -p tcp --syn -j aceptable $ iptables -a permitido -p TCP -M Estado - Estado Estado establecido, Relado -J Aceptar $ IPTables -A permitido -p TCP -J DROP # # REGLAS DE ICMP ## Se modificaron las reglas totalmente $ IPTables -a ICMP_PACKETS -P ICMP -s 0/0 - AICMP-TIPO 8 -J Aceptar $ IPTables -a ICMP_PACKETS -P ICMP -s 0/0 --icmp-Type 11 -J Aceptar ## Reglas de TCP # $ IPTables -a TCP_PACKETS -P TCP -s 0/0 --dport 21 -j Permitido $ iptables -a tcp_packets -p tcp -s 0/0 --dport 22 -j permitió $ iptables -a tcp_packets -p tcp -s 0/0 --dport 80 -j permitido $ iptables -a tcp_packets -p tcp - S 0/0 --DPort 113 -J permitió ## Puertos de UDP # $ IPTables -A UDPINCOMING_PACKETS -P UDP -s 0/0 --Source-Port 53 -J Aceptar $ IPTables -A UDPINCOMING_PACKETS -P UDP -s 0 / 0 --Source-Port 123 -J Aceptar $ IPTables -A UDPINCOMING_PACKETS -P UDP -S 0/0 --Source-Port 2074 -J Aceptar $ IPTables -A UDPINCOMING_PACKETS -P UDP -s 0/0 --Source-Port 4000 -J Aceptar ## Cadena de entrada ## Bad TCP PAQUETES No queremos # $ IPTables -A input -p TCP -J BAD_TCP_PACKETS ## Reglas para los paquetes entrantes desde cualquier lugar # $ IPTables -A INPUT -P ICMP -J ICMP_PACKETS $ Iptables -a input -p tcp -j tcp_packets $ iptables -a input -p udp -j udpincoming_packets ## Reglas para redes especiales que no forman parte de Internet # $ iptables -a input -p all -i $ lo_iface -s $ lo_ip -j aceptable $ iptables -a input -p all -i $ lo_iface -s $ lan_ip -j aceptable $ iptables -a input -p all -i $ lo_iface -s $ inet_ip -j aceptable $ iptables -a entrada -p Todo -D $ INET_IP -M Estado - Estado establecido, relacionado -J Aceptar $ IPTables -A INPUT-MET-M Límite --Limit 3 / Minute - Limit-Burst 3 -J Log - Log - Derecho a nivel de log - Prefijo de registro "Paquete de entrada IPT Murió:" ## cadena de salida ### Paquetes MAD TCP No queremos # $ IPTables -A OUTIDAD-PUSA TCP -J BAD_TCP_PACKETS $ IPTables -A OUTALIZADA -P TODO -S $ LO_IP - j aceptable $ iptables -a salida -p todo -s $ lan_ip -j aceptable $ iptables -a salida -p todo -s $ inet_ip -j aceptable $ iptables -a salida -m límite - Limit - limite 3 / minuto - Limit- BURST 3 -J Log - Log-Level Decrug --Log-Prefix "Paquete de salida IPT Murió:"


Guión de Firewall Utin Software relacionado

Uvlan

UVLAN es un proyecto que consiste en una red de área local virtual de espacio de usuario. ...

170

Descargar

Bw acct

BW ACCT es una aplicación de contabilidad y reporte de ancho de banda. ...

68

Descargar