Natting Soho Firewall

Natting Soho Firewall es un script de firewall para iptables.
Descargar ahora

Natting Soho Firewall Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Jay Beale
  • Sitio web del editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_002.txt

Natting Soho Firewall Etiquetas


Natting Soho Firewall Descripción

Natting Soho Firewall es un guión de firewall para iptables. Natting Soho Firewall es un script de firewall para iPtables. # Modelo Natting Soho Firewall para SP Artículo # por Jay Beale (jay@basttille-linux.org) ## ADVERTENCIA: Tendrás que hackear esto para tus propios fines. # # Suposiciones: # Su red interna es 192.168.1.0/24 en ETH1 # Su IP de Internet es 10.0.0.1 En ETH0 #, su red interna IP en ETH1 es 192.168.1.1 ## Additonally: # Tiene otra red interna, un DMZ: 192.168.2.0/24 en eth2 $ internal_ip = 192.168.1.1 $ internal_net = 192.168.1.0/24$Internet = 10.0.0.1 $ dmz = 192.168.2.0/24# Inserte el kernel modulesmodprobe requerido iptable_natmodprobe iptable_natmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrack_ftp # Establecer políticas predeterminadas para paquetes Pasando por este firewall Boxipables -T NAT -P Prerecniendo Dropiptables -t NAT -P Postrouting Dropippables -P DROP ADRY # SET CONFIGURAR Políticas predeterminadas para el paquete Ingresando a este bojipables -p Outwork Hermageipables -p Entrada Permitir # matar paquetes falsificados para F IN / PROC / SYS / net / ipv4 / conf / * / rp_filter; ¿Echo 1> $ FDONE # ¡Cualquier cosa que viene de nuestra red interna debe tener solo nuestras direcciones! Iptables -A Forward -i eth1 -s! $ Internal_net -j DROP # CUALQUIER COSA DESEA DETRIBIR DE INTERNET DEBE TIENE UN RETENDIBLES REALES DE INTERNETRES -A FORVÉS -IT ETH0 -S 192.168.0.0/16 -J Dropiptables -A Forward -I ETH0 -S 172.16.0.0/12 -J Dropiptables - Un Forward -Ith Eth0 -S -S 10.0.0.0/8 -J DROP # NOTA: Hay más redes "reservadas", pero estas son las clásicas. # Bloquear protocolos de FileSharing de red que no están diseñados para dejar el lan # SMB / Windows FileSharingiptables -a reenvío -p TCP --SPORT 137: 139 -J Dropiptables -A Forward -p UDP --SPORT 137: 139 -J Drop # NFS Mount Service (TCP / UDP 635) IPTables -a reenvío -p TCP - SPORT 635 -J Dropippables -A Forward -p UDP --SPORT 635 -J DROP # NFS (TCP / UDP 2049) IPTables -A Forward -p TCP --SPORT 2049 -J Dropiptables -A Forward -p UDP - -SPORT 2049 -J DROP # PORTMAPPER (TCP / UDP 111) IPTables -a Forward -p TCP --SPORT 111 -J Dropiptables -A Forward -p UDP --SPort 111 -J DROP # BLOCK INCOMING SYSLOG, LPR, RSH, Rexec ... IPTables -A Forward -i Eth0 -p UDP --DPort Syslog -J Dropiptables -A Forward -It Eth0 -P TCP --DPORT 515 -J Dropiptables -A Forward -It ETH0 -P TCP --DPORT 514 -J Dropiptables -A Forward -It ETH0 -P TCP --DPORT 512 -J DROP ## ## Proxy de forma transparente Todas las navegaciones web a través de la caja de calamar $ Squid = 192.168.1.2:8080$SquidssL = 192.168.1.2:443eptables -t NAT -A PREROUTING -IT ETH1 -TCP --DPORT 80 -J DNAT - A $ SQUID IPTables -t NAT -A PREROUTING -IT ETH1 -TCP --DPORT 443 -J DNAT - A $ $ -TCP --DPORT 25 -J DNAT - A $ SMTP # Redirigir de forma transparente Conexiones web desde afuera a la web DMZ Web # Server $ DMZ_WEB = 192.168.2.2Iptables -t NAT -A PREROUTING -I ETH0 -D 192.168.1.1 -dport 80 -J DNAT - ADO $ DMZ_WEB # Source NAT Para obtener aterrizajes de tráfico de Internet -t NAT -A POSTROUTING -O ETH1 -J SNAT - A $ C internet # ¡Active el reenvío! Echo 1> / Proc / SYS / NET / IPv4 / ip_forward


Natting Soho Firewall Software relacionado

Uvlan

UVLAN es un proyecto que consiste en una red de área local virtual de espacio de usuario. ...

170

Descargar

Bw acct

BW ACCT es una aplicación de contabilidad y reporte de ancho de banda. ...

68

Descargar