Natting Soho FirewallNatting Soho Firewall es un script de firewall para iptables. | |
Descargar ahora |
Natting Soho Firewall Clasificación y resumen
Anuncio publicitario
- Licencia:
- GPL
- Precio:
- FREE
- Nombre del editor:
- Jay Beale
- Sitio web del editor:
- http://www.linuxguruz.com/iptables/scripts/rc.firewall_002.txt
Natting Soho Firewall Etiquetas
Natting Soho Firewall Descripción
Natting Soho Firewall es un guión de firewall para iptables. Natting Soho Firewall es un script de firewall para iPtables. # Modelo Natting Soho Firewall para SP Artículo # por Jay Beale (jay@basttille-linux.org) ## ADVERTENCIA: Tendrás que hackear esto para tus propios fines. # # Suposiciones: # Su red interna es 192.168.1.0/24 en ETH1 # Su IP de Internet es 10.0.0.1 En ETH0 #, su red interna IP en ETH1 es 192.168.1.1 ## Additonally: # Tiene otra red interna, un DMZ: 192.168.2.0/24 en eth2 $ internal_ip = 192.168.1.1 $ internal_net = 192.168.1.0/24$Internet = 10.0.0.1 $ dmz = 192.168.2.0/24# Inserte el kernel modulesmodprobe requerido iptable_natmodprobe iptable_natmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrackmodprobe ip_conntrack_ftp # Establecer políticas predeterminadas para paquetes Pasando por este firewall Boxipables -T NAT -P Prerecniendo Dropiptables -t NAT -P Postrouting Dropippables -P DROP ADRY # SET CONFIGURAR Políticas predeterminadas para el paquete Ingresando a este bojipables -p Outwork Hermageipables -p Entrada Permitir # matar paquetes falsificados para F IN / PROC / SYS / net / ipv4 / conf / * / rp_filter; ¿Echo 1> $ FDONE # ¡Cualquier cosa que viene de nuestra red interna debe tener solo nuestras direcciones! Iptables -A Forward -i eth1 -s! $ Internal_net -j DROP # CUALQUIER COSA DESEA DETRIBIR DE INTERNET DEBE TIENE UN RETENDIBLES REALES DE INTERNETRES -A FORVÉS -IT ETH0 -S 192.168.0.0/16 -J Dropiptables -A Forward -I ETH0 -S 172.16.0.0/12 -J Dropiptables - Un Forward -Ith Eth0 -S -S 10.0.0.0/8 -J DROP # NOTA: Hay más redes "reservadas", pero estas son las clásicas. # Bloquear protocolos de FileSharing de red que no están diseñados para dejar el lan # SMB / Windows FileSharingiptables -a reenvío -p TCP --SPORT 137: 139 -J Dropiptables -A Forward -p UDP --SPORT 137: 139 -J Drop # NFS Mount Service (TCP / UDP 635) IPTables -a reenvío -p TCP - SPORT 635 -J Dropippables -A Forward -p UDP --SPORT 635 -J DROP # NFS (TCP / UDP 2049) IPTables -A Forward -p TCP --SPORT 2049 -J Dropiptables -A Forward -p UDP - -SPORT 2049 -J DROP # PORTMAPPER (TCP / UDP 111) IPTables -a Forward -p TCP --SPORT 111 -J Dropiptables -A Forward -p UDP --SPort 111 -J DROP # BLOCK INCOMING SYSLOG, LPR, RSH, Rexec ... IPTables -A Forward -i Eth0 -p UDP --DPort Syslog -J Dropiptables -A Forward -It Eth0 -P TCP --DPORT 515 -J Dropiptables -A Forward -It ETH0 -P TCP --DPORT 514 -J Dropiptables -A Forward -It ETH0 -P TCP --DPORT 512 -J DROP ## ## Proxy de forma transparente Todas las navegaciones web a través de la caja de calamar $ Squid = 192.168.1.2:8080$SquidssL = 192.168.1.2:443eptables -t NAT -A PREROUTING -IT ETH1 -TCP --DPORT 80 -J DNAT - A $ SQUID IPTables -t NAT -A PREROUTING -IT ETH1 -TCP --DPORT 443 -J DNAT - A $ $ -TCP --DPORT 25 -J DNAT - A $ SMTP # Redirigir de forma transparente Conexiones web desde afuera a la web DMZ Web # Server $ DMZ_WEB = 192.168.2.2Iptables -t NAT -A PREROUTING -I ETH0 -D 192.168.1.1 -dport 80 -J DNAT - ADO $ DMZ_WEB # Source NAT Para obtener aterrizajes de tráfico de Internet -t NAT -A POSTROUTING -O ETH1 -J SNAT - A $ C internet # ¡Active el reenvío! Echo 1> / Proc / SYS / NET / IPv4 / ip_forward
Natting Soho Firewall Software relacionado
Rastreador de red
Red Tracker es un demonio de rastreador de usuario (MAC), para Big LAN (Campus). ...
238
Uvlan
UVLAN es un proyecto que consiste en una red de área local virtual de espacio de usuario. ...
170
Cambio de la capa de Linux7
Linux Layer7 de la capa de Linux es proporcionar un marco de ejercicio para la conmutación de la capa. ...
216