Script para un firewall multi-homedpara un firewall múltiple es un ejemplo de Script IPTables 1.2.1 para un firewall dual-Homed. | |
Descargar ahora |
Script para un firewall multi-homed Clasificación y resumen
Anuncio publicitario
- Licencia:
- GPL
- Precio:
- FREE
- Nombre del editor:
- Obsid
- Sitio web del editor:
- http://www.linuxguruz.com/iptables/scripts/rc.firewall_005.txt
Script para un firewall multi-homed Etiquetas
Script para un firewall multi-homed Descripción
El script para un firewall múltiple es un ejemplo de Script IPTables 1.2.1 para un firewall de doble hogar. El script para un firewall de múltiples homested es un ejemplo de Script IPTables 1.2.1 para un firewall de doble hogar. Este script aún no se ha probado a fondo en un firewall dual-Homed. Si encuentra algún problema, escríbeme un correo electrónico. Las versiones y la documentación de Current están disponibles en http://www.sentry.net/~obsid/iptables/rc.scripts.dir/current/## Cadenas definidas por el usuario ## Cadena KeepState La cadena KeepState tiene algunas reglas para el filtrado de paquetes de estado genérico. Esta cadena se llama desde muchas de las cadenas de entrada / salida para disminuir paquetes "no válidos" y quizás "inmacular" y permitir que otros paquetes "relacionados" o "establecidos" se conectan. Banderas. Estas reglas sí filtran principalmente el tráfico falso / malicioso (exploraciones, etc.). Sería una buena idea vigilar lo que estas reglas envían a los registros. Las exploraciones nulas también están registradas y bajadas, en el Mangle Table.deny_ports Las cadenas de deny_ports contienen algunas reglas para bajar y / o registrar paquetes según el número de puerto de origen y / o de destino del paquete. Paquetes destinados a / desde los siguientes puertos Se caen de forma predeterminada en el script. Estos son solo algunos ejemplos de algunos puertos comúnmente usados que pueden utilizar ciertos demonios / troyanos / agentes DDOS. ## TCP ## 137: 139 SMB 2049 NFS 6000: 6063 x 20034 NetBUS 2 Pro 12345: 12346 Netbus 27374 Subsefe 27665,27444.31335 Trinoo 10498,12754 MSTREAM ## UDP ## 2049 NFS 31337 BO2K 27444,31335 Trinoo 10498 MStreamthese Son solo ejemplos para mirar. No garantizan una protección real contra los troyanos asociados. Para los números de puertos más comunes, salida: http: //www.sans.org/newlook/resources/idfaq/oddports.htmallow_ports La cadena de Permiso_ports simplemente acepta paquetes según el número de puerto. Si tiene una política de caída predeterminada de la caída, deberá utilizar una cadena como esta si está dnando / enrutando las conexiones detrás del firewall o tal vez los servicios de ejecución en (!!!) el firewall.allow_icmp. Las cadenas de Permiso_icmp simplemente permiten paquetes basado en el tipo de ICMP. Actualmente, el firewall permite el flujo de los siguientes tipos de ICMP: RESPUESTA DE ECHO (Pong) Solicitud de eco inalcanzable (PING) TTL excedido (TRACEROUTE) SRC_EGRESS DST_EGSESS Los paquetes de filtro de cadenas SRC_EGRESOS Y DST_EGSESS que tienen una dirección IP de origen o destino que coincide con una matriz de SUBNETS PRIVADAS O RESERVADAS.TOS_OUTPUT La cadena TOS_OUTPUT existe en la tabla Mangle y manga el campo TOS (tipo de servicio) en el encabezado IP de los paquetes generados localmente, los paquetes salientes.Tos_Prenouting La cadena TOS_PREROUTING existe en la tabla Mangle y manga el TOS (tipo del campo) Campo en el encabezado IP de los paquetes que se enruta a través del firewall. Las siguientes cadenas definidas por el usuario son bastante obvias. El script Firewall está diseñado para tener una cadena de entrada y salida definida por el usuario para cada interfaz disponible. A partir de estas cadenas definidas por el usuario se denominan encadenamiento definido por el usuario anterior, que llamo "cadenas especiales". Las cadenas de abajo se llaman luego por las cadenas de entrada / salida / avance incorporadas. Esta no es realmente la regla, por supuesto, muchas de las cadenas definidas por el usuario mencionadas anteriormente se denominan directamente desde las cadenas de entrada / salida / avance incorporadas. Esto se hace para asegurar el flujo adecuado de los paquetes a través de los filtros.
Script para un firewall multi-homed Software relacionado
Rastreador de red
Red Tracker es un demonio de rastreador de usuario (MAC), para Big LAN (Campus). ...
238
Uvlan
UVLAN es un proyecto que consiste en una red de área local virtual de espacio de usuario. ...
170
Cambio de la capa de Linux7
Linux Layer7 de la capa de Linux es proporcionar un marco de ejercicio para la conmutación de la capa. ...
216