Script para un firewall multi-homed

para un firewall múltiple es un ejemplo de Script IPTables 1.2.1 para un firewall dual-Homed.
Descargar ahora

Script para un firewall multi-homed Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Obsid
  • Sitio web del editor:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_005.txt

Script para un firewall multi-homed Etiquetas


Script para un firewall multi-homed Descripción

El script para un firewall múltiple es un ejemplo de Script IPTables 1.2.1 para un firewall de doble hogar. El script para un firewall de múltiples homested es un ejemplo de Script IPTables 1.2.1 para un firewall de doble hogar. Este script aún no se ha probado a fondo en un firewall dual-Homed. Si encuentra algún problema, escríbeme un correo electrónico. Las versiones y la documentación de Current están disponibles en http://www.sentry.net/~obsid/iptables/rc.scripts.dir/current/## Cadenas definidas por el usuario ## Cadena KeepState La cadena KeepState tiene algunas reglas para el filtrado de paquetes de estado genérico. Esta cadena se llama desde muchas de las cadenas de entrada / salida para disminuir paquetes "no válidos" y quizás "inmacular" y permitir que otros paquetes "relacionados" o "establecidos" se conectan. Banderas. Estas reglas sí filtran principalmente el tráfico falso / malicioso (exploraciones, etc.). Sería una buena idea vigilar lo que estas reglas envían a los registros. Las exploraciones nulas también están registradas y bajadas, en el Mangle Table.deny_ports Las cadenas de deny_ports contienen algunas reglas para bajar y / o registrar paquetes según el número de puerto de origen y / o de destino del paquete. Paquetes destinados a / desde los siguientes puertos Se caen de forma predeterminada en el script. Estos son solo algunos ejemplos de algunos puertos comúnmente usados ​​que pueden utilizar ciertos demonios / troyanos / agentes DDOS. ## TCP ## 137: 139 SMB 2049 NFS 6000: 6063 x 20034 NetBUS 2 Pro 12345: 12346 Netbus 27374 Subsefe 27665,27444.31335 Trinoo 10498,12754 MSTREAM ## UDP ## 2049 NFS 31337 BO2K 27444,31335 Trinoo 10498 MStreamthese Son solo ejemplos para mirar. No garantizan una protección real contra los troyanos asociados. Para los números de puertos más comunes, salida: http: //www.sans.org/newlook/resources/idfaq/oddports.htmallow_ports La cadena de Permiso_ports simplemente acepta paquetes según el número de puerto. Si tiene una política de caída predeterminada de la caída, deberá utilizar una cadena como esta si está dnando / enrutando las conexiones detrás del firewall o tal vez los servicios de ejecución en (!!!) el firewall.allow_icmp. Las cadenas de Permiso_icmp simplemente permiten paquetes basado en el tipo de ICMP. Actualmente, el firewall permite el flujo de los siguientes tipos de ICMP: RESPUESTA DE ECHO (Pong) Solicitud de eco inalcanzable (PING) TTL excedido (TRACEROUTE) SRC_EGRESS DST_EGSESS Los paquetes de filtro de cadenas SRC_EGRESOS Y DST_EGSESS que tienen una dirección IP de origen o destino que coincide con una matriz de SUBNETS PRIVADAS O RESERVADAS.TOS_OUTPUT La cadena TOS_OUTPUT existe en la tabla Mangle y manga el campo TOS (tipo de servicio) en el encabezado IP de los paquetes generados localmente, los paquetes salientes.Tos_Prenouting La cadena TOS_PREROUTING existe en la tabla Mangle y manga el TOS (tipo del campo) Campo en el encabezado IP de los paquetes que se enruta a través del firewall. Las siguientes cadenas definidas por el usuario son bastante obvias. El script Firewall está diseñado para tener una cadena de entrada y salida definida por el usuario para cada interfaz disponible. A partir de estas cadenas definidas por el usuario se denominan encadenamiento definido por el usuario anterior, que llamo "cadenas especiales". Las cadenas de abajo se llaman luego por las cadenas de entrada / salida / avance incorporadas. Esta no es realmente la regla, por supuesto, muchas de las cadenas definidas por el usuario mencionadas anteriormente se denominan directamente desde las cadenas de entrada / salida / avance incorporadas. Esto se hace para asegurar el flujo adecuado de los paquetes a través de los filtros.


Script para un firewall multi-homed Software relacionado

Uvlan

UVLAN es un proyecto que consiste en una red de área local virtual de espacio de usuario. ...

170

Descargar

Bw acct

BW ACCT es una aplicación de contabilidad y reporte de ancho de banda. ...

68

Descargar