Script voor een multi-homed firewall

Script voor een multi-homed firewall is een voorbeeld IPTABELS 1.2.1-script voor een dual-homed firewall.
Download nu

Script voor een multi-homed firewall Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • GPL
  • Prijs:
  • FREE
  • Naam uitgever:
  • Obsid
  • Uitgever website:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_005.txt

Script voor een multi-homed firewall Tags


Script voor een multi-homed firewall Beschrijving

Script voor een multi-homed firewall is een voorbeeld IPTABLES 1.2.1-script voor een dual-homed firewall. Script voor een multi-homed firewall is een voorbeeld IPTABLE 1.2.1 Script voor een dual-homed firewall.Dit script is nog niet grondig getest op een dubbele homewall. Als u problemen vindt, stuur me dan een e-mail. Currente versies en documentatie zijn beschikbaar op http://www.sentry.net/'obsid/iptable/rc.scripts.dir/current/## door de gebruiker gedefinieerde ketens ### Ketting HOUD_STATE De Keep_State-keten heeft een paar regels voor generieke stateful pakketfiltering. Deze ketting wordt van veel van de ingangs- / uitgangsketens genoemd om "Ongeldige" en Misschien "onreine" pakketten te laten vallen en toe te staan andere pakketten van "gerelateerde" of "gevestigde" -aansluitingen.check_Flags De check_flags-keten bevat een paar regels om te filteren op TCP vlaggen. Deze regels filteren inderdaad voornamelijk nep / kwaadaardig verkeer (scans, enz.). Het zou een goed idee zijn om in de gaten te houden wat deze regels naar de logboeken sturen. Null-scans worden ook ingelogd en gedaald, in de mangetabel.deny_ports De Deny_ports-ketens bevat enkele regels om te laten vallen en / of log-pakketten op basis van het bron- en / of bestemmingspoortnummer van het pakket. Accessoires die bestemd zijn voor / van de volgende poorten worden standaard in het script gevallen. Dit zijn slechts enkele voorbeelden van enkele veelgebruikte havens die bepaalde daemons / Trojans / DDOS-agenten kunnen gebruiken. ## TCP ## 137: 139 SMB 2049 NFS 6000: 6063 X 20034 Netbus 2 Pro 12345: 12346 Netbus 27374 SubSeven 27665,27444,31335 Trinoo 10498,12754 Mstream ## UDP ## 2049 NFS 31337 BO2K 27444,31335 Trinoo 10498 mstreamThese zijn gewoon voorbeelden om naar te staren. Ze garanderen geen echte bescherming tegen de bijbehorende Trojans. Voor meer gebruikelijke poortnummers Uitchecken: http: //www.sans.org/newlook/resources/idfaq/oddortens.htmallow_ports De TOWER_PORTS-keten accepteert simpelweg pakketten op basis van poortnummer. Als u een standaard voorwaarts beleid van de druppel hebt, moet u een keten als volgt gebruiken als u verbindingen achter de firewall of wisselen of wisselen op (!!!) De Firewall.allow_icMP De TOWARE_ICMP-ketens kunt eenvoudig pakketten toestaan Gebaseerd op ICMP-type. Momenteel maakt de firewall de stroom van de volgende ICMP-typen mogelijk: ECHO Antwoord (PONG) Bestemming Onbereikbaar ECHO-verzoek (Ping) TTL overschreden (Traceroute) SRC_GRESS DST_EGRESS DE SRC_GRESSE EN DST_EGRESS-kettingen Filterpakketten met een bron- of bestemmings IP-adres dat overeenkomt met een reeks van Privé of gereserveerde subnetten.tos_output De TOS_OUTPUTPUT-keten bestaat in de mangetafel en mangles de TOS (type service) in de IP-header van lokaal gegenereerde, uitgaande pakketten.tos_Prerouting De TOS_Prerouting-keten bestaat in de mangelijst en Manges de TOS (type Van Service) Veld in de IP-kopbal van pakketten die door de firewall worden gerouteerd. De volgende door de gebruiker gedefinieerde ketens zijn vrij duidelijk. Het firewall-script is ontworpen om een door de gebruiker gedefinieerde invoer- en uitvoerketen voor elke beschikbare interface te hebben. Van deze door de gebruiker gedefinieerde ketens worden de door de gebruiker gedefinieerde kettering hierboven genoemd, die ik "Special Chains" noem. De onderstaande ketens worden vervolgens gebeld door de ingebouwde invoer / uitvoer / voorwaartse kettingen. Dit is natuurlijk niet echt de regel, maar veel van de hierboven genoemde door de gebruiker gedefinieerde ketens wordt rechtstreeks gebeld van de ingebouwde invoer / uitvoer / voorwaartse kettingen. Dit wordt gedaan om een goede stroom van de pakketten te verzekeren via de filters.external_inputinternal_inputdmz_inputlo_inputExternal_outputinternal_outputdmz_outputlo_output


Script voor een multi-homed firewall Gerelateerde software

netrw

NETRW is een eenvoudig (maar krachtig) tool voor het transport van gegevens via internet. ...

186

Downloaden