Hozzászólások
Az többi sem rossz, de az igazi ---- most jön:
http://sourceforge.net/projects/firewall-jay
- A hozzászóláshoz be kell jelentkezni
Hy!
Milyen tuzfal van Slacki 10.1 alatt? Hogyan, mivel lehet konfigurálni?
- A hozzászóláshoz be kell jelentkezni
A kernelben van benne az iptables nevű tűzfal.
http://www.netfilter.org/documentation/index.html#documentation-howto (itt van magyar nyelvű is)
http://iptables-tutorial.frozentux.net/iptables-tutorial.html (angol)
http://www.szabilinux.hu/iptables/ (magyar)
Google --> linux firewall (egyéb tűzfalak)
- A hozzászóláshoz be kell jelentkezni
Ez ugyan slack 10.0, de szerintem 10.1 alatt is megy.
A megfelelő kernelopciók befordítása szükséges, de ha
nem piszkáltad, a gyári biztos jó. A scriptet az /etc/rc.d/rc.firewall
fájlba tegyed. A script forewardol (egy routeren fut) is.
#!/bin/sh
# /etc/rc.d/rc.firewall start/stop firewall
#
# Meditor Digital Startegies since 1989.
# A.D. 2005.
MY_NETWORK="192.168.2.0/24"
WORLD_NETWORK="62.xx.xx.0/24"
IN_PRE="iptables -A INPUT -m state -p tcp --dport"
IN_POST="! --state INVALID -j ACCEPT"
OUT_PRE="iptables -A OUTPUT -m state -p tcp --sport"
OUT_POST="--state ESTABLISHED,RELATED -j ACCEPT"
EXTDEV=eth1
INTDEV=eth0
firewall_start1() {
echo -n " Starting firewall - section: #1"
if test -x /usr/sbin/iptables
then
#1 delete all
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# set loglevel: 1 = verbose
#iptables -A INPUT -s 192.168.2.3/24 -j LOG --log-prefix meditor_fwI_: --log-level 2
#iptables -A OUTPUT -d 192.168.2.3/24 -j LOG --log-prefix meditor_fwO_: --log-level 2
#2 enable ping, local interface, MY_NETWORK and DNS_UDP
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -o lo -j ACCEPT
iptables -A INPUT -s $MY_NETWORK -i eth0 -j ACCEPT
iptables -A OUTPUT -d $MY_NETWORK -o eth0 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
else
echo "Warning: /usr/sbin/iptables not exist!"> /etc/rc.d/rc.fw.status
fi
}
firewall_start2() {
echo " Starting firewall - section: last"
if test -x /usr/sbin/iptables
then
#BASIC enable ftp:ssh, http, dns, smtp, pop3
$IN_PRE 20:22 $IN_POST
$OUT_PRE 20:22 $OUT_POST
$IN_PRE 25 $IN_POST
$OUT_PRE 25 $OUT_POST
$IN_PRE 53 $IN_POST
$OUT_PRE 53 $OUT_POST
$IN_PRE 80 $IN_POST
$OUT_PRE 80 $OUT_POST
$IN_PRE 110 $IN_POST
$OUT_PRE 110 $OUT_POST
$IN_PRE 59 $IN_POST
$OUT_PRE 59 $OUT_POST
# SSL
$IN_PRE 443 $IN_POST
$OUT_PRE 443 $OUT_POST
$IN_PRE 465 $IN_POST
$OUT_PRE 465 $OUT_POST
$IN_PRE 989:995 $IN_POST
$OUT_PRE 989:995 $OUT_POST
#HIGH
$IN_PRE 1024:65535 $IN_POST
$OUT_PRE 1024:65535 $OUT_POST
#Allow all connections OUT and only related ones IN
iptables -A FORWARD -i $EXTDEV -o $INTDEV -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $INTDEV -o $EXTDEV -j ACCEPT
#enable MASQUERADING
iptables -t nat -A POSTROUTING -j SNAT --to-source 62.xx.xx.xx
echo "See_/etc/rc.d/rc.fw.status_for_firewall_setup."
iptables -L > /etc/rc.d/rc.fw.status
else
echo "Warning: /usr/sbin/iptables not exist!"> /etc/rc.d/rc.fw.status
fi
}
# Stop IP packet forwarding:
firewall_stop() {
echo " Switch off firewall."
if test -x /usr/sbin/iptables
then
iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -L > /etc/rc.d/rc.fw.status
echo "Warning:_firewall_switched_off!"
else
echo "Warning: /usr/sbin/iptables not exist!"> /etc/rc.d/rc.fw.status
fi
}
# Restart IP packet forwarding:
firewall_restart() {
firewall_stop
sleep 1
firewall_start1
sleep 1
firewall_start2
}
##############################################
# Uncomment these three lines if you are in #
# testing mode and firewall make any trouble #
#firewall_stop #
#echo "Your firewall parameters is: $1 $2" #
#exit 0 #
##############################################
case "$1" in
'start') case "$2" in
'1')
firewall_start1
;;
'last')
firewall_start2
;;
*)
firewall_start1
firewall_start2
;;
esac
;;
'stop')
firewall_stop
;;
'restart')
firewall_restart
;;
*) echo "$0 start[section]|stop|restart"
esac
# end of firewall script
- A hozzászóláshoz be kell jelentkezni
indítása:
az rc.inet2 modulból: rc.firewall start 1 paraméterekkel.
és az rc.M local sectiojából: rc.firewall start last paraméterekkel.
Remélem segítettem.
- A hozzászóláshoz be kell jelentkezni
Easy Firewall Generator for IPTables
Kattingasd végig kedved szerint, majd a kapott scriptet mentsd el a /etc/rc.d/rc.firewall fájlba. Az IPTABLES parancsok nem a /sbin/iptables* hanem a /usr/sbin/iptables* alatt vannak, ezt kell korrigálnod egyedül.
Ez minden indításkor le fog futni.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni