Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.


Moderator



Witam!
W tej chwili komputer mam w obcej sieci lokalnej, adminowi nie wierze ze zabezpieczyl dobrze server :) Dlatego postanowilem zrobic sobie firewall'a, w sieci jest jeden komputer zaufany jego ip to: 10.0.0.142, ktoremu chce udostepniac local i ssh, cos takiego wypocilem, waszym zdaniem wystarczy to, czy cos dopisac ?
#!/bin/bash
if [ "$1" = "start" ]
then
echo -e "33[36m Start firewall'a"
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# nie akceptujemy pakietow "source route" (zmieniaja tablice routingu)
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# nie przyjmujemy pakietow ICMP redirect, ktore moga zmienic nasza tablice ro
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# wlaczamy ochrone przed blednymi pakietami ICMP error
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# ochrona przed spoofingiem - kazdy interfejs sieciowy bedzie przyjmowal
# tylko te pakiety ktore znajduja sie w tablicy routingu
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
# wlacza logowanie dziwnych (spoofed, source routed, redirects) pakietow
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j REJECT --reje
ct-with host-unreach
iptables -A INPUT -p tcp --dport 1024:65535 -j ACCEPT
iptables -A INPUT -p udp --dport 1024:65535 -j ACCEPT
iptables -A INPUT -p tcp --dport 137:139 -s 10.0.0.142 -j ACCEPT
iptables -A INPUT -p udp --dport 137:139 -s 10.0.0.142 -j ACCEPT
iptables -A INPUT -p tcp --dport 137:139 -s 10.0.0.142 -j ACCEPT
iptables -A INPUT -p udp --dport 137:139 -s 10.0.0.142 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 10.0.0.142 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -s 10.0.0.142 -j ACCEPT
echo -e "33[36m Konfiguracja Firewall'a zakonczona pomyslnie"
exit
fi
if [ "$1" = "stop" ]
then
echo -e "33[36m Wylaczanie Firewall'a"
iptables -F
iptables -t mangle -F
iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
echo -e "33[36m Wylaczanie Firewall'a zakonczone pomyslnie"
exit
fi

Offline
Użytkownik

Tak przy okazji to gdzie można znaleźć (wiem, że na google, ale nie zawsze najlepsze rzeczy są tam w widocznym miejscu) materiały na temat tworzenia własnego firewalla na desktop i ogólnie o netfilerze?
Offline

Członek DUG


Tak ogólnie tutaj http://www.debian.one.pl/index.php?url=4 w podanym artylule znajduje się linki do innych artów o netfiler na stronie dug`a tez cos jest :)
Offline



Moderator




Tutaj masz małą prezentację o fajerłolach.Przykładowa zapora.
Jeszcze ciekawym pomysłem jest havp - HTTP AntiVirus Proxy. Zainstalowałem to sobie w zeszłym tygodniu i na swojej 400 każde połączenie http ładnie mi skanuje a róznicy w działaniu nie czuje :-) (niestety na routerku 486dx4 100 i 24mega ramu muliło jak diabli :( ).
Offline