Arno's IPTABLES Firewall Script

Tela Software:
Arno's IPTABLES Firewall Script
Detalhes de Software:
Versão: 2.0.1b
Data de upload: 15 Apr 15
Licença: Livre
Popularidade: 17

Rating: 1.0/5 (Total Votes: 1)

script de firewall iptables da Arno foi inicialmente escrito porque eu precisava para proteger a minha máquina Linux single-hospedada no trabalho. Eu escrevi isso no momento eu não poderia encontrar qualquer script que realmente satisfeito as minhas necessidades com exceção de um que foi escrito por um cara chamado 'Seven'.
Ajudei-o por vários meses com o trabalho em seu roteiro de suppling manchas, insetos etc. relatando Neste período eu estava felizmente também capaz de dominar scripting para iptables-me porque em breve Sete interrompido seu trabalho, eu nunca consegui sequer falar com o cara nunca mais. Nesse ponto, eu decidi continuar o seu trabalho, ou, na verdade, eu comecei meu próprio ramo baseado em seu script.
 
No verão de 2002 eu finalmente consegui uma conexão ADSL em casa. Inicialmente eu usei o firewall iptables que veio com o grande pacote ADSL4LINUX (http://www.adsl4linux.nl). Mas não demorou muito para chegar à conclusão de que seu firewall iptables faltavam recursos importantes, como encaminhamento de porta e flexbility com "hosts confiáveis" etc.
Eu também não gosto do fato de que eu tinha que usar um firewall diferente para minha máquina em casa e máquina no trabalho. Isso me fez decidir usar alguns dos conhecimentos ADSL4LINUX implementar o suporte ADSL.
 
Até agora (cerca de um ano mais tarde, como da escrita) há apenas alguns restos deixados de roteiro original de Sete e muitas, muitas, muitas melhorias foram aplicadas. Uma melhoria importante é a ADSL e suporte NAT (Veja a página de 'recursos' com as specifiations do meu firewall). Para a versão 2 (alpha) eu pretendo reescrever completamente a script para torná-lo mais flexível e aumentar a usabilidade para os outros

Características :.

< ul>

  • firewall Muito seguro filtragem de estado
  • Ambos kernel 2.4 e 2.6 apoio
  • Pode ser usado tanto para single e multi (eg. Dupla) -homed caixas
  • Masquerading (NAT) e apoio SNAT
  • várias interfaces externas (internet)
  • multiroute Suporte NAT & SNAT (balanceamento de carga ao longo de múltiplas (internet) as interfaces)
  • O encaminhamento de portas (NAT)
  • A filtragem de endereços MAC Suporte
  • Suporte para modems DSL / ADSL
  • Suporte para PPPoE, PPPoA e ponte modem setups
  • Suporte para estática e ISP atribuído IPs (DHCP)
  • Suporte para (transparentes) proxies
  • O suporte total para DMZ do encaminhamento e DMZ-2-LAN. Você também pode usá-lo para isolar o seu exemplo. wireless LAN.
  • (Nmap) (furtivo) detecção portscan
  • Proteção contra SYN-inundação (ataques DoS)
  • Protecção contra-ICMP flooding (ataques DoS)
  • logging definíveis pelo usuário extensa com limitação de velocidade para evitar inundações log
  • Inclui opções para otimizar seu rendimento
  • Usuário portas abertas definíveis, portas fechadas, hosts confiáveis, bloqueou anfitriões etc.
  • Log & opções de proteção são altamente customizáveis ​​
  • Suporte para regras de iptables personalizadas em um arquivo separado
  • Pode ser usado com o sistema chkconfig nível de execução (eg. RedHat / Fedora)
  • O foco principal em TCP / UDP / ICMP mas suporte adicional para * ALL * protocolos IP
  • Ele funciona com freeswan IPSEC (VPN) e SSH Sentinela (http://www.freeswan.org) (de IP virtual)
  • Ele funciona com PopTop PPTP (http://www.poptop.org)
  • Ele funciona com UPnP
  • DRDOS proteção / detecção (experimental)
  • É fácil de configurar
  • E muito mais.
  • O que é novo nesta versão:

    • Esta versão corrige RESERVED_NET_DROP, que só funcionou quando RESERVED_NET_LOG foi ativado (regressão), fixa o script de instalação e atualizações / corrige documentação.

    O que é novo na versão 2.0.1:

    • Esta versão remove DNS_FAST_FAIL e RESOLV_IPS, uma vez que são tanto obsoleto.
    • Acrescenta tweaks diversos.

    O que é novo na versão 2.0.0c:

    • Esta versão chama insserv durante configure, quando disponível.
    • Isto é necessário, por exemplo, em sistemas Debian / Ubuntu, que utilizam a inicialização baseada em dependência.
    • Ela corrige MULTICAST jumping, o que deverá ser feito no final do EXT_INPUT_CHAIN, não no início, ou os usuários não poderão criar & quot; normal, & quot; regras para isso.
    • Ele atualiza vários plugins.

    O que é novo na versão 2.0.0:.

    • Várias correções e ajustes IPv6

    O que é novo na versão 1.9.9 RC1:

    • Foi adicionado suporte para uma plugin_restart opcional () função em plugins usando um novo modelo de plugin.
    • A variável de ambiente IDENT é usado para plugins.
    • A variável IPV6_AUTO_CONFIGURATION foi adicionada para controlar autoconf quando ip_forwarding = 0.
    • A variável IPV6_OVER_IPV4_SERVER foi adicionado para o plugin ipv6-over-ipv4, restringindo pacotes fonte 6to4.
    • ajustes diversos e correções foram feitas.

    O que é novo na versão 1.9.9 Beta 1:

    • suporte completo IPv6

    O que é novo na versão 1.9.2l:

    • A função sysctl_key () foi implementado e é usado para a detecção de IPv6, que corrige um problema de segurança grave.
    • A partir de agora, todas as variáveis ​​são explicitamente definidas para as variáveis ​​sysctl curinga (como & quot;.. Net.ipv4.conf * rp_filter & quot;) desde kernels mais recentes lidar com aqueles diferente agora
    • .
    • O & quot; Bloqueado Host & quot; recurso adiciona a opção BLOCK_HOSTS_BIDIRECTIONAL para especificar se os hosts estão bloqueadas tanto de entrada e saída (que é o padrão) ou somente de entrada.
    • Uma opção foi adicionada para ativar ou desativar antispoofing para redes internas e DMZ.
    • Uma opção foi adicionada para ativar ou desativar o registro IGMP.
    • ajustes diversos e correções foram feitas.

    O que é novo na versão 1.9.2k:

    • Outra atualização bugfix

    O que é novo na versão 1.9.2g:

    • Outra atualização bugfix

    Comentário para Arno's IPTABLES Firewall Script

    Comentários não encontrado
    Adicionar comentário
    Ligue imagens!