Iptables and Squid (Dc filecereleo valamitn ftp letiltasa)

Kezdőlap Fórumok Debiannal kapcsolatos kérdések Iptables and Squid (Dc filecereleo valamitn ftp letiltasa)

9 bejegyzés megtekintése - 1-9 / 9
  • Szerző
    Bejegyzés
  • #1921622
    MxPx
    Felhasználó

      valaki?

      #1921623
      MxPx
      Felhasználó

        Valaki?(Fellow?)

        #1921624
        ds
        Felhasználó

          ha jól látom te szinte mindent tiltasz
          akkor egyszerûbb lenne iptables -P INPUT DROP
          meg a többi chain-re is policyt drop -ra és csak azokat engedélyezni amit szeretnél. volt ilyen a forumban néhány sor az egész nem irnám le még1szer

          a modulok betöltése sem kell ha minden ok akkor automatikusan betölti
          a /proc/sys állítgatása meg „szebb” sysctl-ben (de ez már csak kötözködés:) )

          #1921625
          fellow
          Felhasználó

            MxPx:
            „Valaki?(Fellow?)”
            ennel en kenyelmesebb vagyok, es megprobalnam a firestarter scriptjet butykolni;
            meginkabb alakalmas a celra a firewall builder: http://www.fwbuilder.org/

            #1921626
            admin
            Adminisztrátor

              MxPx:
              „Valaki?(Fellow?)”
              ennel en kenyelmesebb vagyok, es megprobalnam a firestarter scriptjet butykolni;
              meginkabb alakalmas a celra a firewall builder:http://www.fwbuilder.org/

              Hi Fellow!
              Te hogy telepítetted az fwbuildert?
              A libfwbuilder-t sikerült de az fwduilder-1.1.1.tar.gz nem megy
              autogen.sh ]
              configure:error: libsigc++ not present or not configured
              üzenet van.
              pedig létezik, az más kérdés, hogy a „configured” nem tom hogyan!
              uhu1.0-ra próbálgatom

              #1921627
              fellow
              Felhasználó

                sany:
                „Te hogy telepítetted az fwbuildert?”
                sehogy, csak egy desktop gepem van, arra meg a firestarter pont eleg;

                probald eloszor csomagbol:

                $ apt-cache search fwbuild
                fwbuilder – Firewall administration tool GUI
                fwbuilder-ipf – FreeBSD 4.4 ipf policy compiler for Firewall Builder
                fwbuilder-ipt – Linux iptables policy compiler for Firewall Builder
                fwbuilder-iptables – Linux iptables policy compiler for Firewall Builder
                fwbuilder-pf – OpenBSD pf policy compiler for Firewall Builder
                libfwbuilder-dev – Firewall Builder API library development files
                libfwbuilder5 – Firewall Builder API library

                „configure:error: libsigc++ not present or not configured”

                $ apt-cache search libsigc++
                liberis-1.0 – The WorldForge client entity library
                liberis-1.0-dbg – The WorldForge client entity library – debugging library
                liberis-dev – The WorldForge client entity library – development files
                liberis-doc – The WorldForge client entity library – API documentation
                libmidi++0 – C++ library for handling MIDI I/O, including MMC and MTC
                libmidi++0-dev – Libmidi++ development files
                libsigc++-1.2-5c102 – Type-safe Signal Framework for C++ – runtime
                libsigc++-1.2-dev – Type-safe Signal Framework for C++ – development files
                libsigc++-dev – Type-safe Signal Framework for C++ – development files
                libsigc++0c102 – Type-safe Signal Framework for C++ – runtime
                libsigc-perl – Perl bindings to the libsigc++ signal library
                libsigcperl-dev – Helper library for the libsigc++ Perl bindings – development files
                libsigcperl1 – Helper library for the libsigc++ Perl bindings
                libsigcx-0.6-2 – libSigCX (libSigC++ Extras) – runtime
                libsigcx-0.6-dev – libSigCX (libSigC++ Extras) – development
                libsigcx-gtk-0.6-1 – libSigCX (libSigC++ Extras) GTK+ dispatcher – runtime
                libsigcx-gtk-0.6-dev – libSigCX (libSigC++ Extras) GTK+ dispatcher – development
                libvdk1c102 – The Visual Development Kit C++ library
                libyehia0.5-script-gtk – Yehia – A C++ application framework – scripting support

                ezek kozul neked a libsigc++-dev kell;

                #1921628
                fellow
                Felhasználó

                  „uhu1.0-ra próbálgatom”
                  bocs, ezt nem vettem eszre;

                  „pedig létezik, az más kérdés, hogy a „configured” nem tom hogyan! „
                  nezd at a configure.log-ot, hatha van utalas;

                  ugy latom resze az uhunak:
                  ftp://ftp.uhulinux.hu/uhu/1.0/packages/cd2/

                  #1921629
                  admin
                  Adminisztrátor

                    „uhu1.0-ra próbálgatom”
                    bocs, ezt nem vettem eszre;

                    „pedig létezik, az más kérdés, hogy a „configured” nem tom hogyan! „
                    nezd at a configure.log-ot, hatha van utalas;

                    ugy latom resze az uhunak:
                    ftp://ftp.uhulinux.hu/uhu/1.0/packages/cd2/

                    Köszi!
                    Még próbálkozom, ha nem megy nem erõltetem!

                    #1871801
                    csaba
                    Felhasználó

                      Sziasztok!
                      Meg szeretnem oldani, hogy az iptables scripjeben illetve/és a squid configjaban letiltsam a dc és az ftp szolgáltatást a világhálo felé!Hogy tudnám megtenni?
                      jelenleg ilyen aiptables confom

                      #!/bin/bash
                      #A szabalyok osszeallitasanal torekedtem a
                      #http://wigwam.sztaki.hu hires portjainak tcp es udp lathatattlanna tetelere

                      IPT=/sbin/iptables
                      MPB=/sbin/modprobe
                      LSM=/sbin/lsmod

                      iptables () {

                      /usr/bin/addns.pl
                      /usr/bin/rdate -s time.kfki.hu

                      #Itt betoltunk par szukseges kernelmodult
                      if ! ( $LSM | /bin/grep ip_conntrack ] /dev/null ); then
                      $MPB ip_conntrack
                      fi
                      if ! ( $LSM | /bin/grep ipt_REJECT ] /dev/null ); then
                      $MPB ipt_REJECT
                      fi
                      if ! ( $LSM | /bin/grep ipt_REDIRECT ] /dev/null ); then
                      $MPB ipt_REDIRECT
                      fi
                      if ! ( $LSM | /bin/grep ipt_TOS ] /dev/null ); then
                      $MPB ipt_TOS
                      fi
                      if ! ( $LSM | /bin/grep ipt_MASQUERADE ] /dev/null ); then
                      $MPB ipt_MASQUERADE
                      fi
                      if ! ( $LSM | /bin/grep iptable_mangle ] /dev/null ); then
                      $MPB iptable_mangle
                      fi
                      if ! ( $LSM | /bin/grep iptable_nat ] /dev/null ); then
                      $MPB iptable_nat
                      fi

                      #Egy kis script varazslat, amivel a szolgaltatonktol kapott IP cimet es a NETMASKot tudjuk lekerdezni
                      #az ifconfig segitsegevel.
                      IF=ppp0
                      IP=`/sbin/ifconfig $IF | grep inet | cut -d : -f 2 | cut -d -f 1`
                      MASK=`/sbin/ifconfig $IF | grep Mas | cut -d : -f 4`
                      NET=$IP/$MASK
                      STOP=DROP

                      #Toroljuk az edigi osszes szabalyt, biztos ami biztos 🙂
                      $IPT -F
                      $IPT -X
                      $IPT -Z

                      #Toroljuk a `nat’ es a `mangle’ bejegyzeseket.
                      if ( $LSM | /bin/grep iptable_mangle ] /dev/null ); then
                      $IPT -t mangle -F
                      fi
                      if ( $LSM | /bin/grep iptable_nat ] /dev/null ); then
                      $IPT -t nat -F
                      fi

                      #Minden kimeno es bejovo forgalmat engedelyezunk a loopback eszkozre
                      $IPT -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
                      $IPT -t filter -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT

                      #Minden kimeni es bejovo forgalmat engedejezunk a vmware eszkozre
                      #$IPT -t filter -A INPUT -i vmnet1 -s 0/0 -d 0/0 -j ACCEPT
                      #$IPT -t filter -A OUTPUT -o vmnet1 -s 0/0 -d 0/0 -j ACCEPT

                      #Helyi halo kimeneti es bemeneti forgalamanak engedelyezese
                      $IPT -t filter -A INPUT -i eth0 -s 0/0 -d 0/0 -j ACCEPT
                      $IPT -t filter -A OUTPUT -o eth0 -s 0/0 -d 0/0 -j ACCEPT

                      #A 8080as port tiltasa az eth0 interfacen
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d 0/0 –dport 8080 -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 8080 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d 0/0 –dport 8080 -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 8080 -j $STOP

                      #Bekapcsoljuk a forras cimzest a kernelben
                      if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]; then
                      for f in /proc/sys/net/ipv4/conf/*/rp_filter
                      do
                      echo 2 ] $f
                      done
                      fi

                      #syncooki vedelem bekapocslasa
                      if [ -e /proc/sys/net/ipv4/tcp_syncookies ]; then
                      echo 1 ] /proc/sys/net/ipv4/tcp_syncookies
                      fi

                      #ICMP Dead Error Messages vedelem
                      if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ]; then
                      echo 1 ] /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
                      fi

                      #ICMP Broadcasting vedelem
                      if [ -e /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ]; then
                      echo 1 ] /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
                      fi

                      #Dinamikus TCP/IP cimzes hack kikapcsolasa
                      if [ -e /proc/sys/net/ipv4/ip_dynaddr ]; then
                      echo 0 ] /proc/sys/net/ipv4/ip_dynaddr
                      fi

                      #Helyes hatar az ip_conntrackban
                      if [ -e /proc/sys/net/ipv4/ip_conntrack_max ]; then
                      echo 16384 ] /proc/sys/net/ipv4/ip_conntrack_max
                      fi

                      #Engedelyezni az osszes ICMP-t
                      $IPT -t filter -A INPUT -p icmp -s 0/0 -d $NET -m limit –limit 1/s -j ACCEPT

                      #Mask beallitas, hogy a halozat tobbi gepe is elerje a halozatot
                      $IPT -t nat -A POSTROUTING -o $IF -j MASQUERADE
                      #$IPT -t nat -A POSTROUTING -o $IF -s 192.168.1.201 -j MASQUERADE
                      #$IPT -t nat -A POSTROUTING -o $IF -s 192.168.1.202 -j MASQUERADE
                      #$IPT -t nat -A POSTROUTING -o $IF -s 192.168.1.21 -j MASQUERADE
                      #$IPT -t nat -A POSTROUTING -o $IF -s 192.168.1.3 -j MASQUERADE

                      #Az osszes bejovo blokkolhato IPcim tiltasa
                      $IPT -t filter -A INPUT -s 1.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 2.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 7.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 23.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 27.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 31.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 41.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 45.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 60.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 68.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 69.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 70.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 71.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 80.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 88.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 90.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 91.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 92.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 100.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 111.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 112.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 127.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 127.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 128.66.0.0/16 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 172.16.0.0/12 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 192.168.0.0/16 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 197.0.0.0/16 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 201.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 220.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 222.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 240.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 242.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 244.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 251.0.0.0/8 -d $NET -i $IF -j $STOP
                      $IPT -t filter -A INPUT -s 254.0.0.0/8 -d $NET -i $IF -j $STOP

                      #


                      http://wigwam.sztaki.hu


                      alapjan
                      #Ping of dead elleni vedelem
                      $IPT -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT

                      #SYN Flood elleni vedelem
                      $IPT -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT

                      # Portscan elleni vedelem
                      $IPT -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT

                      #2140 – DEEP throat
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 2140 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 2140 -j $STOP

                      #10167 – Portal of doom
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 10167 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 10167 -j $STOP

                      #27573 Sub-7 2.1
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 27573 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 27573 -j $STOP

                      #31787 Hack Attack
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 31787 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 31787 -j $STOP

                      #54320 Back Orifice – Back Orifice 2000
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 54320:54321 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 54320:54321 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 31337 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 31337 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 31337 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p udp -s $NET -d 0/0 –dport 31337 -m limit –limit 2/minute -j $STOP

                      #Trinity v3
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 33270 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 33270 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 33270 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p udp -s $NET -d 0/0 –dport 33270 -m limit –limit 2/minute -j $STOP

                      #Subseven (1.7/1.9)
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 1234 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 6711 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 1234 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 6711 -m limit –limit 2/minute -j $STOP

                      #Stacheldraht tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 16660 –syn -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 60001 –syn -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 16660 –syn -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 60001 –syn -m limit –limit 2/minute -j $STOP

                      #NetBus tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 12345:12346 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 12345:12346 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 12345:12346 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p udp -s $NET -d 0/0 –dport 12345:12346 -m limit –limit 2/minute -j $STOP

                      #Trin00 csomagok tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 1524 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 27665 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 27444 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d $NET –dport 31335 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 1524 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p tcp -s $NET -d 0/0 –dport 27665 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p udp -s $NET -d 0/0 –dport 27444 -m limit –limit 2/minute -j $STOP
                      $IPT -t filter -A OUTPUT -p udp -s $NET -d 0/0 –dport 31335 -m limit –limit 2/minute -j $STOP

                      #Multicast tiltasa
                      $IPT -t filter -A INPUT -s 224.0.0.0/8 -d 0/0 -j $STOP
                      $IPT -t filter -A INPUT -s 0/0 -d 224.0.0.0/8 -j $STOP
                      $IPT -t filter -A OUTPUT -s 224.0.0.0/8 -d 0/0 -j $STOP
                      $IPT -t filter -A OUTPUT -s 0/0 -d 224.0.0.0/8 -j $STOP

                      #Stuffed Routing csomagok tiltasa
                      $IPT -t filter -A INPUT -s 255.255.255.255 -j $STOP
                      $IPT -t filter -A INPUT -d 0.0.0.0 -j $STOP
                      $IPT -t filter -A OUTPUT -s 255.255.255.255 -j $STOP
                      $IPT -t filter -A OUTPUT -d 0.0.0.0 -j $STOP

                      #A 10 percnel kesobb jovo toredezettsegmentesitett csomagok tiltasa
                      $IPT -t filter -A INPUT -f -m limit –limit 10/minute -j $STOP

                      #DHCP tiltasa
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 67:68 -i $IF -j $STOP

                      #NFS tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d 0/0 –dport 2049 -i $IF -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 2049 -i $IF -j $STOP

                      #SAMBA tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d 0/0 –dport 137:139 -i $IP -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 137:139 -i $IP -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d 0/0 –dport 445 -i $IP -j $STOP
                      $IPT -t filter -A INPUT -p udp -s 0/0 -d 0/0 –dport 445 -i $IP -j $STOP

                      #ICMP kimenet engedelyezese
                      $IPT -A OUTPUT -p icmp -s $NET -d 0/0 -j ACCEPT

                      #Bejovo SSH engedelyezese
                      $IPT -A INPUT -p tcp –sport 22 –dport 513:65535 ! –syn -m state –state RELATED -j ACCEPT
                      $IPT -A INPUT -p tcp -m state –state ESTABLISHED -j ACCEPT
                      $IPT -A INPUT -p udp -s 0/0 -d $NET –dport 513:65535 -j ACCEPT
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 22 -j ACCEPT

                      #Bejovo FTP engedelyezese
                      #$IPT -A INPUT -p tcp –sport 21 –dport 513:65535 ! –syn -m state –state RELATED -j ACCEPT
                      #$IPT -A INPUT -p tcp -m state –state ESTABLISHED -j ACCEPT
                      #$IPT -A INPUT -p udp -s 0/0 -d $NET –dport 513:65535 -j ACCEPT
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 21 -j ACCEPT

                      #Levelezes tiltasa
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 25 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 110 -j $STOP
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 143 -j $STOP

                      #Webserver engedelyezese
                      $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET –dport 80 -j ACCEPT

                      #Nyitott kimeno TCP es UDP portok engedejezese
                      $IPT -A OUTPUT -p tcp -s $NET -d 0/0 –dport 1023:65535 -j ACCEPT
                      $IPT -A OUTPUT -p udp -s $NET -d 0/0 –dport 1023:65535 -j ACCEPT

                      #Tiltani az osszes bejovo csomagot
                      $IPT -A INPUT -j $STOP

                      echo 1 ] /proc/sys/net/ipv4/ip_forward
                      }

                      case „$1” in
                      start)
                      echo -n „Starting iptables….”
                      iptables
                      echo „done”
                      ;;

                      stop)

                      echo -n „Stop iptables…..”
                      #Toroljuk az osszes szabalyt”
                      $IPT -F
                      $IPT -X
                      $IPT -Z

                      #A kernelmodulokat removeolni kell”
                      if ( $LSM | /bin/grep ipt_state 2]&1 /dev/null ); then
                      $MPB -r ipt_state
                      fi

                      if ( $LSM | /bin/grep ipt_limit 2]&1 /dev/null ); then
                      $MPB -r ipt_limit
                      fi

                      if ( $LSM | /bin/grep iptable_filter 2]&1 /dev/null ); then
                      $MPB -r iptable_filter
                      fi

                      if ( $LSM | /bin/grep ipt_REJECT 2]&1 /dev/null ); then
                      $MPB -r ipt_REJECT
                      fi

                      if ( $LSM | /bin/grep ipt_REDIRECT 2]&1 /dev/null ); then
                      $MPB -r ipt_REDIRECT
                      fi

                      if ( $LSM | /bin/grep ipt_TOS 2]&1 /dev/null ); then
                      $MPB -r ipt_TOS
                      fi

                      if ( $LSM | /bin/grep ipt_MASQUERADE 2]&1 /dev/null ); then
                      $MPB -r ipt_MASQUERADE
                      fi

                      if ( $LSM | /bin/grep iptable_mangle 2]&1 /dev/null ); then
                      $MPB -r iptable_mangle
                      fi

                      if ( $LSM | /bin/grep ip_conntrack 2]&1 /dev/null ); then
                      $MPB -r ip_conntrack
                      fi

                      if ( $LSM | /bin/grep iptable_nat 2]&1 /dev/null ); then
                      $MPB -r iptable_nat
                      fi

                      echo „done”
                      ;;

                      restart)

                      echo -n „Restarting iptables….”
                      iptables
                      echo „done”
                      ;;

                      *)
                      echo „Usage:$0 {start|stop|restart}”
                      exit 1
                      ;;
                      esac

                      exit 0

                      Elõre is köszönöm, mindkét megolás érdekel!Sürgõs lenne!
                      Sziasztok

                    9 bejegyzés megtekintése - 1-9 / 9
                    • Be kell jelentkezni a hozzászóláshoz.