Arno's IPTABLES Firewall Script

Скріншот програми:
Arno's IPTABLES Firewall Script
Дані програми:
Версія: 2.0.1b
Дата завантаження: 15 Apr 15
Розробник: Arno van Amersfoort
Ліцензія: Безкоштовно
Популярність: 17

Rating: 1.0/5 (Total Votes: 1)

IPTABLES сценарію файрволу Арно був спочатку написаний тому що мені потрібно, щоб захистити мою односетевих машину Linux на роботі. Я написав це в той час я не міг знайти сценарій, який дуже задоволений моїм потребам, що для одного було написано хлопцем на ім'я 'Сім', за винятком.
Я допоміг йому протягом кількох місяців з роботи за його сценарієм живлять патчі, звіти про помилки і т.д. У цей період я, на щастя, також в змозі освоїти сценаріїв для IPTables себе, тому що скоро сім припинила свою роботу, я ніколи не отримував навіть поговорити з хлопцем коли-небудь знову. У цей момент я вирішив продовжити свою роботу, або насправді я почав свою власну гілку на основі його сценарію.
 
Влітку 2002 року я, нарешті, отримали доступ до ADSL у себе вдома. Спочатку я використовував Iptables брандмауер, який прийшов з великим ADSL4LINUX-пакета (http://www.adsl4linux.nl). Але це не займе багато часу, щоб прийти до висновку, що їх Iptables брандмауер не вистачало важливих функцій, таких як переадресації портів і flexbility з "довірених вузлів" і т.д.
Я також не подобається той факт, що я повинен був використовувати інший брандмауер для мого домашнього комп'ютера і машини на роботі. Це змусило мене прийняти рішення про використання деяких з ADSL4LINUX знань для реалізації підтримки ADSL.
 
В даний час (близько 1 року пізніше написання) є тільки кілька залишків зліва від оригінального сценарію Seven і багато, багато, багато покращень були застосовані. Одне з головних поліпшень є ADSL та підтримка NAT (Перевірте сторінку "Особливості" з Specifiations моєї міжмережевий екран). Для версії 2 (альфа) Я планую повністю переписати в сценарій, щоб зробити його більш гнучким і підвищити зручність для інших

Особливості :.

< UL>

  • Дуже безпечне використання фільтра брандмауер
  • І ядро ​​2.4 і 2.6 підтримка
  • Він може бути використаний як для одно- та багатоквартирних (наприклад. Подвійний) -homed коробки
  • Masquerading (NAT) і підтримка SNAT
  • Кілька зовнішні (Інтернет) інтерфейси
  • Підтримка multiroute NAT і SNAT (балансування навантаження на декількох (інтернет) інтерфейси)
  • Port Forwarding (NAT)
  • фільтрація адресу MAC підтримки
  • Підтримка DSL / ADSL модемів
  • Підтримка PPPoE, PPPoA і подолання установки модемів
  • Підтримка статичної та Інтернет-провайдером (DHCP) IP-адреси
  • Підтримка (прозорі) проксі
  • Повна підтримка DMZ-х і DMZ-2-LAN експедирування. Ви також можете використовувати його, щоб ізолювати, наприклад. бездротовий доступ до Інтернету.
  • (Nmap) (стелс) Виявлення сканера портів
  • Захист від SYN-повені (DoS атаки)
  • Захист від ICMP-затоплення (DoS атаки)
  • Великий визначені користувачем реєстрації з обмеженням швидкості, щоб запобігти журналу повені
  • Містить функції для оптимізації пропускної
  • визначені користувачем відкриті порти, закриті порти, довірених вузлів, їх господарів та ін.
  • Увійти, Варіанти захисту і настроюється
  • Підтримка користувальницьких IPtables правил в окремому файлі
  • Він може бути використаний з chkconfig рівня виконання системи (напр., RedHat / Fedora)
  • Основна увага на TCP / UDP / ICMP, але додаткова підтримка для * ALL * протоколи IP
  • Він працює з FreeSWAN IPSEC (VPN) і SSH Варта (http://www.freeswan.org) (віртуальна IP-адрес)
  • Він працює з PopTop PPTP (http://www.poptop.org)
  • Він працює з UPnP
  • DRDOS захисту / детектування руху (експериментальний)
  • Це простий в налаштуванні
  • І багато іншого.
  • Що нового У цьому випуску:

    • Ця версія виправляє RESERVED_NET_DROP, який працював тільки, коли RESERVED_NET_LOG був включений (регресія), фіксує інсталяційний скрипт, та оновлення / виправляє документації.

    Що нового у версії 2.0.1:

    • Ця версія видаляє DNS_FAST_FAIL і RESOLV_IPS, так як вони як застарів.
    • Це додає різні хитрощі.

    Що нового у версії 2.0.0c:

    • Ця версія викликає insserv при конфігурації, якщо такі є.
    • Це необхідно, наприклад, в системах Debian / Ubuntu, які використовують завантаження на основі залежностей.
    • Це встановлює MULTICAST стрибки, які повинні бути зроблено наприкінці EXT_INPUT_CHAIN, а не на початку, або користувачі не зможуть створювати і Quot; нормальний & Quot; правила для нього.
    • Це оновлює кілька плагінів.

    Що нового у версії 2.0.0 :.

    • Кілька IPv6 виправлення і поліпшення

    Що нового у версії 1.9.9 RC1:

    • Додана підтримка для додаткового plugin_restart () функція плагінів, що використовують новий шаблон плагіна.
    • змінна IDENT середовище використовується для плагінів.
    • змінна IPV6_AUTO_CONFIGURATION був доданий для управління Autoconf, коли ip_forwarding = 0.
    • змінна IPV6_OVER_IPV4_SERVER був доданий для IPv6 через IPv4 плагін, обмежуючи вихідних пакетів 6to4.
    • Різне хитрощі та виправлення були зроблені.

    Що нового у версії 1.9.9 Beta 1:

    • Повна підтримка IPv6

    Що нового у версії 1.9.2l:

    • функція sysctl_key () була реалізована і використовується для виявлення IPv6, який фіксує серйозну проблему безпеки.
    • Відтепер всі змінні явно встановлювати для Sysctl підстановки змінних (наприклад, & Quot; .. Net.ipv4.conf * rp_filter і Quot;), так як нові ядра поводяться з ними по-іншому
    • .
    • & Quot; блоковані вузли та Quot; Функція додає BLOCK_HOSTS_BIDIRECTIONAL можливість вказати, чи слід господарі блокуються як вхідний, так і вихідний (який за замовчуванням) або входять тільки.
    • опція була додана для включення або відключення антіспуфінга для внутрішніх і DMZ мережі.
    • опція була додана для включення або відключення ведення журналу протоколу IGMP.

    • Були зроблені
    • Різне хитрості і виправлень.

    Що нового у версії 1.9.2k:

    • Інший Виправлення оновлення

    Що нового у версії 1.9.2g:

    • Інший Виправлення оновлення

    Arno's IPTABLES Firewall Script

    Коментар не знайдено
    додати коментар
    Включіть картинки!