Exécutez un serveur Web à l'intérieur du réseau local

Exécuter un serveur Web Inside LAN est un script simple pour exécuter un serveur www à l'intérieur d'un réseau local.
Télécharger maintenant

Exécutez un serveur Web à l'intérieur du réseau local Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • GPL
  • Prix:
  • FREE
  • Nom de l'éditeur:
  • uyema.net
  • Site Internet de l'éditeur:
  • http://www.linuxguruz.com/iptables/scripts/rc.firewall_016.txt

Exécutez un serveur Web à l'intérieur du réseau local Mots clés


Exécutez un serveur Web à l'intérieur du réseau local La description

Exécuter un serveur Web Inside LAN est un script simple pour exécuter un serveur www à l'intérieur d'un réseau local. Exécuter un serveur Web Inside LAN est un script simple pour exécuter un serveur www à l'intérieur d'un réseau local. Exécutez un serveur Web à l'intérieur du script LAN Supposez que toutes les fonctionnalités IPTABLES sont compilées statiquement dans le noyau ou que tous les modules sont chargés.ôt, vous pouvez rencontrer des surprises qui tentent d'utiliser les commandes de commandes plus importantes et créatives que j'ai proposées. InterfaceSext externe et interne = Eth0int = Eth1 # Effacer tout, et créez mes chaînes de chaînes en cascade -Fiptables -N e0iptables -n tcpinpostatables -n udpin # e0 est le nom de notre chaîne pour éth0Itstables -i entrée -I $ EXT -J EXT -J EX # SORTIE Chainpostables -a Sortie -O $ EXT -J DROP -P ICMP --ICMP-Type! ECHO-Demande N ° Les requêtes de gnutella à distance me font vraiment chier un jour # iptables -a Sortie -o $ ext -j Drop -P TCP! --Syn --Dport 6346 # iptables -a Sortie -o $ ext -j Drop -P TCP! --Syn --Sport 6346 # $ ext chaîne # Une seule règle pour accepter des paquets SYN pour plusieurs ports (jusqu'à 15) IPTABL -A TCPIN -J Accepter -P TCP --SYN -M Multiport - Multiort - Ports de 873993995,143, 80,113,21,21,22,23,25,53 #23,25,53.253.253 # Stripful Connection Suivi est merveilleux # Connections TCP établies. Les connexions TCP établies sont à travers # si nous envoyons une synchronisation synchronisée, l'ACK est considéré comme un numéro connexe puis une nouvelle communication est acceptée par les extrémités établies - Un E0 -J accepte -M State -M Instate établitipostables -a E0 -J accepter -M State -M State -state # Certains ports I Simpliciptables -A TCPIN -J DROP -P TCP --SYN -M Multiport - Ports 6346,139 # Règles UDP ... IPTABLES -A UDPIN -J DROP -P -P UDP -M MultiPort - MultiPorTinage-Ports 137,27960 # I Exécution d'un serveur DNS, nous devons donc accepter des paquets UDP sur le port 53iptables -A udpin -J Accepter -p udp -m State --State New --Destination-Port 53 # Librissons les nouveaux paquets UDP sur les ports 1024: 65535, puis laissez-les passer à travers -a udpin -j journal -p -p UDP -M State -State Nouveau - Port d'éticulation 1024: 65535 - Niveau de niveau de niveau --Log-Prefix UDPNew --Log-IP-OptionsIptables -a udpin -j Accepter -P UDP -M State --State New --Destination-Port 1024: 65535 # Laissons-nous Paquets TCP sur les ports 1024: 65535, puis laissez-les passer à travers -a TCPIN -J journal -P TCP --Syn --Destination-Port 1024: 65535 - Niveau de débogage du niveau --Log-Prefix TCPNew --Log-TCP- Options --Log-IP-OptionsIptables -a TCPIN -J accepter -p TCP --Syn - Port d'éticulation 1024: 65535 # Laissez-vous connecter des paquets TCP non valides ou nouveaux sur les ports privilégiés, puis Drop # (rappelez-vous que j'ai certaines règles acceptées plus haut de la chaîne) iptables -a tcpin -j journal -p TCP -M State -State non valide, Nouveau -Destination-Port 1: 1023 - Niveau de niveau Warn --Log-Prefix TCPPRIV --LOG-TCP- Options --Log-IP-OptionsIptables -A TCPIN -J DROP -P TCP -M State -P State -State Non valide, Nouveau -Destination-Port 1: 1023Iptables -a E0 -P TCP -J TCPIPTIPTABLES -A E0 -P UDP - J UDPINIPTABLABLES -A E0 -J LOG-NIVEAU DE DÉBUG --LOG-PREFIX NETFILTER --LOG-IP-Options -M State - State Invalid, Neuviptables -a E0 -J Drop # Nat RU Les # I Exécutez un serveur Web à l'intérieur ... IPTABL -T NAT -A PREROUTING -P TCP -I ETH0 --DPORT 80 -J DNAT --TATINATION 192.168.1.4:80


Exécutez un serveur Web à l'intérieur du réseau local Logiciels associés

menthe

MINT est une petite barre d'outils X pouvant changer de configurations de réseau dans quelques claviers. ...

200

Télécharger

Vxe

VXE protège les serveurs UNIX de ces intrus, des attaques de hackers du réseau et ainsi de suite. ...

190

Télécharger