Läs under "Beskrivning" om det kan vara något för dig, i så fall, kopiera och spara som rc.firewall. Hur du får den att starta kan du läsa om längst ner under guarddog.
#!/bin/bash # # Namn: ipt.sh # Version: 0.5 # Beskrivning: Iptables init script för att på ett # enkelt sätt blocka inkommande trafik # som inte är initierad från lokala datorn. # Jag tar det för givet att datorn enbart # har ett nätverkskort och inte använder ppp, # Alltså en dator kopplad via bredband. # # Av: _--- Rodrigo Hidalgo ---_ # PATH=/bin:/sbin:/usr/bin:/usr/sbin #kolla om vi fått med argument if [[ "$1" = "" ]] ;then echo "Usage: ipt.sh <start>/<stop>" exit fi echo -e " --___ Startar lokal firewall ___--\n" logger Startar lokal firewall # -- -- Fas1 -- -- # IPT="/usr/sbin/iptables" # iptables binär IF="eth0" # första näteverks interfacet #Ta reda på ip adress. För att kunna få dhcp_ip så kör denna script efter dhcp init ETH0_IP=`ifconfig eth0|grep inet|awk '{print $2}'|tr -d addr:` # Sätt kernel inställningar #ingen ip_forwarding echo "0" > /proc/sys/net/ipv4/ip_forward #inga redirects echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects #inga source route echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route #logga ovanliga paket echo "1" > /proc/sys/net/ipv4/conf/all/log_martians # -- -- Fas2 -- -- # # Kontrollera att iptables finns och att vi har ett ip på eth0 if [[ -f $IPT && -x $IPT ]];then echo -e "Fint vi har iptables och vi kan exekvera den!\n" else echo -e "Hum jag kan inte hitta iptables eller så kan man inte exekvera den" exit fi if [[ "$ETH0_IP" = "" ]];then echo -e "Vi fick inte tag på eth ip, sorry" exit else echo -e "Du har ip $ETH0_IP\n" fi start() { #rensa nuvarande regler och kedjor $IPT -F $IPT -X #sätt standard policyn $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT ACCEPT $IPT -A INPUT -i lo -j ACCEPT $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #det här är för dcgui-qt #$IPT -A INPUT -i eth0 -d $ETH0_IP -p tcp --dport 9176 -j ACCEPT #$IPT -A INPUT -i eth0 -d $ETH0_IP -p udp --dport 9176 -j ACCEPT #det här är loggen #$IPT -A INPUT -m limit --limit 5/minute --limit-burst 3 -j LOG --log-prefix "MAIN_DROP" #det här är bit-torrent #$IPT -A INPUT -i eth0 -d $ETH0_IP -p tcp --dport 6881:6889 -j ACCEPT #OBS! Ta bort "#" ovan om du vill att det ska gälla. } stop() { #rensa alla regler och kedjor $IPT -F $IPT -X #sätt accept regel $IPT -P INPUT ACCEPT } if [[ "$1" = "start" ]];then start fi if [[ "$1" = "stop" ]];then stop fi exit
Det finns bra IP-adresser där du kan testa din dator (https://scan.sygate.com/) och https://grc.com/
(scan.sygate.com har köpts upp och lagts ned av Symantec. På grc.com fanns tidigare ett LeakTest som idag bara finns för Windows.
Däremot finns på httpss://www.grc.com/intro.htm
Under Menyn->Services: ShieldsUP!->Proceed en Port scan som kan fördjupas genom knapparna "Common Ports" alt "All Service Ports"./le)
Guarddog, här kan du se hur du använder en brandvägg om du använder Kde.
Det finns "ton-vis" med info om brandväggar, titta först på Kjell Enbloms sidor
https://www.lysator.liu.se/~kjell-e/tekla/linux/, dom är på svenska.
Här finns några på Engelska.
httpss://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/3/html/Security_Guide/s1-fireall-ipt-act.html-->liten lektion
https://easyfwgen.morizot.net/--> webbaserad.
https://sourceforge.net/projects/bastille-linux/-->Använd "källkod" för slackware!
https://sourceforge.net/projects/firestarter/-->Gnome, men går även med Kde.
https://www.innertek.com/-->kan ladda ner demo.