Nowe posty

xx Dystrybucja pod HP Omen (6)
Wczoraj o 23:30:08
xx [Poradnik] Wyszukiwanie Sterowników (2)
Wczoraj o 21:08:23
lamp Problem z Linux Lite po instalacji (0)
Wczoraj o 19:50:30
xx Ile pingwinów? (1)
Wczoraj o 08:59:24
xx konfiguracja pale moon (0)
2024-03-24, 21:53:42
xx Plasma 6 w Neonie ssie trochę mniej ... (10)
2024-03-23, 02:38:11
xx problem z instalacja sterowników do karty sieciowej (3)
2024-03-18, 18:10:16
xx Plik abc.001 (1)
2024-03-17, 17:48:27
xx Zlecę dopracowanie programu w MatLab (0)
2024-03-13, 15:28:40
xx Linux Mint 21.3 XFCE brak dźwieku po paru minutach (karta muzyczna zintegrowana) (5)
2024-03-12, 23:07:01

Autor Wątek: firewall  (Przeczytany 886 razy)

radizd

  • Gość
firewall
« dnia: 2005-05-25, 16:27:36 »
witam, mam toshibe sl10-117 i slackware 10.1 i zanic nie wiem jak odpalić wskaźnik bateri w kde wkompilowałem już całe acpi a w centrum sterowania mi piszą że acpi jest uaktywnione ale nie wszystkie jego funkcje pomocy! czy da się coś z tym zrobić?

lukas_h

  • Gość
firewall
« Odpowiedź #1 dnia: 2005-06-21, 22:52:34 »
2005-05-25 16:27:36 radizd napisał:

> witam, mam toshibe sl10-117 i slackware 10.1 i zanic nie wiem jak odpalić wskaźnik bateri w kde
 > wkompilowałem już całe acpi a w centrum sterowania mi piszą że acpi jest uaktywnione ale nie
 > wszystkie jego funkcje pomocy! czy da się coś z tym zrobić?

KLaptop nie działa?

bebok121

  • Gość
firewall
« Odpowiedź #2 dnia: 2005-05-25, 11:09:24 »
witam czy moglby ktos sprawdzic ten skrypt?? chodzi mi o firewalla maksymalnie bezpiecznego. co mozna odac lub usunac usunac? jest to lan w lanie--pakiety maja byc maskowane z mojej sieci a do ma wchodzic jedynie www
oto ten skrypt:

-----------------------------------------------------------------------------------

#!/bin/sh

# uruchomienie przekazywania pakietow IP.
echo "1" > /proc/sys/net/ipv4/ip_forward

# czyscimy tablice iptables odpowiedzialne za nat i za filtrowanie pakietow:

iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT --reject-with icmp-host-unreachable
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP
 
 iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
 iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
 iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p udp -j DROP

# maskowane pakietow z lanu

iptables -t nat -A POSTROUTING -s 10.5.1.1 -d 0/0 -j MASQUERADE

# I doładujmy moduł do obsługi ftp i irc
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
#Na dobry początek blokujemy wszystko co przychodzi do naszej maszyny.


iptables -P INPUT -j DROP
iptables -P FORWARD -j DROP
iptables -P OUTPUT -j ACCEPT

 #iptables -A INPUT -s 0.0.0.0/0 --dport 80 -j ACCEPT
#Dopuszczamy możliwość zdalnego logowania się przez ssh z naszego

iptables -A INPUT -s 10.5.1.1 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 23 -j LOG

 


# iptables -A INPUT -s 15.15.15.255 --dport 22 -j ACCEPT

#blokada pinga

 # iptables -A INPUT -p icmp -j ACCEPT

 # odpowiedzi na pingi wychodzące z naszego komputera.

  iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT

# iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT

# dopuszczamy pracę na interfejsie lokalnym.
  iptables -A INPUT -s 127.0.0.1 -j ACCEPT