IPTABLES skrypt firewalla Arno został napisany, ponieważ musiałem chronić jeden adresami IP komputera z Linuksem w pracy. Napisałem go w czasie nie mogłem znaleźć żadnego skryptu, który naprawdę usatysfakcjonowany moich potrzeb, z wyjątkiem jednego, który został napisany przez faceta o nazwie "Siedem".
Pomogłem mu przez kilka miesięcy z pracy na podstawie własnego scenariusza przez suppling poprawki, błędy itp raportowania W tym czasie byłem na szczęście również w stanie opanować włączony iptables sobie, bo wkrótce Siedem przerwać swoją pracę, nie muszę nawet mówić do faceta nigdy. W tym momencie zdecydowałem się kontynuować swoją pracę, a właściwie zacząłem własną filię na podstawie jego scenariusza.
W lecie 2002 roku w końcu połączenie ADSL w domu. Początkowo używałem firewalla iptables, który przyszedł z wielkim ADSL4LINUX-pakietu (http://www.adsl4linux.nl). Ale nie trzeba było mnie długo, aby dojść do wniosku, że ich firewall iptables brakowało ważnych funkcji, takich jak port-spedycyjnych i flexbility z "zaufanych gospodarzy" etc.
Ja też nie podoba się fakt, że musiałem użyć innego firewall dla mojego komputera domowego i urządzenia w pracy. To sprawiło, że decydują się na korzystanie z niektórych wiedzy ADSL4LINUX zaimplementować obsługę ADSL.
Do tej pory (około 1 roku później pisania) jest tylko kilka resztki pozostawione w oryginalnym scenariuszu Seven i wielu, wielu, wielu ulepszeń zostały zastosowane. Jednym z głównych poprawa jest ADSL i wsparcie NAT (Sprawdź stronę "funkcje" z specifiations mojego firewalla). Dla wersji 2 (alfa) Planuję całkowicie przepisać do skryptu aby uczynić go bardziej elastycznym i zwiększyć użyteczność dla innych
Opis .
< ul>
Co nowego w tym wydaniu:
- Ta wersja rozwiązuje RESERVED_NET_DROP, który pracował przy RESERVED_NET_LOG tylko została włączona (regresji), naprawia skrypt instalacyjny i aktualizacje / poprawia dokumentację.
Co nowego w wersji 2.0.1:
- Ta wersja usuwa DNS_FAST_FAIL i RESOLV_IPS, ponieważ są one zarówno nieaktualne.
- Dodaje różnorodne poprawek.
Co nowego w wersji 2.0.0c:
- Ta wersja wymaga insserv podczas budowania programów, jeśli są dostępne.
- Jest to konieczne, na przykład w systemach Debian / Ubuntu, które wykorzystują start systemu opartego na zależnościach.
- Ustala skoki Multicast, które powinny być wykonane na koniec EXT_INPUT_CHAIN, a nie na początku, a użytkownicy nie będą w stanie stworzyć & quot; normalnie & quot; Zasady nim.
- Aktualizuje kilka wtyczek.
Co nowego w wersji 2.0.0:.
- Kilka poprawek IPv6 i usprawnień,
Co nowego w wersji 1.9.9 RC1:
- Wsparcie został dodany do opcjonalnej plugin_restart () Funkcja w wtyczek z wykorzystaniem nowego szablonu wtyczki.
- zmienna identyfikacyjny do wtyczek.
- zmienna IPV6_AUTO_CONFIGURATION dodano kontrolować autoconfa gdy ip_forwarding = 0.
- zmienna IPV6_OVER_IPV4_SERVER dodano do wtyczki ipv6-nad-ipv4, ograniczając pakietów źródłowych 6to4.
- Różne poprawki i poprawki zostały wykonane.
Co nowego w wersji 1.9.9 Beta 1:
- pełne wsparcie IPv6
Co nowego w wersji 1.9.2l:
- Funkcja sysctl_key () został wdrożony i jest stosowany do wykrywania IPv6, który rozwiązuje poważny problem bezpieczeństwa.
- Od teraz, wszystkie zmienne są wyraźnie określone dla zmiennych sysctl wieloznacznych (jak & quot;.. Net.ipv4.conf * rp_filter & quot;), ponieważ nowsze jądra obsłużyć tych, teraz inaczej, .
- & quot; Zablokowane Host & quot; Funkcja ta dodaje opcję BLOCK_HOSTS_BIDIRECTIONAL określić, czy gospodarze są zablokowane zarówno przychodzące i wychodzące (który jest domyślny) lub tylko przychodzące.
- Dodano opcję, aby włączyć lub wyłączyć antispoofing dla sieci wewnętrznych i DMZ.
- Dodano opcję, aby włączyć lub wyłączyć rejestrowanie IGMP.
- Różne poprawki i poprawki zostały wykonane.
Co nowego w wersji 1.9.2k:
- Kolejna aktualizacja naprawiająca błędy
Co nowego w wersji 1.9.2g:
- Kolejna aktualizacja naprawiająca błędy
Komentarze nie znaleziono