Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como criar uma lista negra para Shorewall
A maioria dos filtros de spam e firewalls modernos fazem uso de listas negras - listas de endereços de protocolo de Internet de spammers e redes maliciosas - para melhor proteger os usuários contra ameaças conhecidas. No Linux, o firewall Shorewall não é excepção, e fornece um iptables mais fáceis ( roteamento IP) de configuração para a criação e implementação de listas negras personalizados. Fazer a lista negra, ou saber quais IPs de bloquear, pode ser difícil. Instruções
Criação Blacklist manual
1

Open " /etc /shorewall /blacklist " e desça . Deve ser algo como isto:

# ENDEREÇO ​​/sub- PROTOCOLO PORT

# LAST LINE - ADD suas entradas antes deste - Não retire
2

Entrada todos os endereços que você deseja bloquear . ( Os sites de Spamhaus e URLBlacklist em Recursos mostrar algumas ameaças atuais. ) Os endereços podem ser endereços host /rede /IP (singular ou um intervalo) , endereços MAC ( prefixados com "~" ) ou ipsets (usando "+ " ) . Adicione quaisquer limitações de protocolo e porta . (Note que você só pode especificar portas se o protocolo é " tcp " ou " udp ").

Por exemplo , digamos que você deseja bloquear todo o tráfego de entrada TCP nas portas 1 a 31, a entrada seria semelhante esta :

# ENDEREÇO ​​/sub- PROTOCOLO PORT

- tcp 01:31

# LAST lINE - ADD suas entradas antes deste - Não retire

a entrada de endereço MAC para bloquear todo o tráfego a partir dessa interface :

# eNDEREÇO ​​/sub- PROTOCOLO PORT

~ 00- 9A- 8C -FF -03- AA -

# LAST lINE - ADD suas entradas antes deste - Não retire
3

Escrever e feche o arquivo. ( Você precisará reiniciar o Shorewall menos que você tenha uma lista negra dinâmica habilitada. ),
Automática Criação Blacklist
4

Abra um novo arquivo, como "/etc /scripts . /blacklistupdate.sh "
5

Criar um script a partir do arquivo como o seguinte a partir de Blog do mudy :

# /bin /sh

echo" # ENDEREÇO ​​/sub- PROTOCOLO PORT "> /tmp /blacklist

wget -q- O - http://feeds.dshield.org/block.txt

Anterior :

Próximo : No
  Os artigos relacionados
·O que faz um cliente NAP Fazer 
·Como habilitar o Single Sign -On em Citrix 
·Como proteger chaves PGP Com HSM 
·O que é autenticação Two-Way 
·Quais são os benefícios de IP CCTV 
·Como encontrar a chave WEP em um HP 
·Por que usar um firewall e um servidor proxy 
·Como configurar o Norton Internet Security 2010 para ac…
·Como usar o Firesheep em um Mac 
·Como configurar um Reverse Proxy Server 
  Artigos em destaque
·Como a rede Hub Straight Through Cable 
·Como restringir um servidor usuário do terminal para u…
·Como Escolher um Programa de Telnet 
·Que dispositivos de hardware são normalmente encontrad…
·O que pode acontecer se alguém tem Hacked seu PS3 
·Como monitorar a LAN PC 
·Como instalar o perfil de gateway 5 Drivers Ethernet 
·Substituto para uma Ferramenta Soco Baixo 
·Como conectar um modem por cabo TV a um estabilizador 
·O que é um servidor RADIUS Usado Para 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados