A maioria dos filtros de spam e firewalls modernos fazem uso de listas negras - listas de endereços de protocolo de Internet de spammers e redes maliciosas - para melhor proteger os usuários contra ameaças conhecidas. No Linux, o firewall Shorewall não é excepção, e fornece um iptables mais fáceis ( roteamento IP) de configuração para a criação e implementação de listas negras personalizados. Fazer a lista negra, ou saber quais IPs de bloquear, pode ser difícil. Instruções
Criação Blacklist manual
1
Open " /etc /shorewall /blacklist " e desça . Deve ser algo como isto:
# ENDEREÇO /sub- PROTOCOLO PORT
# LAST LINE - ADD suas entradas antes deste - Não retire
2
Entrada todos os endereços que você deseja bloquear . ( Os sites de Spamhaus e URLBlacklist em Recursos mostrar algumas ameaças atuais. ) Os endereços podem ser endereços host /rede /IP (singular ou um intervalo) , endereços MAC ( prefixados com "~" ) ou ipsets (usando "+ " ) . Adicione quaisquer limitações de protocolo e porta . (Note que você só pode especificar portas se o protocolo é " tcp " ou " udp ").
Por exemplo , digamos que você deseja bloquear todo o tráfego de entrada TCP nas portas 1 a 31, a entrada seria semelhante esta :
# ENDEREÇO /sub- PROTOCOLO PORT
- tcp 01:31
# LAST lINE - ADD suas entradas antes deste - Não retire
a entrada de endereço MAC para bloquear todo o tráfego a partir dessa interface :
# eNDEREÇO /sub- PROTOCOLO PORT
~ 00- 9A- 8C -FF -03- AA -
# LAST lINE - ADD suas entradas antes deste - Não retire
3
Escrever e feche o arquivo. ( Você precisará reiniciar o Shorewall menos que você tenha uma lista negra dinâmica habilitada. ),
Automática Criação Blacklist
4
Abra um novo arquivo, como "/etc /scripts . /blacklistupdate.sh "
5
Criar um script a partir do arquivo como o seguinte a partir de Blog do mudy :
# /bin /sh
echo" # ENDEREÇO /sub- PROTOCOLO PORT "> /tmp /blacklist
wget -q- O - http://feeds.dshield.org/block.txt