Back to Question Center
0

نحوه اصلاح گوشت سملت با فایروال

1 answers:

How to fix Semalt beef with firewalls

من نمی دانم چه چیزی از این به معنای، اما من مطمئن هستم که برخی از شما با Semalt در مسائل مربوط به فایروال اجرا شده، بنابراین شاید شما ممکن است برخی از این احساس را از این.

Semalt برای نوک، windexh8er!

همانطور که توسط windexh8er پیشنهاد شده است، در اینجا مجموعه ای از قوانین ipfw برای سفارشی کردن سیستم های مک خود و یا سیستم FreeBSD است. توجه داشته باشید که شبکه خانگی خصوصی شما باید یک دامنه IP غیر استاندارد داشته باشد، هر دو برای حمایت از VPN در سراسر دامنه های IP استاندارد و برای بهبود امنیت، بنابراین قوانین اجازه شخصی شما با شبکه های دیگر شما ممکن است شما را سرگردان را با یکدیگر نباشند.

قوانین زیر هستند، اما شما احتمالا زمان آسانتری دارید اگر فایل قانون را از http: // securosis دانلود کنید. com / wp-content / uploads / 2007/11 / ipfw-securosis - custom entertainment wall units. TXT

در WaterRoof، شما می توانید این قوانین را با «ابزار> تنظیمات قوانین> وارد کردن قوانین از فایل وارد کنید. " برای بررسی قوانین ipfw خود، از "sudo ipfw list" استفاده کنید. هنگامی که شما با قوانین خود راضی هستید، آنها را برای راه اندازی مجدد آینده نصب کنید با «ابزارها> تنظیمات قوانین> ذخیره برای پیکربندی راه اندازی» و «ابزارها> اسکریپت راه اندازی> نصب اسکریپت راه اندازی».

# از این قوانین بدون استفاده از آنها برای اولین بار استفاده کنید!
# نسخه: 2007/11/15

# برای اطلاعات بیشتر، http: // securosis را ببینید. com / 2007/11/15 / ipfw-rules /

# این قوانین * باید * به نیازهای شما سفارشی.
# به ویژه اگر شما یک شبکه خصوصی شخصی دارید (پشت AirPort
# Base Station، Linksys WRT54G، و غیره)، تغییر "10. 42. 24/24 "پایین به
# محدوده شبکه شخصی شما.
# علاوه بر این، اجازه دهید فقط پورت هایی که در واقع استفاده می کنید؛ بنادر دیگر باید
# مسدود شده توسط فایروال ipfw

# با تشکر از:
# Rich Mogull http: // securosis. com
# windexh8er: http: // www. slash32 com /
# لی: http: // thnetos. وردپرس com /
# کریس پاپر http: // www. extrapepperoni com /
# اپل (مدیر سرور یک راه خوب برای ایجاد یک مجموعه قوانین ipfw است)
# http: // www. سیب. com / server / macosx /
# FreeBSD (جایی که اپل ipfw را دریافت کرد) http: // www. freebsd org /

# ما واقعا نمی خواهیم این، اما در Mac OS X سرور اجتناب ناپذیر است، بنابراین
# سند آن را در اینجا (serialnumberd)
# 100 اجازه udp از هر 626 به هر dst-port 626

# اجازه بدهید با خودم در مورد حلقه صحبت کنم
اضافه کردن 200 اجازه ip از هر به هر طریق lo0

# آدرس حلقه در رابط های غیر loopback جعلی
اضافه کردن 300 انکار ورود logamount 1000 آی پی از هر به 127. 0. 0/8
اضافه کردن 310 loganount انصراف 1000 آیپ از 224. 0. 0. 0/4 به هر در

# اگر شما از آن استفاده نکنید، چندین گروه را مسدود کنید
# add 400 deny log ip از 224. 0. 0. 0/4 به هر در

# پاسخ به برنامه های مشتری من
اضافه کردن 500 چک وضعیت

# اگر ما شروع به گفتگو کنیم، اجازه دهید آن را ادامه دهیم
اضافه کردن 600 اجازه TCP از هر به هر تاسیس

# اجازه دهید برنامه های من خارج شوند
اضافه کردن 700 اجازه TCP از هر به هر خارج نگه داشتن حالت
اضافه کردن 710 اجازه udp از هر به هر خارج نگه داشتن دولت

# اگر به آنها نیازی ندارید، این را به قطعات قطعه تغییر دهید.
اضافه کردن 800 اجازه udp از هر به هر در frag

# جعل غلط فریبکارانه که ادعا می کنند آنها تاسیس شده اند
# add 900 deny log tcp from any to any established in

# اضافه کردن 1000 اجازه می دهد ICMP از 10. 9. 7. 0/24 به هر icmptypes 8

# سرور مدیریت این را به طور پیش فرض
اضافه کردن 1100 allow icmp از هر به هر icmptypes 0
اضافه کردن 1110 اجازه می دهد igmp از هر به هر

# mDNS (Bonjour) از شبکه های محلی مورد اعتماد (خود را پر کنید،
# ترجیحا غیر استاندارد، شبکه پس از 'از')
# برای بازگشت به مک من، شما ممکن است این را از "هر"
نیاز دارید # اضافه کردن 5000 امکان udp از 10. 42. 24. 24/2 به هر dst-port 5353
# اضافه کردن 5010 اجازه udp از 10. 42. 24. 42. 24. 24/2 به هر dst-port 3689

# AFP
#add 5400 اجازه tcp از 10. 42. 24. 24/2 به هر dst-port 548

# HTTP (Apache)؛ HTTPS
# اضافه 5500 اجازه tcp از هر به هر dst-port 80
# add 5510 allow tcp from any to any dst port 443

# L2TP VPN
# اضافه کردن 5600 اجازه udp از هر به هر dst-port 1701
# add 5610 enable ESP from any to any
# اضافه کردن 5620 اجازه udp از هر به هر dst-port 500
# اضافه کردن 5630 اجازه udp از هر به هر dst-port 4500

# iChat: محلی
#add 5700 اجازه tcp از 10. 42. 24. 24/2 به هر dst-port 5298
#add 5710 اجازه udp از 10. 42. 24. 24/2 به هر dst-port 5298
#add 5720 اجازه udp از 10. 42. 24. 24/2 به هر dst-port 5297،5678

# سرور مدیریت SSL (تنها سیستم عامل Mac OS X)
# اضافه کردن 5800 اجازه tcp از 10. 42. 24. 24/2 به هر dst-port 311
# اضافه کردن 5810 اجازه tcp از 10. 42. 24. 24/2 به هر dst-port 427
# اضافه 5820 اجازه udp از 10. 42. 24. 24/2 به هر dst-port 427

# syslog
# اضافه کردن 5900 اجازه udp از 10. 42. 24. 24/2 به هر dst-port 514

# ipp (چاپ CUPS)

# اضافه کردن 6000 اجازه tcp از 10. 42. 24. 24/2 به هر dst-port 631

کشف MTU
اضافه کردن 10000 اجازه icmp از هر به هر icmptypes 3

# کدام منبع
اضافه کردن 10100 allow icmp از هر به هر icmptypes 4

# پینگ کردن؛ پاسخ پینگ
اضافه کردن 10200 اجازه می دهد ICMP از هر به هر icmptypes 8 از
اضافه کردن 10210 اجازه می دهد ICMP از هر به هر icmptypes 0 در

# اجازه بدهید به traceroute
اضافه کردن 10300 اجازه می دهد ICMP از هر به هر icmptypes 11 در

# خط مشی پیش فرض من: ورود و رها کردن چیزی که مجاز نیست
# قانون بالا
اضافه کردن 65534 انکار ورود logamount 1000 آی پی از هر به هر

# قوانین اجازه می دهد که به طور پیش فرض سخت افزاری (کامپایل شده به هسته داروین)
اضافه کردن 65535 اجازه ip از هر به هر

March 10, 2018