Hallo,
Ik weet niet of ik de enige ben maar wij zijn hier al vele malen afgesloten door xs4all omdat we voor overlast zorgen dmv een trojan/virus/worm...
De eerste maand viel hier nog mee te leven maar het is nu al ruim drie maanden aan de gang en tot op heden zijn we al 2 weken achter elkaar afgesloten.
Om deze reden heb ik een firewall gemaakt die zorgt dat er niet zoveel poorten naar buiten toe open staan. maar aangezien iptables niet mijn sterkste kant is was ik benieuwd of iemand een kijkje (durft) te leggen op de regels die ik heb gemaakt.
ik heb het volgende gemaakt :
Ik ben benieuwd of dit uberhaupt iets tegen de verspreiding van trojans/etc... doet. intern zal het niet veel uitmaken want ik heb alleen regels voor de forward(naar internet) gemaakt.
(misschien handig)
eth0 = lokaal
eth1 = verbonden met router
(/misschien handig)
Alle suggesties zijn welkom
(p.s search al gebruikt maar ik kwam niet echt gerichte problemen tegen mbt xs4all abuse-centre)
Ik weet niet of ik de enige ben maar wij zijn hier al vele malen afgesloten door xs4all omdat we voor overlast zorgen dmv een trojan/virus/worm...
De eerste maand viel hier nog mee te leven maar het is nu al ruim drie maanden aan de gang en tot op heden zijn we al 2 weken achter elkaar afgesloten.
Om deze reden heb ik een firewall gemaakt die zorgt dat er niet zoveel poorten naar buiten toe open staan. maar aangezien iptables niet mijn sterkste kant is was ik benieuwd of iemand een kijkje (durft) te leggen op de regels die ik heb gemaakt.
ik heb het volgende gemaakt :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
| #enable packetforwarding door kernel echo 1 > /proc/sys/net/ipv4/ip_forward #Lokaal willen we gewoon het eigen ip kunnen resolven :) #iptables -t nat -A PREROUTING -d 213.84.xxx.xxx -j DNAT --to 10.0.0.1 #flushen iptables -F iptables -t nat -F iptables -t mangle -F iptables -t filter -F #wat mag dan wel!?!? iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 80 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 21 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 21 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 20 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 20 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 25 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 110 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 443 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 443 -j ACCEPT #msn messenger iptables -A FORWARD -p tcp -s 0/0 -d 0/0 --dport 1863 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 0/0 --dport 1863 -j ACCEPT #policies iptables -P FORWARD DROP |
Ik ben benieuwd of dit uberhaupt iets tegen de verspreiding van trojans/etc... doet. intern zal het niet veel uitmaken want ik heb alleen regels voor de forward(naar internet) gemaakt.
(misschien handig)
eth0 = lokaal
eth1 = verbonden met router
(/misschien handig)
Alle suggesties zijn welkom
(p.s search al gebruikt maar ik kwam niet echt gerichte problemen tegen mbt xs4all abuse-centre)