Run a web server inside LAN

Software captura de pantalla:
Run a web server inside LAN
Detalles de software:
Versión: 1.0
Fecha de carga: 2 Jun 15
Promotor: uyema.net
Licencia: Libre
Popularidad: 3

Rating: 1.0/5 (Total Votes: 2)

Ejecutar un servidor web dentro de LAN es un simple script para ejecutar un servidor WWW dentro de una red de área local. Ejecutar un servidor web dentro de la escritura LAN asumirá todos iptables características están compilados estáticamente en el kernel, o todos los módulos se cargan.
De lo contrario puede encontrarse con algunas sorpresas tratando de utilizar las líneas de comando más featureful y creativas que he llegado con.
Muestra:
interfaces de #external e internos
EXT = eth0
INT = eth1
# Clara de todo, y crear mis cadenas en cascada
iptables -F
iptables -N e0
iptables -N tcpin
iptables -N udpin
# E0 es el nombre de nuestra cadena para eth0
iptables -I ENTRADA $ -i EXT -j e0
# SALIDA Cadena
iptables -A OUTPUT -o $ EXT -j DROP -p icmp --icmp-type! solicitud de eco-
# Gnutella consultas remotas fueron realmente me molestar a un día
# iptables -A OUTPUT -o $ EXT -j DROP -p tcp! --syn --dport 6346
# iptables -A OUTPUT -o $ EXT -j DROP -p tcp! --syn --sport 6346
# $ EXT Cadena
# Una sola regla para aceptar paquetes SYN para múltiples puertos (hasta 15)
iptables -A tcpin -j ACCEPT tcp -p --syn multipuerto -m --destination puertos 873,993,995,143,80,113,21,22,23,25,53
# Seguimiento de conexiones con estado es algo maravilloso
# Conexiones TCP establecidas se dejan pasar
# Si enviamos un SYN a cabo, el ACK es visto como RELACIONADOS
# Y luego aún más la comunicación es aceptado por la regla establecida
iptables -A e0 -j ACCEPT -m state --state ESTABLECIDO
iptables -A e0 -j ACCEPT -m state --state RELACIONADOS
# Ciertos puertos Simplemente DROP
iptables -A tcpin -j DROP tcp -p --syn multipuerto -m --destination puertos 6346.139
Reglas # UDP ...
iptables -A udpin -j DROP -p udp multipuerto -m --destination puertos 137,27960
# Me ejecutar un servidor DNS, por lo que debemos aceptar paquetes UDP en el puerto 53
iptables -A udpin -j ACCEPT -p udp -m estado --state NUEVO --destination-puerto 53
# Vamos log paquetes UDP NUEVOS en los puertos 1024: 65.535, a continuación, vamos a ellos a través de
iptables -A udpin -j LOG -p udp -m estado --state NUEVO --destination puertos 1024: 65.535 depuración de nivel --log --log-prefix UDPNEW --log-ip-options
iptables -A udpin -j ACCEPT -p udp -m estado --state NUEVO --destination puertos 1024: 65.535
# Vamos a registrar los paquetes tcp NUEVOS en los puertos 1024: 65.535, a continuación, vamos a ellos a través de
iptables -A tcpin -j LOG -p tcp --syn --destination puertos 1024: 65.535 depuración de nivel --log --log-prefix TCPNEW --log-tcp-options --log-ip-options
iptables -A tcpin -j ACCEPT tcp -p --syn --destination puertos 1024: 65.535
# Vamos a registrar los paquetes tcp inválida o Nueva en puertos privilegiada, a continuación, colocar
# (Recuerda que tengo ciertas aceptar las reglas más arriba en la cadena)
iptables -A tcpin -j LOG -p tcp -m state --state INVALID, NEW --destination puertos 1: 1023 a nivel --log advertir --log-prefix TCPPRIV --log-tcp-options --log- ip-options
iptables -A tcpin -j DROP -p tcp -m state --state INVALID, NEW --destination puertos 1: 1023
iptables -A e0 -p tcp -j tcpin
iptables -A e0 -p udp -j udpin
iptables -A e0 -j depuración de nivel --log --log-prefix NETFILTER --log-ip-options -m VÁLIDA --state estado LOG, NUEVO
iptables -A e0 -j DROP
# Reglas NAT
# Tengo un servidor web en el interior ...
iptables -t nat -A PREROUTING -p tcp -i eth0 -j DNAT --dport 80 --to-destino 192.168.1.4:80

Comentarios a la Run a web server inside LAN

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!