Útválasztó építése freebsd # 1-re

Beállítások IPFIREWALL # A tűzfal támogatás engedélyezése
Opciók IPDIVERT # ez az opció NAT művelethez szükséges
Beállítások IPFIREWLL_VERBOSE # Hagyja a tűzfal írni naplókat
Beállítások IPFIREWALL_VERBOSE_LIMIT = 10 # Rekordok korlátozása a naplóhoz, eseményekhez
Opciók TCP_DROP_SYNFIN # Ne kapj bal csomagokat
Opciók ICMP_BANDLIMIT # Ez a lehetőség a DOS-támadások megakadályozására 🙂
Opciók ACCEPT_FILTER_DATA # Általában ezt a lehetőséget engedélyezem 🙂
Opciók TCP_RESTRICT_RST # Ezt az opciót is engedélyezni kell

Miután hozzáadta és javíttatta mindent úgy, ahogy kellene,
mentse a fájlt bármely név alatt 🙂 Például proxy. Miután mentette a fájlt, több parancsot ad:

config proxy, cd. /../compile/proxy, függõség, make, make install

Minden, gratulálok, csak azért, hogy összeállítottad a rendszermagodat, ha valami nem megy jól és összeáll
megállt - nézd, talán valami rosszat tettél meg, és megpróbál újra felépíteni a magot. Aztán újraindítjuk a rendszert. És a gépet egy új rendszermaggal kell indítani. Ha mindez nem
nem volt felkavaró - a rendszer letölthető a régi rendszermaggal. Ehhez mikor
amikor elmondja, hogy vissza akar-e lépni helyreállítási módba, nyomja meg az Enter billentyűt
adja ki a parancsot, majd töltse be a kernel.old fájlt és indítsa el. Minden, a rendszer a régi rendszermaggal indul.

ifconfig_ed1 = »inet 192.168.0.1 netmask 255.255.255.0" # konfigurálja a belső felület, azaz, ami úgy néz ki, a helyi hálózat felé

syslogd_enable = "YES" # Engedélyezze a démont, hogy
a naplókért felel
inetd_enable = "NO" # Vágja ki ezt a szolgáltatást!
named_enable = "NO" # ez is le van vágva, nem fogja használni az útválasztót DNS szerverként 🙂
nfs_client_enable = "NO" # Az alábbiakban három paraméter felel a Network File System támogatásért, a tanácsom is, hogy feldarabolod
nfs_server_enbale = "NEM"
nfs_reserved_port_only = "NO"
fsck_y_enable = "YES"
portmap_enbale = "NO" # letiltja a portmapperet
sshd_enbale = "YES" # Engedélyezd az ssh-ot, hogy távolról kezeljük a routerünket 🙂
sshd_programm = "/ usr / sbin / sshd /" # az ssh démon elérési útja
sshd_flags = »» # Az sshd zászlóinak indítása, ha nem tudod, hagyd el, ahogy van
defaultrouter = "167.65.89.1" # A szolgáltató kiváló routere
getaway_enbale = "YES" # Engedélyezze az átjárót a gépünkön
icmp_bmcastecho = "NO" # Csonkolja az ICMP echo üzenetekre adott válaszokat, ez idegeket takarít meg 🙂
cron_enable = »NO» # Nem tudom, de a legtöbb ember magában Cron, megcsináltam kivágták, ahogy mondta nafig nincs szükség a router ...
clear_tmp_enable = "YES" # Tisztítsa meg a tmp könyvtárat minden egyes rendszerindításkor
lpd_enable = "NO" # Nem fog nyomtatni az útválasztóról sem, ezért vágja le is
usbd_enable = "NO" # Vágja le a démont az USB eszközök támogatására
sendmail_enable = "NO" # Megszüntettük a Sendmail-t, a FreeBSD legszivárgóbb helyét, folyamatosan találunk hibákat :))))
kern_securelevel_enable = "YES" # A védelem engedélyezése
kern_securelevel = "0" # Állítsa be a védelem típusát

Szóval, miután már foglalkozott a rc.conf, szükség van beállítani, hogy router együttműködni a CSN, ehhez nyissa meg a resolv.conf fájl ugyanabban a mappában, és írd rá:

#sshd_config
Port 666 # Ebben a kikötőben felébreszünk ssh 🙂
2. jegyzőkönyv Biztonságosabb adatátviteli módszert használunk
PermitRootLogin no # Letiltja a root felhasználó bejelentkezésének képességét, az igényeinkhez speciális felhasználót hozunk létre 🙂
PrintLastLog yes # Megjeleníti az utolsó bejelentkezési dátumot
PermitEmptyPasswords no # Ne engedélyezze a felhasználóknak üres jelszó megadását

Miután rájövünk, menjünk a tűzfalba ...

Ossza meg ezt a cikket barátaival:

Az Oracle kiadott egy sürgősségi javítást a PeopleSoft termékek kritikus sérülékenységeihez

A Cisco és az Inchip szakemberei az intelligens autók védelméről beszélnek

Az Amazon Key hibája lehetővé teszi a támadók számára, hogy titokban behatoljanak a felhasználók otthonába

"Kaspersky Lab" számolt több mint 120 rosszindulatú programok a számítógépen, ahonnan "szivárgott" adatokat NSA