Будуємо маршрутизатор на freebsd №1

Options IPFIREWALL # Включаємо підтримку файрволу
Options IPDIVERT # це опція потрібна для роботи NAT
Options IPFIREWLL_VERBOSE # Нехай файрвол пише логи
Options IPFIREWALL_VERBOSE_LIMIT = 10 # Обмеження записів в лог, для подій
Options TCP_DROP_SYNFIN # Чи не будимо приймати ліві пакети
Options ICMP_BANDLIMIT # Це опція для запобігання DOS атак 🙂
Options ACCEPT_FILTER_DATA # Я зазвичай включаю цю опцію 🙂
Options TCP_RESTRICT_RST # Дану опцію теж слід включити

Після того як ти додав і виправив все як треба,
збережи файл під будь-яким ім'ям 🙂 Наприклад proxy. Після того як ти зберіг файл, ти даєш кілька команд:

config proxy, cd. /../compile/proxy, make depend, make, make install

Все, вітаю, тільки що ти відкомпільоване своє ядро, якщо щось не пішло і компіляція
зупинилася - подивися, може ти щось не так зробив, таке буває і спробуй пересобрать ядро ​​заново. Після чого робимо ребут системи. І машина у нас повинна завантажитися з новим ядром. Якщо ж все таки цього не
відбулося не переймайся - систему можна завантажити зі старим ядром. Для цього при
завантаженні, коли вона скаже чи хочете ви увійти в режим відновлення, натисни Enter, там
дай команду unload, потім load kernel.old і boot. Все, система завантажитися зі старим ядром.

ifconfig_ed1 = "inet 192.168.0.1 netmask 255.255.255.0" # настройка внутрішнього інтерфейсу, тобто який дивиться в бік локальної мережі

syslogd_enable = "YES" # Включаємо демон, який
буде відповідати за логи
inetd_enable = "NO" # вирубали цей сервіс обов'язково!
named_enable = "NO" # цей теж вирубай, ти ж не будиш юзати свій маршрутизатор в якості DNS сервера 🙂
nfs_client_enable = "NO" # Нижче три параметра відповідають за подержку Network File System, мій тобі рада висівки її теж
nfs_server_enbale = "NO"
nfs_reserved_port_only = "NO"
fsck_y_enable = "YES"
portmap_enbale = "NO" # відключаємо портмапер
sshd_enbale = "YES" # Включаємо ssh, щоб ми могли управляти нашим маршрутизатор віддалено 🙂
sshd_programm = "/ usr / sbin / sshd /» # шлях до демона ssh
sshd_flags = »» # Прапори запуску sshd, якщо не знаєш залиш так як є
defaultrouter = »167.65.89.1" # Вищий маршрутизатор нашого провайдера
getaway_enbale = "YES" # Включаємо шлюз на нашій машині
icmp_bmcastecho = "NO" # Вирубуємо відповіді на повідомлення echo протоколу ICMP, це нам заощадить нерви 🙂
cron_enable = "NO" # Не знаю, але більшість людей включає Cron, я ж його вирубують, оскільки на маршрутизаторі він мені нафіг не потрібен ...
clear_tmp_enable = "YES" # Очищаємо директорію tmp при кожній завантаження системи
lpd_enable = "NO" # Друкувати ти теж не будиш з маршрутизатора, так що відрубує теж
usbd_enable = "NO" # Вирубуємо демон для підтримки USB пристроїв
sendmail_enable = "NO" # відрубують sendmail, саме діряве місце у FreeBSD, постійно знаходять якісь помилки :))))
kern_securelevel_enable = "YES" # Включаємо захист
kern_securelevel = "0" # Встановлюємо тип захисту

Так, після того як ми розібралися з rc.conf, треба налаштувати наш Маршрутизатор на роботу з ДНС, для цього відкривай файл resolv.conf в цій же папці і пиши туди це:

#sshd_config
Port 666 # На даному порте у нас будить Весет ssh 🙂
Protocol 2 # Використовуємо більш безпечний метод передачі даних
PermitRootLogin no # Відключаємо можливість входу в систему користувачеві root, для наших потреб ми створимо спеціального користувача 🙂
PrintLastLog yes # Показує дату останнього входу в систему
PermitEmptyPasswords no # Забороняємо вхід користувачів з порожнім паролем

Після того як розібралися, переступимо до файрвол ...

Покажи цю статтю друзям:

Компанія Oracle випустила екстрений патч для критичних вразливостей в продуктах PeopleSoft

Фахівці Cisco і «ІнЧіп» розкажуть про захист «розумних» автомобілів

Баг в роботі Amazon Key дозволяє зловмисникам таємно проникати в будинку користувачів

«Лабораторія Касперського» нарахувала понад 120 шкідливий на комп'ютері, з якого «витекли» дані АНБ