Die meisten Spam-Filter und moderne Firewalls Verwendung von Blacklists machen - die Liste der Internet -Protokoll-Adressen von Spammern und bösartigen Netzwerke - zum besseren Schutz der Anwender vor bekannten Bedrohungen. Für Linux ist die Shorewall Firewall keine Ausnahme und bietet eine einfachere iptables (IP Routing )-Konfiguration für die Einrichtung und Umsetzung von personalisierten Blacklists . Making the Blacklist, oder zu wissen, welche IPs zu sperren , kann schwierig sein. Anleitung
Handbuch Blacklist Creation
1
Öffnen " /etc /shorewall /Blacklist" und scrollen Sie nach unten . Es sollte in etwa so aussehen :
# /SUBNETZ Protokoll Port
# LAST LINE - ADD Ihre Eingaben vor diesem - NICHT ENTFERNEN
2
Input alle Adressen , die Sie blockiert. (The Spamhaus und URLBlacklist Websites in Ressourcen zeigen einige aktuelle Bedrohungen . ) Adressen können Host /Netzwerk /IP-Adressen (Singular oder einen Bereich ) sein , MAC-Adressen (mit dem Präfix "~") oder ipsets (mit " +"). Fügen Sie jedes Protokoll und den Port Einschränkungen. (Beachten Sie , dass Sie nur angeben, Ports, wenn das Protokoll "TCP" oder "UDP ").
Zum Beispiel , sagen, Sie wollen alle eingehenden TCP-Datenverkehr auf den Ports 1 bis 31 zu blockieren , würde der Eintrag wie folgt aussehen dies :
# /SUBNETZ Protokoll Port
- tcp 01.31
# LAST LINE - ADD Ihre Eingaben vor diesem - NICHT ENTFERNEN
Eine MAC-Adresse Eintrag , den gesamten Datenverkehr von dieser Schnittstelle blockieren :
# /SUBNETZ Protokoll Port
~ 00 -9A -8C -FF -03 -AA -
# LAST LINE - ADD Ihre Eingaben vor diesem - NICHT ENTFERNEN
3
schreiben und schließen Sie die Datei . ( Sie müssen neu starten, es sei denn, Shorewall müssen Sie dynamisches Blacklisting aktiviert. )
Automatische Blacklist Creation
4
Öffnen Sie eine neue Datei, z. B. " /etc /scripts . /blacklistupdate.sh "
5
erstellen bash-Skript aus der Datei wie folgt aus Mudy Blog :
# /bin /sh
echo" # /SUBNETZ Protokoll Port "> /tmp /blacklist
wget -q- O - http://feeds.dshield.org/block.txt