Traduccion de Arno-Iptables-Firewall

bitfrost's picture

Saludos, adjunto la traduccion V.1 del Archivo firewall.conf de arno-iptables-firewall

################################################## #############################
# Debes poner este archivo de configuración en / etc / iptables-Arno-firewall / #
################################################## #############################

# Configuración --------------------------- -------------------- archivo ----------
# -= Iptables Arno firewall =-
# Un solo servidor de seguridad y multitarjeta guión con DSL / ADSL de apoyo
#
# (C) Copyright 2001-2009 by Arno van Amersfoort
# Página web: http://rocky.eld.leidenuniv.nl/
# Freshmeat: http://freshmeat.net/projects/iptables-firewall/?topic_id=151
# Correo electrónico: Arnova en Rocky PUNTO eld leidenuniv DOT DOT nl
# (Nota: debe quitar todos los espacios y sustituir la @ y el.
# En lugares adecuados!)
# ------------------------------------------------- ----------------------------
# Este programa es software libre, puede redistribuirlo y / o
# Modificarlo bajo los términos de la GNU General Public License
# 2 versión publicada por la Free Software Foundation.

# Este programa se distribuye con la esperanza de que sea útil, pero SIN
# NINGUNA GARANTÍA, incluso sin la garantía implícita de comerciabilidad o
# IDONEIDAD PARA UN PROPÓSITO PARTICULAR. Consulte la GNU Licencia Pública General de
# Más detalles.

# Deberías haber recibido una copia de la GNU General Public License junto con
# Este programa, si no, escriba a la Free Software Foundation Inc., 59 Temple Lugar # - Suite 330, Boston, MA 02111-1307, EE.UU..
# ------------------------------------------------- ----------------------------

################################################## #############################
# Externo (Internet) valores de la interfaz #
################################################## #############################

# La interfaz externa (s) que serán protegidas (y se utiliza como Internet
# Conexión). Esto es probablemente ppp + + o DSL para no transparentes (!) (A) DSL
# módems de lo contrario es probable que sea "ethX" (por ejemplo, br0). Múltiples interfaces deben
# Separadas por espacios.
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
Ext_if = "br0"

# Habilitar si estas máquinas (dinámica) obtiene su IP mediante DHCP (de su
# ISP).
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
EXT_IF_DHCP_IP = 0

# (AJUSTE DE EXPERTOS!) Aquí usted puede especificar su exterior (!) Subred (s). Normalmente
# Estos son detectados automáticamente, pero usted puede hacer caso omiso de aquí. Usted debe
# Sólo utilice este si, por ejemplo. tener una red corporativa y / o ejecutar un
# Servidor DHCP en la externa (!) Interface (s). Usuarios domésticos, que normalmente no
# Touch esta configuración. Múltiples subredes deben ser separadas por espacios.
# No te olvides de especificar un enmascarador de subred correcta (por ejemplo, / 24, / 16 o / 8)!
# ------------------------------------------------- ----------------------------
EXTERNAL_NET # = ""

# (AJUSTE DE EXPERTOS!) Aquí puede especificar la dirección IP (es) utilizado para las emisiones
# De la subred externa (s). Normalmente, estos son detectados automáticamente, pero usted
# Puede hacer caso omiso de ellas aquí. Sólo es necesario establecer esta opción si desea utilizar
# Las variables BROADCAST_XXX_NOLOG y utiliza una transmisión no estándar
# dirección (no *. 255.255.255, *.*. 255,255 o *.*.*. 255)! Así que normalmente salen
# Este vacío debería funcionar bien. Las direcciones múltiples deben separadas por espacios.
# ------------------------------------------------- ----------------------------
EXT_NET_BCAST_ADDRESS # = ""

# Habilitar esta opcion si esta máquina se está ejecutando un servidor DHCP (BOOTP) del servidor para una subred en la
# Las externas (!) De la interfaz. Tenga en cuenta que no es necesario esto para internos
# subredes, en cuanto a todo lo que estas redes se acepta de forma predeterminada.
# ------------------------------------------------- ----------------------------
EXTERNAL_DHCP_SERVER = 1

################################################## #############################
# Interior (LAN) configuración de la interfaz #
################################################## #############################

# Especifique aquí su red interna (LAN) Interfaz (s). Múltiple (!) Interfaces
# Debe ser separadas por espacios. Observación esto si no tienen ninguna red interna
# interfaces. Tenga en cuenta que el tráfico por defecto TODO es aceptada de estos
# interfaces.
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
Int_if = "eth1 tap0"

# Permite definir la subred interna (s) que pertenece a la interfaz interna (s)
# (Int_if). Normalmente, estos son detectados automáticamente, pero usted puede hacer caso omiso de
# A continuación. Para múltiples interfaces (!) Puede especificar varias subredes
# Aquí o especificar una subred grande para todas las interfaces internas. Tenga en cuenta que este
# variable se utiliza principalmente para antispoofing.
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
INTERNAL_NET = "192.168.0.0/24"

# (AJUSTE DE EXPERTOS!) Aquí puede especificar la dirección IP (es) utilizado para las emisiones
# De la subred interna (s). Normalmente, estos son detectados automáticamente, pero usted
# Puede hacer caso omiso de ellas aquí. Sólo es necesario establecer esta opción si desea utilizar
# El filtro por MAC y se utiliza una dirección de difusión no convencionales
# (No *. 255.255.255, *.*. 255,255 o *.*.*. 255)! Así que normalmente salen
# Este vacío debería funcionar bien. Varias direcciones (si tiene varios
# Redes internas) deben ser separadas por espacios.
# ------------------------------------------------- ----------------------------
INT_NET_BCAST_ADDRESS # = ""

################################################## #############################
# DMZ (también conocida como zona desmilitarizada) la configuración #
################################################## #############################

# Poner en la siguiente variable de las interfaces de red que están clasificados de DMZ.
# También puede utilizar esta interfaz si desea proteger su red inalámbrica
# De su LAN.
# ------------------------------------------------- ----------------------------
DMZ_IF = ""

# Permite definir la subred que se conecta a la interfaz DMZ (DMZ_IF).
# Para múltiples interfaces (!) Puede especificar varias subredes aquí o
# Especificar una subred grande para todas las interfaces de zona de despeje.
# ------------------------------------------------- ----------------------------
DMZ_NET = ""

################################################## #############################
# NAT (Masquerade, SNAT, DNAT) la configuración #
################################################## #############################

# Habilitar esta opcion si desea realizar NAT (enmascaramiento) de tu interior
# red (LAN) (por ejemplo, compartir su conexión a Internet con su red interna
# Neto (s) conectado con, por ejemplo. Int_if).
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
NAT = 1

# (AJUSTE DE EXPERTOS!) En caso de que desee utilizar en lugar de SNAT
# Enmascaramiento luego descomentar y configurar la dirección IP o IP estática de tu aquí
# Dirección externa (es). Tenga en cuenta que cuando se especifican varias IPs, SNAT
# MultiRoute está habilitado (el equilibrio de carga a través de múltiples externa (Internet)
# interfaces, consulte el archivo README para más información). Tenga en cuenta que el orden de los PI
# Debe coincidir con el orden de las interfaces (pertenecen a) en $ ext_if!
# ------------------------------------------------- ----------------------------
NAT_STATIC_IP = ""

# (AJUSTE DE EXPERTOS!) Utilice esta variable sólo si desea o determinadas subredes
# anfitriones para poder acceder a Internet. Cuando no se especifica un valor, su
# Red interna conjunto tendrán acceso. En ambos casos es evidente que sólo
# Significativa cuando NAT está habilitada. Tenga en cuenta que también puede utilizar esta variable si
# Desea utilizar NAT para su zona de distensión.
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
NAT_INTERNAL_NET = 1

# (EXPERTOS AJUSTE!) Habilitar esta opción si quiere ser capaz de redirigir los puertos locales
# O protocolos sobre el portal de acceso hacia delante utilizando NAT.
# ------------------------------------------------- ----------------------------
NAT_LOCAL_REDIRECT = 0

# NAT TCP / UDP / IP hacia adelante. Reenviar puertos o protocolos de la puerta de entrada a
# A través de un cliente interno (D) NAT. Recuerde que también puede utilizar estos
# variables que transmita los puertos a las máquinas DMZ.
#
# TCP / UDP formulario:
# "(SRCIP1, SRCIP2 ,...~} PORT1, ,...> DESTIP1 PORT2-PORT3 ~ (puerto) \
# (,...~} SRCIP3 PORT3 DESTIP2 ,...> (port) ~ "
#
# IP formulario:
# "(SRCIP1, SRCIP2 ,...~} PROTO1, PROTO2 ,...> DESTIP1 \
# () ~ SRCIP3 PROTO3, PROTO4 ,...> DESTIP2 "
#
# TCP / UDP puerto ejemplos a seguir: Simple
# (adelante el puerto 80 para internos de tipo 192.168.0.10): NAT_FORWARD_xxx # = "80> 20,21 192.168.0.10> 192.168.0.10"
# Avanzada (adelante el puerto 20 y 21 a 192.168.0.10 y
# Adelante desde 1.2.3.4 puerto 81 a 192.168.0.11 puerto 80: NAT_FORWARD_xxx # = "1.2.3.4 ~ 81> 192.168.0.11 ~ 80"
#
# protocolo IP hacia adelante ejemplo:
# (Protocolos adelante 47 y 48 a 192.168.0.10)NAT_FORWARD_IP # = "47,48> 192.168.0.10"
#
# NOTA 1: (port) ~ es opcional. Se usa para redirigir un puerto específico para una
# Puerto diferente en el cliente interno.
# NOTA 2: () SRCIPx es opcional. Se usa para restringir el acceso a fuentes específicas
# (Inet) direcciones IP.
# ------------------------------------------------- ----------------------------
NAT_FORWARD_TCP = "3389> 192.168.0.2"
NAT_FORWARD_UDP = ""
NAT_FORWARD_IP = ""

################################################## #############################
# # Configuración general
################################################## #############################

# (AJUSTE DE EXPERTOS!) Ubicación de la iptables-binario (usar 'localizar iptables "o
# 'Whereis iptables para localizar de forma manual), necesario para (por defecto) IPv4 apoyo
# ------------------------------------------------- ----------------------------
IP4TABLES = "/ sbin / iptables"

# (AJUSTE DE EXPERTOS!) Ubicación de la ip6tables-binario (usar 'localizar ip6tables »o
# 'Whereis ip6tables para localizar de forma manual), necesarios para la compatibilidad con IPv6
# ------------------------------------------------- ----------------------------
Ip6tables = "/ sbin/ip6tables"

# (AJUSTE DE EXPERTOS!) Ubicación del archivo de entorno
# ------------------------------------------------- ----------------------------
ENV_FILE = "/ usr / share / arno-iptables-firewall / medio ambiente"

# (AJUSTE DE EXPERTOS!) Ubicación del plugin binario y archivos de configuración
# ------------------------------------------------- ----------------------------
PLUGIN_BIN_PATH = "/ usr / share / arno-iptables-firewall / plugins"
PLUGIN_CONF_PATH = "/ etc / iptables-Arno-firewall / plugins"

# La mayoría de la gente no quiere obtener ninguna registros del firewall que se escupen a la consola.
# Esta opción hace que la memoria cíclica núcleo sólo registrar mensajes con el nivel
# "Pánico".
# ------------------------------------------------- ----------------------------
DMESG_PANIC_ONLY = 1

# Activa esta opción si desea mangling TOS (RFC) (recomendado).
# ------------------------------------------------- ----------------------------
MANGLE_TOS = 1

# Habilitar esta opcion si desea establecer el tamaño máximo de paquete a través de la
# Tamaño máximo del segmento (a través del campo MSS) (recomendado).
# ------------------------------------------------- ----------------------------
SET_MSS = 1

# Habilitar esta opcion si desea aumentar el valor TTL en uno en el prerouting
# cadena. Esto oculta el servidor de seguridad cuando, por ejemplo realizando. las trazas de ruta para internos
# anfitriones.
# ------------------------------------------------- ----------------------------
TTL_INC = 0

# (AJUSTE DE EXPERTOS!) Habilitar esta opción si desea establecer el valor TTL para los paquetes en
# Y la SALIDA HACIA ADELANTE cadena. Tenga en cuenta que esto sólo funciona con los nuevos núcleos 2.6
# (2.6.14 o superior) o parche kernel 2.4, que han netfilter objetivo TTL
# apoyo. No se meta con esto a menos que realmente sepa lo que está haciendo!
# ------------------------------------------------- ----------------------------
PACKET_TTL # = "64"

# Habilitar esta opcion para resolver los nombres de INTERNET (INET) IPs
# ------------------------------------------------- ----------------------------
RESOLV_IPS = 0

# Habilitar esta opcion para apoyar el protocolo de IRC-.
# ------------------------------------------------- ----------------------------
USE_IRC = 0

# (AJUSTE DE EXPERTOS!) Afloje la cadena hacia adelante para la interfaz externa (s).
# Permitir a permitir el uso de protocolos como UPnP. Tenga en cuenta que * podría * ser
# Menos seguro.
# ------------------------------------------------- ----------------------------
LOOSE_FORWARD = 0

# (AJUSTE DE EXPERTOS!) Habilitar esta opción si quiere eliminar los paquetes procedentes de un
# Dirección privada.
# ------------------------------------------------- ----------------------------
DROP_PRIVATE_ADDRESSES = 0

# (AJUSTE DE EXPERTOS!) Proteger la máquina que se abuse de una DRDOS de ataque
# ("Reflexión distribuidos de denegación de servicio" de ataque). (Todavía experimental!)
# ------------------------------------------------- ----------------------------
DRDOS_PROTECT = 0

# (AJUSTE DE EXPERTOS!) Habilitar esta opción si desea habilitar el tráfico IPv6 apoyo
# (Y desactivar el soporte IPv4).
# ------------------------------------------------- ----------------------------
IPV6_SUPPORT = 0

# Esta opción corrige los problemas con las transmisiones SMB utilizando nmblookup
# ------------------------------------------------- ----------------------------
NMB_BROADCAST_FIX = 0

# Establezca a 0 para reprimir a los "asumiendo módulo está compilado en el kernel" mensajes
# ------------------------------------------------- ----------------------------
COMPILED_IN_KERNEL_MESSAGES = 1

# (AJUSTE DE EXPERTOS!) Puede elegir la política por defecto para la ENTRADA Y ADELANTE
# Cadena de aquí (1 = DROP, 0 = ACCEPT). La política por defecto es DROP. Esto significa que
# Cuando no hay regla (s) disponible (todavía), el paquete será dado de baja. En
# Práctica esta regla sólo hace algo, mientras que el servidor de seguridad está comenzando. Una vez
# Que se arranque y todas las reglas están en su lugar, la política por defecto no lo hace
# Nada. Las personas que utilizan por ejemplo. NFS y dejar que sus clientes desde el arranque NFS
# (Sistemas sin disco del cliente), probablemente desee deshabilitar esta opción de fijar
# "NFS El servidor no responde" errores, etc a sus clientes.
# ------------------------------------------------- ----------------------------
DEFAULT_POLICY_DROP = 1

# (AJUSTE DE EXPERTOS!) (Otros) interfaces de red de confianza para los que ALL IP
# Tráfico deben ser aceptados. (Múltiple (!) Interfaces deben ser el espacio
# Separados). Se advirtió que cualquier cosa hacia y desde estos interfaces se permite
# (ACEPTADO) para asegurarse de que NO se enrutable (accesible) del mundo exterior
# (Internet)! Y, por supuesto, poner una de sus interfaces externas que aquí se
# Ser muy estúpido.
# ------------------------------------------------- ----------------------------
TRUSTED_IF = ""

# (AJUSTE DE EXPERTOS!) Ponga aquí las interfaces que se debe confiar
# Entre sí (acepta reenviar el tráfico). Usted puede utilizar | (tuberías-sign) para crear
# Interfaz de grupos independientes. Y (otra vez), por supuesto, poner uno de sus externos
# interfaces que aquí sería muy estúpido.
# ------------------------------------------------- ----------------------------
IF_TRUSTS = ""

# Ubicación del archivo personalizado de reglas de iptables (si existe).
# ------------------------------------------------- ----------------------------
CUSTOM_RULES = "/ etc / iptables-Arno-firewall / personalizado en normas"

# Localización de los locales (usuario / global) archivo de configuración, si se utiliza
# ------------------------------------------------- ----------------------------
LOCAL_CONFIG_FILE = ""

# Establezca esta (a 1) para desactivar el uso de iptables-save e iptables restaurar-
# Para agregar reglas de lotes en vez de uno por uno. Mucho más lenta si se inhabilita.
# BLOCK_HOSTS y BLOCK_HOSTS_FILE utiliza esta característica.
# ------------------------------------------------- ----------------------------
DISABLE_IPTABLES_BATCH = 0

# (AJUSTE DE EXPERTOS!) Fije este (a 1) para habilitar el seguimiento
# ------------------------------------------------- ----------------------------
Trace = 0

################################################## #############################
# Opciones de registro - Todos registro está limitada tasa de registro para evitar las inundaciones #
################################################## #############################

# Habilitar registro para los anfitriones explícitamente bloqueado.
# ------------------------------------------------- ----------------------------
BLOCKED_HOST_LOG = 1

# Habilitar registro para las exploraciones de sigilo diversos (fiable).
# ------------------------------------------------- ----------------------------
SCAN_LOG = 1

# Habilitar registro para las exploraciones de sigilo posible (menos fiable).
# ------------------------------------------------- ----------------------------
POSSIBLE_SCAN_LOG = 1

# Habilitar registro de paquetes TCP con banderas mal.
# ------------------------------------------------- ----------------------------
BAD_FLAGS_LOG = 1

# Habilitar registro de paquetes TCP no válido. Mantenga con discapacidad (0) por defecto para reducir
# NO VÁLIDO paquetes que se registra debido a la pérdida (legimate) las conexiones. ¿Cuándo
# Depurar cualquier problema, usted debe poder (temporalmente)!
# ------------------------------------------------- ----------------------------
INVALID_TCP_LOG = 0

# Habilitar registro válido de paquetes UDP. Mantenga con discapacidad (0) por defecto para reducir
# NO VÁLIDO paquetes que se registra debido a la pérdida (legimate) las conexiones. ¿Cuándo
# Depurar algún problema, usted debe poder (temporalmente)!
# ------------------------------------------------- ----------------------------
INVALID_UDP_LOG = 0

# Habilitar registro de paquetes ICMP no válidos. Mantenga con discapacidad (0) por defecto para reducir
# NO VÁLIDO paquetes que se registra debido a la pérdida (legimate) las conexiones. ¿Cuándo
# Depurar cualquier problema, usted debe poder (temporalmente)!
# ------------------------------------------------- ----------------------------
INVALID_ICMP_LOG = 0

# Habilitar registro de direcciones IP con direcciones fuente reservados.
# ------------------------------------------------- ----------------------------
RESERVED_NET_LOG = 1

# Habilitar registro de paquetes fragmentados.
# ------------------------------------------------- ----------------------------
FRAG_LOG = 1

# Habilitar registro de denegación de local (OUTPUT) conexiones.
# ------------------------------------------------- ----------------------------
INET_OUTPUT_DENY_LOG = 1

# Habilitar el registro de denegación de la salida LAN (FORWARD) las conexiones.
# ------------------------------------------------- ----------------------------
LAN_OUTPUT_DENY_LOG = 1

# Habilitar registro de denegación de LAN conexiones de entrada.
# ------------------------------------------------- ----------------------------
LAN_INPUT_DENY_LOG = 1

# Habilitar registro de denegación de la salida DMZ (FORWARD) las conexiones.
# ------------------------------------------------- ----------------------------
DMZ_OUTPUT_DENY_LOG = 1

# Habilitar registro de denegación de entrada DMZ (FORWARD) las conexiones.
# ------------------------------------------------- ----------------------------
DMZ_INPUT_DENY_LOG = 1

# Habilitar registro de paquetes perdidos en ICMP petición (ping).
# ------------------------------------------------- ----------------------------
ICMP_REQUEST_LOG = 1

# Habilitar registro de caer "otros" paquetes ICMP.
# ------------------------------------------------- ----------------------------
ICMP_OTHER_LOG = 1

# Habilitar el registro de intentos de conexión normal a los puertos TCP privilegiada.
# ------------------------------------------------- ----------------------------
PRIV_TCP_LOG = 1

# Habilitar el registro de intentos de conexión normal a los puertos UDP privilegiada.
# ------------------------------------------------- ----------------------------
PRIV_UDP_LOG = 1

# Habilitar el registro de intentos de conexión normal sin privilegios puertos TCP.
# ------------------------------------------------- ----------------------------
UNPRIV_TCP_LOG = 1

# Habilitar el registro de intentos de conexión normal sin privilegios puertos UDP.
# ------------------------------------------------- ----------------------------
UNPRIV_UDP_LOG = 1

# Habilitar el registro de intentos de conexión normal a "otro-IP", protocolos (no
# TCP / UDP / ICMP).
# ------------------------------------------------- ----------------------------
OTHER_IP_LOG = 1

# Habilitar registro de inundación ICMP.
# ------------------------------------------------- ----------------------------
ICMP_FLOOD_LOG = 1

# (AJUSTE DE EXPERTOS!) La ubicación del archivo de registro del firewall dedicado. ¿Cuándo
# Habilitado el script de firewall también registro de arranque / parada, etc información a este archivo
# También. Tenga en cuenta que para que esto funcione, debe configurar también
# Syslogd para registrar los mensajes de servidor de seguridad para este archivo (véase más abajo para más LOGLEVEL
# Más información).
# ------------------------------------------------- ----------------------------
FIREWALL_LOG = "/ var / log / firewall arno-iptables-"

# (AJUSTE DE EXPERTOS!) Registro actual nivel ("info": kernel predeterminado syslog nivel)
# "Debug": se puede utilizar para iniciar sesión en / var / log / firewall.log, pero usted tiene que configurar
# Syslogd en consecuencia (ver incluidos ejemplos syslogd.conf).
# ------------------------------------------------- ----------------------------
LOGLEVEL = "info"

# Ponga en las siguientes variables que alberga desea registrar ciertas entrantes
# Intentos de conexión de.
# Formato TCP / UDP (LOG_HOST_INPUT_xxx):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (LOG_HOST_INPUT_IP):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
# ------------------------------------------------- ----------------------------
LOG_HOST_INPUT_TCP = ""
LOG_HOST_INPUT_UDP = ""
LOG_HOST_INPUT_IP = ""

# Ponga en las siguientes variables que alberga desea registrar ciertos salientes
# Intentos de conexión de.
# Formato TCP / UDP (LOG_HOST_OUTPUT_xxx):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (LOG_HOST_OUTPUT_IP):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
# ------------------------------------------------- ----------------------------
LOG_HOST_OUTPUT_TCP = ""
LOG_HOST_OUTPUT_UDP = ""
LOG_HOST_OUTPUT_IP = ""

# Ponga en las siguientes variables que los servicios que desea iniciar sesión entrante
# Intentos de conexión de.
# ------------------------------------------------- ----------------------------
LOG_INPUT_TCP = ""
LOG_INPUT_UDP = ""
LOG_INPUT_IP = ""

# Ponga en las siguientes variables que los servicios que desea iniciar sesión saliente
# Intentos de conexión de.
# ------------------------------------------------- ----------------------------
LOG_OUTPUT_TCP = ""
LOG_OUTPUT_UDP = ""
LOG_OUTPUT_IP = ""

# Poner en la siguiente variable que alberga desea registrar conexión entrante
# (Intentos) para.
# ------------------------------------------------- ----------------------------
LOG_HOST_INPUT = ""

# Poner en la siguiente variable que alberga desea registrar conexión saliente
# (Intentos) para.
# ------------------------------------------------- ----------------------------
LOG_HOST_OUTPUT = ""

################################################## #############################
# Sysctl configuración basada (Valores expertos!) #
################################################## #############################

# Activa para la protección Synflood (a través de / proc / ... / tcp_syncookies).
# ------------------------------------------------- ----------------------------
SYN_PROT = 1

# Activa esto para reducir la capacidad de otros DOS'ing su máquina.
# ------------------------------------------------- ----------------------------
REDUCE_DOS_ABILITY = 1

# Permitir a ignorar todas las peticiones de eco ICMP-(IPv4) en todas las interfaces.
# ------------------------------------------------- ----------------------------
ECHO_IGNORE = 0

# Permitir a los paquetes con registro de direcciones imposibles al registro del núcleo.
# ------------------------------------------------- ----------------------------
LOG_MARTIANS = 0

# Sólo desactivar esta usando, si usted no está de reenvío (necesario para la NAT, etc) para
# Seguridad aumentado.
# ------------------------------------------------- ----------------------------
Ip_forwarding = 1

# Habilitar si desea aceptar mensajes de redirección ICMP. En caso de estar en "0" en
# Caso de un router.
# ------------------------------------------------- ----------------------------
ICMP_REDIRECT = 0

# Activa / modificar esto si quiere ser una capaz de manejar una mayor (o menor)
# Número de conexiones simultáneas. Para las máquinas de alto tráfico recomiendo
# Utilizar un valor de al menos 16384 (tenga en cuenta que un valor más alto (obviamente) también utiliza
# Más memoria).
# ------------------------------------------------- ----------------------------
Conntrack = 16384

# Activa ECN (Explicit Congestion Notification) flag TCP. Desactivados por defecto,
# Ya que algunos routers son aún no es compatible con esto.
# ------------------------------------------------- ----------------------------
NEC = 0

# Permitir a abandonar las conexiones desde direcciones IP no enrutable, por ejemplo. fuente de prevenir
# Enrutamiento. Por defecto el cortafuegos también establece normas contra la fuente
# Enrutamiento. Tenga en cuenta que cuando se utiliza por ejemplo. VPN (freeswan), probablemente debería
# Deshabilitar esta opción.
# ------------------------------------------------- ----------------------------
Rp_filter = 1

# Protección contra el origen de los paquetes enviados. Los atacantes pueden usar para el enrutamiento de origen
# Generar tráfico pretendiendo ser del interior de su red, pero que es
# Derrotado de nuevo por la senda de la que procede, es decir, fuera, por lo que los atacantes
# Puede comprometer su red. Fuente de enrutamiento se utiliza muy poco para la legítima
# propósitos, por lo que normalmente siempre se debe dejar este habilitado (1)!
# ------------------------------------------------- ----------------------------
SOURCE_ROUTE_PROTECTION = 1

# Aquí establecemos el rango de puerto local (los puertos de los que las conexiones estén
# Iniciarse a partir de nuestro sitio). No se meta con esto a menos que realmente sepa lo
# Que está haciendo!
# ------------------------------------------------- ----------------------------
LOCAL_PORT_RANGE = "32768 61000"

# Aquí puede cambiar el TTL predeterminado que se utiliza para el envío de paquetes. El valor
# Debe estar entre 10 y 255. No se meta con esto a menos que realmente sepa
# Lo que está haciendo!
# ------------------------------------------------- ----------------------------
DEFAULT_TTL = 64

# En la mayoría de los casos el descubrimiento de PMTU está bien, pero en algunos casos raros (al tener
problemas #) es posible que desee deshabilitar.
# ------------------------------------------------- ----------------------------
NO_PMTU_DISCOVERY = 0

################################################## #############################
# Firewall de políticas para la LAN (Valores expertos!) #
################################################## #############################

################################################## #############################
# LAN_xxx = LAN-> localhost (este equipo) reglas de entrada de acceso #
# #
# Tenga en cuenta que cuando ambos LAN_OPEN_xxx LAN_HOST_OPEN_xxx y no se utilizan, el #
# Política por defecto para esta cadena es aceptable (a no ser negado a través de #
# LAN_DENY_xxx y / o LAN_HOST_DENY_xxx)! #
################################################## #############################

# Habilitar esta opcion para permitir peticiones ICMP (ping) de su LAN
# ------------------------------------------------- ----------------------------
LAN_OPEN_ICMP = 1

# Ponga en las siguientes variables de la TCP / UDP puertos o protocolos IP AL
# (Remoto punto final), que los anfitriones LAN están autorizados a conectarse.
# ------------------------------------------------- ----------------------------
LAN_OPEN_TCP = ""
LAN_OPEN_UDP = ""
LAN_OPEN_IP = ""

# Ponga en las siguientes variables de la TCP / UDP puertos o protocolos IP A (mando a distancia
# end-point) que alberga LAN NO están autorizados para conectar.
# ------------------------------------------------- ----------------------------
LAN_DENY_TCP = ""
LAN_DENY_UDP = ""
LAN_DENY_IP = ""

# Ponga en las siguientes variables de la TCP / UDP o IP protocolos # A (mando a distancia de punto final), que son determinados hosts de LAN
# Permite conectarse.
#
# Formato TCP / UDP (LAN_INPUT_HOST_OPEN_xxx):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (LAN_INPUT_HOST_OPEN_xxx):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto3, proto4 ..."
# ------------------------------------------------- ----------------------------
LAN_HOST_OPEN_TCP = ""
LAN_HOST_OPEN_UDP = ""
LAN_HOST_OPEN_IP = ""

# Ponga en las siguientes variables de la TCP / UDP puertos o protocolos IP A (mando a distancia
# end-point) que alberga ciertas LAN NO están autorizados para conectar.
#
# Formato TCP / UDP (LAN_INPUT_HOST_DENY_xxx):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (LAN_INPUT_HOST_DENY_xxx):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto3, proto4 ..."
# ------------------------------------------------- ----------------------------
LAN_HOST_DENY_TCP = ""
LAN_HOST_DENY_UDP = ""
LAN_HOST_DENY_IP = ""

################################################## #############################
# LAN_INET_xxx = LAN-> normas de acceso a Internet (hacia adelante) #
# #
# Tenga en cuenta que cuando ambos LAN_INET_OPEN_xxx y LAN_INET_HOST_OPEN_xxx NO #
# Usado, la política por defecto para esta cadena es aceptable (a no ser negado #
# Través LAN_INET_DENY_xxx y / o LAN_INET_HOST_DENY_xxx)! #
################################################## #############################

# Habilitar esta opcion para permitir peticiones ICMP (ping) para LAN-> INET
# ------------------------------------------------- ----------------------------
LAN_INET_OPEN_ICMP = 1

# Ponga en las siguientes variables de la TCP / UDP o IP
protocolos # A (mando a distancia de punto final), que son los anfitriones de LAN
# Permite conectarse a través de las externas (Internet) de la interfaz.
# ------------------------------------------------- ----------------------------
LAN_INET_OPEN_TCP = ""
LAN_INET_OPEN_UDP = ""
LAN_INET_OPEN_IP = ""

# Ponga en las siguientes variables de la TCP / UDP puertos o protocolos IP A (mando a distancia
# end-point) que los equipos de una LAN NO están autorizados para conectarse a
# A través de las externas (Internet) de la interfaz. Ejemplos de uso son para el bloqueo
# IRC (TCP 6666:6669) para la red interna.
# ------------------------------------------------- ----------------------------
LAN_INET_DENY_TCP = ""
LAN_INET_DENY_UDP = ""
LAN_INET_DENY_IP = ""

# Ponga en las siguientes variables, que alberga LAN desea permitir a ciertos
# hosts / servicios en Internet. Por defecto, todos los servicios están autorizados.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos: Simple #:
# (Deje el puerto 80 en el host INET 1.2.3.4 para todos los hosts de LAN (0 / 0)):LAN_INET_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzada:
# (Deje el puerto 20 y 21 en el host INET 1.2.3.4 para todos los equipos de una LAN (0 / 0) y
# Permitir el puerto 80 en el host INET 1.2.3.4 para LAN de host 192.168.0.10 (únicamente)):LAN_INET_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 192.168.0.10> 80"
#
# IP protocolo ejemplo:
# (Permitir protocolos 47 y 48 en el host INET 1.2.3.4 para todos los hosts LAN (0 / 0))LAN_INET_HOST_OPEN_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: Si no SRCIPx se especifica, el anfitrión de cualquier fuente se utiliza
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
LAN_INET_HOST_OPEN_TCP = ""
LAN_INET_HOST_OPEN_UDP = ""
LAN_INET_HOST_OPEN_IP = ""

# Ponga en las siguientes variables que DMZ host desea denegar a determinados
# hosts / servicios en Internet.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos: Simple # (puerto 80 en el host Denegar INET 1.2.3.4 para todos los hosts de LAN (0 / 0)):LAN_INET_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzada (puerto Denegar 20 y 21 en el host INET 1.2.3.4 para todos los equipos de una LAN (0 / 0) y
# Negar el puerto 80 en el host INET 1.2.3.4 para LAN de host 192.168.0.10 (únicamente)):LAN_INET_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 192.168.0.10> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Protocolos Denegar 47 y 48 en el host INET 1.2.3.4 para todos los hosts de LAN (0 / 0)):LAN_INET_HOST_DENY_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# NOTA 2: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
LAN_INET_HOST_DENY_TCP = ""
LAN_INET_HOST_DENY_UDP = ""
LAN_INET_HOST_DENY_IP = ""

################################################## #############################
# Firewall de políticas para la zona de distensión (Valores expertos!) #
################################################## #############################

################################################## #############################
# DMZ_xxx = DMZ-> localhost (este equipo) reglas de entrada de acceso #
################################################## #############################

# Habilitar esta opcion para permitir peticiones ICMP (ping) de la zona de distensión
# ------------------------------------------------- ----------------------------
DMZ_OPEN_ICMP = 1

# Ponga en las siguientes variables que alberga DMZ pueden conectarse a
# Determinados los puertos TCP / UDP, los protocolos IP o ICMP. Por defecto, todos (local)
# servicios están bloqueadas para los hosts DMZ.
# ------------------------------------------------- ----------------------------
DMZ_OPEN_TCP = ""
DMZ_OPEN_UDP = ""
DMZ_OPEN_IP = ""

# Ponga en las siguientes variables que DMZ host que desea permitir para determinados
# servicios. Por defecto, todos los servicios (locales) están bloqueados para los hosts DMZ.
# TCP / UDP formato puerto (DMZ_HOST_OPEN_TCP y DMZ_HOST_OPEN_UDP):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (DMZ_HOST_OPEN_IP):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto3, proto4 ..."
# ------------------------------------------------- ----------------------------
DMZ_HOST_OPEN_TCP = ""
DMZ_HOST_OPEN_UDP = ""
DMZ_HOST_OPEN_IP = ""

################################################## #############################
# INET_DMZ_xxx = Internet-> DMZ normas de acceso (adelante) #
# #
# Tenga en cuenta que cuando ambos INET_DMZ_OPEN_xxx y INET_DMZ_HOST_OPEN_xxx NO #
# Usado, la política por defecto para esta cadena es aceptable (a no ser negado #
# Través INET_DMZ_DENY_xxx y / o INET_DMZ_HOST_DENY_xxx)! #
################################################## #############################

# Activa esto para hacer la política por defecto permitir ICMP (ping) para INET-> DMZ
# ------------------------------------------------- ----------------------------
INET_DMZ_OPEN_ICMP = 0

# Ponga en las siguientes variables que alberga INET se les permite conectarse a
# De que el TCP / UDP puertos o protocolos IP en la DMZ.
# ------------------------------------------------- ----------------------------
INET_DMZ_OPEN_TCP = ""
INET_DMZ_OPEN_UDP = ""
INET_DMZ_OPEN_IP = ""

# Ponga en las siguientes variables que INET anfitriones no se permiten conectar
# A determinados los puertos TCP / UDP o protocolos IP en la DMZ.
# ------------------------------------------------- ----------------------------
INET_DMZ_DENY_TCP = ""
INET_DMZ_DENY_UDP = ""
INET_DMZ_DENY_IP = ""

# Ponga en las siguientes variables que INET anfitriones desea permitir a ciertos
# hosts / servicios en la red DMZ. Por defecto, todos los servicios están autorizados.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos: Simple # (Deje el puerto 80 en el host DMZ para todos los hosts 1.2.3.4 INET (0 / 0)): INET_DMZ_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzado (Deje el puerto 20 y 21 en el host DMZ para todos los hosts 1.2.3.4 INET (0 / 0) y
# Permitir el puerto 80 en el host DMZ para el host 1.2.3.4 5.6.7.8 INET (únicamente)):INET_DMZ_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 5.6.7.8> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Permitir protocolos 47 y 48 en el host INET 1.2.3.4 para todos los hosts DMZ)INET_DMZ_HOST_OPEN_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: Si no se especifica SRCIPx, anfitrión de cualquier fuente se utiliza
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
INET_DMZ_HOST_OPEN_TCP = ""
INET_DMZ_HOST_OPEN_UDP = ""
INET_DMZ_HOST_OPEN_IP = ""

# Ponga en las siguientes variables que INET anfitriones desea denegar a determinados
# hosts / servicios en la red DMZ.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos:Simple # (puerto 80 en Denegar host DMZ para todos los hosts 1.2.3.4 INET (0 / 0)):INET_DMZ_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzada (puerto Denegar 20 y 21 en el host DMZ para todos los hosts 1.2.3.4 INET (0 / 0) y
# Negar el puerto 80 en el host DMZ para el host 1.2.3.4 5.6.7.8 INET (únicamente)):INET_DMZ_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 5.6.7.8> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Protocolos Denegar 47 y 48 en el host DMZ para todos los hosts 1.2.3.4 INET):INET_DMZ_HOST_DENY_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: si no se especifica SRCIPx, anfitrión de cualquier fuente es utilizada
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
INET_DMZ_HOST_DENY_TCP = ""
INET_DMZ_HOST_DENY_UDP = ""
INET_DMZ_HOST_DENY_IP = ""

################################################## #############################
# DMZ_INET_xxx = DMZ-> normas de acceso a Internet (hacia adelante) #
# #
# Tenga en cuenta que cuando ambos DMZ_INET_OPEN_xxx y DMZ_INET_HOST_OPEN_xxx NO #
# Usado, la política por defecto para esta cadena es aceptable (a no ser negado #
# Través DMZ_INET_DENY_xxx y / o DMZ_INET_HOST_DENY_xxx)! #
################################################## #############################

# Activa esto para hacer la política por defecto permitir ICMP (ping) para DMZ-> INET
# ------------------------------------------------- ----------------------------
DMZ_INET_OPEN_ICMP = 1

# Ponga en las siguientes variables de la TCP / UDP o IP protocolos
# A (mando a distancia de punto final), que son los anfitriones DMZ
# Permite conectarse a través de las externas (Internet) de la interfaz.
# ------------------------------------------------- ----------------------------
DMZ_INET_OPEN_TCP = ""
DMZ_INET_OPEN_UDP = ""
DMZ_INET_OPEN_IP = ""

# Ponga en las siguientes variables de la TCP / UDP puertos o protocolos IP A (mando a distancia
# end-point) el cual los anfitriones DMZ NO están autorizados para conectarse a
# A través de las externas (Internet) de la interfaz. Ejemplos de uso son para el bloqueo
# IRC (TCP 6666:6669) para la red interna.
# ------------------------------------------------- ----------------------------
DMZ_INET_DENY_TCP = ""
DMZ_INET_DENY_UDP = ""
DMZ_INET_DENY_IP = ""

# Ponga en las siguientes variables que DMZ host que desea permitir a ciertos
# hosts / servicios en Internet. Por defecto, todos los servicios están autorizados.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> sprotocol ~ "
#
# TCP / UDP ejemplos: Simple
# (Deje el puerto 80 en el host INET 1.2.3.4 para todos los hosts DMZ (0 / 0)): DMZ_INET_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzado (Deje el puerto 20 y 21 en el host INET 1.2.3.4 para todos los hosts DMZ (0 / 0) y
# Permitir el puerto 80 en el host INET 1.2.3.4 de host DMZ 5.6.7.8 (sólo)):DMZ_INET_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 5.6.7.8> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Permitir protocolos 47 y 48 en el host INET 1.2.3.4 para todos los hosts DMZ):
DMZ_INET_HOST_OPEN_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: Si no se especifica SRCIPx, anfitrión de cualquier fuente se utiliza
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
DMZ_INET_HOST_OPEN_TCP = ""
DMZ_INET_HOST_OPEN_UDP = ""
DMZ_INET_HOST_OPEN_IP = ""

# Ponga en las siguientes variables que DMZ host desea denegar a determinados
# hosts / servicios en Internet.
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ puerto
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos:Simple
# (puerto 80 en el host Denegar INET 1.2.3.4 para todos los hosts DMZ (0 / 0)):DMZ_INET_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzada (puerto Denegar 20 y 21 en el host INET 1.2.3.4 para todos los hosts DMZ (0 / 0) y
# Negar el puerto 80 en el host INET 1.2.3.4 de host DMZ 5.6.7.8 (sólo)):DMZ_INET_HOST_DENY_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 5.6.7.8> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Protocolos Denegar 47 y 48 en el host INET 1.2.3.4 para todos los hosts DMZ (0 / 0)):DMZ_INET_HOST_DENY_IP # = "0 / 0> 1.2.3.4:47,48"
#
# NOTA 1: Si no se especifica SRCIPx, anfitrión de cualquier fuente se utiliza
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
DMZ_INET_HOST_DENY_TCP = ""
DMZ_INET_HOST_DENY_UDP = ""
DMZ_INET_HOST_DENY_IP = ""

################################################## #############################
# DMZ_LAN_xxx = DMZ-> LAN normas de acceso (adelante) #
################################################## #############################

# Activa esto para hacer la política por defecto permitir ICMP (ping) para DMZ-> LAN
# ------------------------------------------------- ----------------------------
DMZ_LAN_OPEN_ICMP = 0

# Ponga en las siguientes variables que DMZ host que desea permitir a ciertos
# hosts / servicios de la LAN (red).
#
# TCP / UDP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ puerto \
# SRCIP3 DESTIP2 ,...> puerto ~ "
#
# IP formulario:
# "SRCIP1, ,...> SRCIP2 DESTIP1 ~ \ protocolo
# SRCIP3 DESTIP2 ,...> protocolo ~ "
#
# TCP / UDP ejemplos: Simple
# (Deje el puerto 80 de la LAN de host 1.2.3.4 para todos los hosts DMZ (0 / 0)):DMZ_LAN_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 80"
# Avanzado (Deje el puerto 20 y 21 de la LAN de host 1.2.3.4 para todos los hosts DMZ (0 / 0) y
# Permitir el puerto 80 para el host DMZ 5.6.7.8 (sólo) de la LAN de host
# 1.2.3.4):DMZ_LAN_HOST_OPEN_xxx # = "0 / 0> 1.2.3.4 ~ 20,21 5.6.7.8> 1.2.3.4 ~ 80"
#
# IP protocolo ejemplo:
# (Permitir protocolos 47 y 48 de la LAN de host 1.2.3.4 para todos los hosts DMZ (0 / 0)):DMZ_LAN_HOST_OPEN_IP # = "0 / 0> 1.2.3.4 ~ 47,48"
#
# NOTA 1: Si no se especifica SRCIPx, anfitrión de cualquier fuente se utiliza
# NOTA 2: Si no se especifica DESTIPx, cualquier host de destino se utiliza
# 3 NOTA: Si no se especifica el puerto, un puerto se utiliza
# ------------------------------------------------- ----------------------------
DMZ_LAN_HOST_OPEN_TCP = ""
DMZ_LAN_HOST_OPEN_UDP = ""
DMZ_LAN_HOST_OPEN_IP = ""

################################################## #############################
# Firewall de políticas para el exterior (inet) interfaz (la política predeterminada gota =) #
################################################## #############################

# Poner en la siguiente variable que alberga (subredes) que desea tener acceso completo
# A través de su Internet (ext_if) conexión (!). Esto es especialmente dirigido a los
# Redes / servidores que utilizan NIS / NFS, ya que estos protocolos requieren todos los puertos
# De estar abierto.
# NOTA: No confunda esta variable con la que se utiliza para las redes internas.
# ------------------------------------------------- ----------------------------
FULL_ACCESS_HOSTS = ""

# Ponga en la variable después de lo cual los puertos TCP / UDP que no quieren
# Para ver emisiones a partir de (por ejemplo, DHCP (67/68) en su interfaz externa. Tenga en cuenta que
# Para hacer esto correctamente el trabajo también es necesario establecer "EXTERNAL_NET"!
# ------------------------------------------------- ----------------------------
BROADCAST_TCP_NOLOG = ""
# BROADCAST_UDP_NOLOG = "67 68"

# Ponga en las siguientes variables que alberga desea permitir para determinados
# servicios.
# TCP / UDP formato puerto (HOST_OPEN_TCP y HOST_OPEN_UDP):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (HOST_OPEN_IP):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
#
# Formato del protocolo ICMP (HOST_OPEN_ICMP):
# "Host1 host2 ...."
# ------------------------------------------------- ----------------------------
HOST_OPEN_TCP = ""
HOST_OPEN_UDP = ""
HOST_OPEN_IP = ""
HOST_OPEN_ICMP = ""

# Ponga en las siguientes variables que alberga desea denegar (DROP) en algunas servicios de
# (y se registran).
# Para DENY (DROP) para determinados hosts.
# TCP / UDP formato puerto (HOST_DENY_TCP y HOST_DENY_UDP):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (HOST_DENY_IP):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
#
# Formato del protocolo ICMP (HOST_DENY_ICMP):
# "Host1 host2 ...."
# ------------------------------------------------- ----------------------------
HOST_DENY_TCP = ""
HOST_DENY_UDP = ""
HOST_DENY_IP = ""
HOST_DENY_ICMP = ""

# Ponga en las siguientes variables que alberga desea denegar (DROP) en algunas servicios
# pero no se registra.
# Formato TCP / UDP (HOST_DENY_xxx_NOLOG):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (HOST_DENY_IP_NOLOG):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
#
# Formato del protocolo ICMP (HOST_DENY_ICMP_NOLOG):
# "Host1 host2 ...."
# ------------------------------------------------- ----------------------------
HOST_DENY_TCP_NOLOG = ""
HOST_DENY_UDP_NOLOG = ""
HOST_DENY_IP_NOLOG = ""
HOST_DENY_ICMP_NOLOG = ""

# Ponga en las siguientes variables que alberga desea rechazar (en lugar de
# DROP) a determinados puertos TCP / UDP.
# Formato TCP / UDP (HOST_REJECT_xxx):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
# ------------------------------------------------- ----------------------------
HOST_REJECT_TCP = ""
HOST_REJECT_UDP = ""

# Ponga en las siguientes variables que alberga desea rechazar (en lugar de
# DROP) para ciertos servicios, pero no se registra.
# Formato TCP / UDP (HOST_REJECT_xxx_NOLOG):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
# ------------------------------------------------- ----------------------------
HOST_REJECT_TCP_NOLOG = ""
HOST_REJECT_UDP_NOLOG = ""

# Ponga en las siguientes variables que los servicios de esta máquina es NO
# Permite conectarse a distancia (mando de punto final) a través de las externas (Internet)interfaz
#. Por ejemplo, para el bloqueo de IRC (tcp 6666:6669).
# ------------------------------------------------- ----------------------------
DENY_TCP_OUTPUT = ""
DENY_UDP_OUTPUT = ""
DENY_IP_OUTPUT = ""

# Ponga en las siguientes variables a las que conduce esta máquina es NO
# Permite conectarse a determinados servicios (mando a distancia de punto final)
# A través de las externas (Internet) de la interfaz. En principio, usted también puede
# Usar esto para poner su máquina en un "virtual-DMZ" al bloquear todo el tráfico
# Para la subred local.
# TCP / UDP formato puerto (HOST_DENY_TCP_OUTPUT y HOST_DENY_UDP_OUTPUT):
# "Host1, host2 ~ Port1, port2 host3, host4 ~ port3, port4 ..."
#
# Formato del protocolo IP (HOST_DENY_IP_OUTPUT):
# "Host1, host2 ~ proto1, proto2 host3, host4 ~ proto4, proto4 ..."
# ------------------------------------------------- ----------------------------
HOST_DENY_TCP_OUTPUT = ""
HOST_DENY_UDP_OUTPUT = ""
HOST_DENY_IP_OUTPUT = ""

# Activa esto para hacer la política por defecto permitir ICMP (ping) para el acceso INET
# ------------------------------------------------- ----------------------------
# Esta configuración es debconf gestionará! No cambies nada aquí a menos que
# SABER LO QUE ESTÁ HACIENDO.
# Usa 'dpkg-reconfigure arno-iptables-firewall "en lugar.
OPEN_ICMP = 1

# Ponga en las siguientes variables de los puertos o protocolos IP que desea dejar
# Abierto a todo el mundo.
# ------------------------------------------------- ----------------------------
# OPEN_TCP OPEN_UDP y son manejados por Debconf. Si desea agregar más abierta TCP
# O UDP utilizan puertos 'dpkg-reconfigure arno-iptables-firewall ". Para obtener más compleja
# Instalación añada ellos (separadas por espacios) después de $ DC_OPEN_ *.
OPEN_TCP = ""
OPEN_UDP = "1194"
OPEN_IP = ""

# Ponga en las siguientes variables los puertos TCP / UDP desea denegar (DROP) para
# todos (y conectado). También utilizan estas variables si desea iniciar sesión de conexión
# intentos a estos puertos de todo el mundo (también de confianza / hosts acceso completo).
# En principio no necesita de estas variables, como todo lo que ya se encuentra bloqueado
# (Negado) de forma predeterminada, pero sólo existe para la coherencia.
# ------------------------------------------------- ----------------------------
DENY_TCP = ""
DENY_UDP = ""

# Ponga en las siguientes variables de los puertos que desea DENY (DROP) para todo el mundo
# pero no se registra. Esto es muy útil si tiene sondas constante en
# El mismo puerto (s) de una y otra vez (gusano Code Red) y no quieres que tus registros
# Inundado con él.
# ------------------------------------------------- ----------------------------
DENY_TCP_NOLOG = ""
DENY_UDP_NOLOG = ""

# Ponga en las siguientes variables los puertos TCP / UDP que desea rechazar (en lugar
# De DROP) para todo el mundo (y se registran).
# ------------------------------------------------- ----------------------------
REJECT_TCP = ""
REJECT_UDP = ""

# Ponga en las siguientes variables los puertos TCP / UDP que desea rechazar (en lugar
# De DROP) para todos, pero no se registra.
# ------------------------------------------------- ----------------------------
REJECT_TCP_NOLOG = ""
REJECT_UDP_NOLOG = ""

# Poner en la siguiente variable que alberga desea bloquear (blackhole,
# Cayendo todos los paquetes desde el host).
# ------------------------------------------------- ----------------------------
BLOCK_HOSTS = ""

#Elimine el comentario # & especifique aquí la ubicación del archivo que contiene una lista de
# hosts (IPS) que deben ser bloqueadas. rangos de IP puede (sólo) se especifica como
# W.x.y.z1-z2 (por ejemplo, 192.168.1.10-15). Tenga en cuenta que la última línea de este archivo
# Siempre debe contener un retorno de carro (enter)!
# ------------------------------------------------- ----------------------------
# BLOCK_HOSTS_FILE = "/ etc / iptables-Arno-firewall / bloqueado-anfitriones"