Fenestra

Agnitum utendi RUBUS IDAEUS Pi

Tu es vultus parumper via ut partum a Agnitum RUBUS IDAEUS Pi diutius? Si non est usus praestare ac OpenWrt pfSense, tum certe hoc blog est tibi. De RUBUS IDAEUS Pi features unum ethernet ostium tabernaculi, quod est, quod non potest creare ex genuina Agnitum RUBUS IDAEUS Pi. Tamen sol potest naturaliter producere unum habens iter itineris Agnitum tibi dat. Et faciendo hoc opus, oportet te aliquo software cuneos installing in Ps. Antequam valebant introire in details, lets 'quidam de basic res!

Quid est Firewall Pro iter itineris?

Ad cuius evidentiam, sciendum quod iter Firewall et sordentia. A retiacula duo adiungit, ut gadget network iter itineris refers to a se invicem complectentes. Si computatrum features duo vel Ethernet portu, reportando diverse habens in retiacula, et conversari possit tamquam iter itineris. Deinde habeat duos et retiacula ad participant nexu iter itineris, 2.0 et 1.0. Set si illic iter recte igitur visum est XY sinit alter alterius vero ipsum opus.

RUBUS IDAEUS Pi features unum ethernet card. Autem, users uti potest creare alium WiFi network card. Ecce, tu nosti quanta potes WiFi network ad coniungere ad network ethernet. De Contra: quaedam est refers firewall software. Hoc software users dat securitatem consilia ad ut inserta iter itineris. Exempli gratia, sicut in primo habitum est supra, X, quod memoravimus, ping non ego autem, sed non accedere HTTP ejus servo. Hic nos mos utor 'iptables'Huic software. Vos can vado per alius software cum fit, Firewalls fretus vestri preference.

Aditus et vigilantia software faciendi wireless network users ad aliqua praecepta. Usura is, vos can quoque aliquot filter negotiationis. Ita, si vis ut faciam hanc ergo custodiam in sequentibus.

Hic est current network,

Et sic cupio vertere;

  • RUBUS IDAEUS Pi install network in vestri firewall
  • Patitur WiFi network accessum punctum usus diverse subnet
  • In ponte duo
  • Agnitum set aliqua praecepta vel statuta;
  • Alia install software

Ecce nos ire ad se per unum de his gradibus in detail. Ita, cum hoc de primo modo primus gradus.

Praeter, te discere magis de te firewall basicsEt quam ut declinemus Agnitum itemque plenam comparationem stateful stateless firewal vs. hic.

Install Agnitum RUBUS IDAEUS Pi

Autem initio, in vobis est ut install vestri firewall RUBUS IDAEUS Pi network. Nam sequitur:

  • install Raspbian
  • Postulationem non ex desktop exemplar, praeter alia, si users ut ad ad uti Raspbian
  • Plugin quod RJ45 RUBUS IDAEUS Pi per funem de network.
  • Uti stabilis IP oratio non est necesse, sed non potest prodesse.
  • Post hoc systema per update: sudo apta update, sudo facile upgradeEt sudo reboot.
  • Per ssh patitur navigantes, ut aboutconfig raspi ergo Interfacing options et tunc sudo raspi aboutconfig,.

Quod suus, et nunc est tempus ad install iter itineris. Sic, lets scitis quomodo praestare institutionem iter itineris.

Item, hic sunt Agnitum praecepta Mikrotik et beneficia of virtualization ad secundum.

Iter itineris install Wireless

Est enim satis fieri potest manually configurans RUBUS IDAEUS Pi Firewall pro WiFi iter itineris. Sed quod est aliquantulus universa vicis perussi. Unde facilius enim sumus coram te in script.

  • Hoc script is available in GitHub. Uno modo, sed oportet vos download quod installing progressio pro git. Exempli gratia, sudo facile install git
  • Haec enim progressio download inscriptionis cursualis ad novam folder,

CD / opt

git clone https://github.com/unixabg/RPI-Wireless-Hotspot/git

  • Subdirectory switch ad quod est, RPI-CD-Wireless Hotspot /
  • Installation processus ex a incipere sudo./install

Nunc, scriptum quaerit paucis quaestiones. Semel quae respondit eis RUBUS IDAEUS Pi reboots candi mutationes. Hoc expleto, ut possis iter Firewall IDAEUS Pi utuntur. In WiFi network of album, apte quid tibi videatur in SSID. Post connectens et servo, quae est muneris bene aut non reprehendo. Ita, illic 'nihil ad mundi configurationem pertinent ad network.

PS: Ecce omnia circa Agnitum portuum ALIQUEM HABEO et firewall momenti est, Tum omnia Genera Agnitumad secundum.

Theoria Motus firewall

Et pelagus munus ex Agnitum est basically maxime patitur, aut obstructionum de IP oratio accessum ad alium. Potissimum vicis, saepe uti precise profecta ad portum permission. Agnitum in schematismos, ibi sunt duo basic praecepta, quae sunt in regula, sequitur quod Blacklist 'Omnes patitur nisi ...Et Whitelist sequitur quod in regula,Nisi negare omnia ...'

Ita, eligere secundum ad quam tibi praestare et in RUBUS IDAEUS Pi s iter itineris. Si domi oporteat venire primum, ut aliqua parte clauderet IP possis. Operatur ibit cum alius praeter te prohibere quid liceret.

Et: Ex et ultra

Eam facilius progressio est, in qua pluribus potest creare solum praecepta in tres partes facta est. Tres partes sunt

  • initus: Quod Packets ad network est vestris in Agnitum
  • Output: Quod egredietur de Packets vestri firewall
  • Vestibulum: Packets qui per vestri firewall

Cum hosted per usura telam server, potest angustos initus est in omnibus exclusis, et HTTPS HTTP. Autem, in output, non refert quid de interrete est in calculonis servi. Ecce, hoc fiet per praecepta Vestibulum ut illic 'non multum a RUBUS IDAEUS Pi Agnitum. Ut, illic 'nullum punctum in ea protegens.

Agnitum RUBUS IDAEUS Pi configuration

Users potest addere Firewall, qui ut suum iter itineris per a filtering negotiationis. Si opus domi, non satis significant. Sed sit amet area et comitatu in publicum.

iptables

Nam Raspbian sunt varii Agnitum packages praesens, vel ut UFW iptables. OpenWrt quoque est, quod sit ad partum a RUBUS IDAEUS Pi distribution Agnitum. Iptables installed in hoc RUBUS IDAEUS Pi.

Risu inepto res praesens configurationis

Ante addendo praecepta sunt, quod est bonum praesens configuratione temptare. Faciendi uti mandatum utiptables sudo - L:. ' Et adiungit GitHub scriptor basic praecepta in sectione Vestibulum enabling pro reductioni. Hac conditura possit reprehendo imperium nam si recens additae sunt praecepta quae correspondent, optiones tuas reconde tibi.

Porro cum regula inserta

Retiaculis singulis diversum, ita etiam diversa praecepta singulis tabulis Firewall IDAEUS Pi. Hic est addendo an tota in syntax praecepta maxime in an environment.

  • Reset de configuratione iptables

Ad hoc addere Sudo iptables - F. In quo enim significant ubi per omne iter itineris accepit. Unde possumus hoc obsisteret iungebat.

  • Addere ad STILLO regula

Utere imperio iptables - A PORRO - p TCP - dport LXXX - j STALAGMIUM. Et mandatum est hoc:

(-A) Quia addit novam regula

(PROTENUS) Pro usura in partem deinceps

(TCP -p) Et quia per TCP protocol

(LXXX -dport) In portum per HTTP

(STILLO) Omittendae delationis omnia quae nexum timeout est.

Nunc, reprehendo, si opus est, in nexu. Ad hoc faciunt, facere WiFi nexu cum iter itineris. Ad removendum regula, users postulo utor iptables -F. Aut similis uti a operator est in loco A -D imperium habentem.

URBANUS iptables -D -p TCP -dport LXXX j STALAGMIUM

Et hoc mandatum sinit users ad removendum ac certo imperio igitur non omnia praecepta sicut ad causam -F.

Syntax Imperii iptables

Firewall pro partum a RUBUS IDAEUS Pi praecepta, can utor similis unius imperio templates. Facere actionem sequi Template Ut

Iptables - <operatio> <directionem> -p <protocol> - -dport <portum> j <actio>

opera:

  • -F: remove, eget solet, quae regit omnia, non parametri
  • A: addendi, regulae nova append
  • -D: remove, delete a regula current

Directions:

URBANUS, REFERO aut Input

protocols;

Vel maxime udp tcp

Portus:

Vis facere quod prodigium numerus imperio.

opus;

Facit conformans ad arbitrium pro negotiationis. SUSCIPE concedit modus accessum ad whitelist. Negat aditum ANTIQUO narrat quid mittentibus permitterentur. Negat aditum STILLO tamen, non dicam mittentibus.

Switch ad Whitelist

Users qui in proprio ambitu igitur modus whitelist transeatur. Factum faciendi habent ad lineam v. Scriptum est facillimus modus producendi currere simul universa mandata. Hic, vos can download ex forwarder a DNS RUBUS IDAEUS Pi. Deinde in eiusdem ad respondendum DNS petitiones.

  • Download liga (DNS servo sarcina)

Sudo facile install bind9
  • Tergum in configuratione

sudo dixere /etc/bind/named.conf.options/etc/bind/named.conf.options

Iam crustulum ut lineae:

Acl "localnetwork '{127.0.0.1/32; 192.168.42.0/24:};
{Directory options '/ var / cache / alliges duplicia'; {Forwarders 208.67.222.222:};
{query, localnetwork patitur:};
DNSSEC - validationem auto;
auth NXDOMAIN non-;
audite-on-nec {v6:};
};

Quod est typical configuratione. Unus potest OpenDNS mittens enim accepi a RUBUS IDAEUS Pi DNS queries ad eam.

  • Exit, et salvum facere (CTRL + Domine, CTRL + X)
  • Sileo ligatis post servitium sudo bind9 sileo
  • Recensere DNS servers in praesenti DHCP, sudo Nano / etc / udhcpd.conf
  • Mutata in recta, Opt dns 208.67.222.222.208.67.220.220
  • Sileo Servo DHCP per ministerium sudo udhcp sileo

Nunc, si quae videantur esse, et reconnect per machinam currit bene.

Agnitum Scriptor de saxis informibus et RUBUS IDAEUS Pi

  • Fac enim habens file Nano

Nano / usr / locus / bin / firewall.sh
  • Crustulum versus:
#? / Bin / sh
Omnia praecepta #Clear
iptables -F
modus #Whitelist
SUSCIPE iptables -P Input
URBANUS iptables -P STALAGMIUM
SUSCIPE iptables -P REFERO
Quia omnis #Allow PING
URBANUS -p inter eosdem A. iptables ICMP j HABEO
HTTP #Allow / HTTPS ad WiFi clients
URBANUS -p inter eosdem A. iptables TCP -dport LXXX ~ j HABEO
URBANUS -p inter eosdem A. iptables TCP -dport LXXX ~ j HABEO
POP #Allow / IMAP / ESMTP ad WiFi clients
URBANUS -p inter eosdem A. iptables TCP -dport LXXX ~ j HABEO
URBANUS -p inter eosdem A. iptables TCP -dport LXXX ~ j HABEO
URBANUS -p inter eosdem A. iptables TCP -dport LXXX ~ j HABEO
#Allow PING ad WiFi clients
URBANUS -p inter eosdem A. iptables ICMP j HABEO
Praecipe eis ut sapias quam per users cant. Nunc, vos can adde exsecutiva ab ea ad dextram "sudo chmod firewall.sh x +"Et nunc currere a eum 'sudo /usr/local/bin/firewall.sh". Si quid ius non potes reboot RUBUS IDAEUS Pi Agnitum recuperandi aditum omnium.

Fac Cum perstabat configuratione

Scriptum utens imperium "lima / etc / iptables.ipv4.nat«Pro ​​salute de configuratione. Si opus hoc salvum conformationem intus;

iptables sudo - nisi> /etc/iptables/ipv4.nat

Hac enim ratione haec erit lima upload per mutationes et directe applicare.

Cras Network

Agnitum RUBUS IDAEUS Pi si opus sit finis, tunc non potest aliquid addere super Raspbian packages ad meliorem tibi dat. Ad addere web interface, quod vos can monitor occurs in network. Hic, vos can utor Webmin, quod est textus interface. Download recens versionem in route et setup. Iam profectus est eligere, si passcode et sicut solent ad SSL.

Websites quod proxy editions Filter

Ecce nos procurator tum quod Squid installing SquidGuard ut filter ad RUBUS IDAEUS Pi Agnitum. Enim installing Squid, sequitur "Sudo install apta lolligo"Et per tergum sursum lima per"CD / etc / lolligo sudo dixere squid.conf squid.conf.old". Nunc switch ut a user comments nobis tribue benignus et per "an sudo

Cattus squid.conf.old | v egrep -i '^' [[blank]] * # | ^".

Addere autem habes quod lineae ad ostium:

ACL LocalNet src 192.168.42.0/24
http obvius sino LocalNet

Nunc, cum mutationes candi sileo Squid "sudo systemct1 sileo lolligo. "

Secundum configurationem Squid duas electiones, primo quasi http Ergo uti IDAEUS Pi Firewall configurans telam pasco. Omnia enim alia redigo in ipso Squid http turpis.

Installation of SquidGuard

Iam tempus est ut install SquidGuard per "Sudo facile install squidguard". Download album a website ad genus et ad files eliciunt. Cum excerperem, users potes notatione genera in screen. Eligere unum et idem de uti de configuratione SquidGuard. Et in folder quo lima ut inclinatis omnium vanitatum SquidGuard configuratione. Deinde, quod crustulum lima configuratione ædificem in hisce versibus:

Dbhome / var / lib / squidguard / db logdir / var / log / squidguard dest
{violentiam
domainlist blacklists / violentiam / domains
urllist blacklists / violentiam / delata
iniuriarum violenceaccess
}
{AC1
default
{
Pass! Violentiam
redirect http: //localhost/block.html
}
}
Fac si vis aliqua mutationes et salvum fac et reversus abiit in terram (CTRL + Domine, CTRL + X). Iam database quod partum a Squid sileo mutationes candi ab his in "sudo ministerium lolligo sileo". Iam accessing experiri in nobis delata ab domain de examine et si album aut non SquidGuard se opposuit tibi.

Ita, quam ut creare hic est Agnitum RUBUS IDAEUS Pi. Iam vos have a firewall quod aedificationem ex fragmen scientia integrum iter itineris per procuratorem a RUBUS IDAEUS Pi.

tags
Back to top button
Close
Close