Opțiuni IPFIREWALL # Activați suportul pentru firewall
Opțiuni IPDIVERT # această opțiune este necesară pentru operația NAT
Opțiuni IPFIREWLL_VERBOSE # Lăsați firewall-ul să scrie jurnale
Opțiuni IPFIREWALL_VERBOSE_LIMIT = 10 # Restricționați înregistrările la jurnal, pentru evenimente
Opțiuni TCP_DROP_SYNFIN # Nu primiți pachetele stânga
Opțiuni ICMP_BANDLIMIT # Aceasta este o opțiune pentru a preveni atacurile DOS 🙂
Opțiuni ACCEPT_FILTER_DATA # De obicei, activez această opțiune 🙂
Opțiuni TCP_RESTRICT_RST # Această opțiune ar trebui, de asemenea, activată
După ce ați adăugat și corectat totul așa cum ar trebui,
salvați fișierul sub orice nume 🙂 De exemplu, proxy. După ce ați salvat fișierul, dați mai multe comenzi:
config proxy, cd. /../compile/proxy, face dependenta, face, face instalare
Toate, felicitări, doar că ți-ai compilat nucleul, dacă ceva nu merge bine și compilația
oprit - uite, poate că ați făcut ceva greșit, se întâmplă și încercați să refaceți din nou nucleul. Apoi repornim sistemul. Aparatul trebuie să pornească cu un nou kernel. Dacă nu toate astea
nu a existat nici o supărător - sistemul poate fi descărcat cu vechiul kernel. Pentru asta, când
când vă spune dacă doriți să intrați în modul de recuperare, apăsați pe Enter
dați comanda descărcare, apoi încărcați kernel.old și boot. Toate, sistemul se învârte cu vechiul kernel.
ifconfig_ed1 = "inet 192.168.0.1 netmask 255.255.255.0" # configura interfața internă, adică arată spre rețeaua locală
syslogd_enable = "YES" # Activați daemonul respectiv
va fi responsabil pentru jurnale
inetd_enable = "NU" # Tăiați acest serviciu!
named_enable = "NO" # aceasta este de asemenea tăiată, nu veți folosi routerul ca server DNS 🙂
nfs_client_enable = "NU" # Mai jos, trei parametri sunt responsabili pentru suportul pentru sistemul de fișiere de rețea, sfatul meu este că tu ești prea tare
nfs_server_enbale = "NU"
nfs_reserved_port_only = "NU"
fsck_y_enable = "YES"
portmap_enbale = "NU" # dezactivează portmapper-ul
sshd_enbale = "YES" # Activați ssh, astfel încât să putem gestiona routerul de la distanță 🙂
sshd_programm = "/ usr / sbin / sshd /" # cale către daemonul ssh
sshd_flags = »» # Porniți stegulețele sshd, dacă nu știți, lăsați-l așa cum este
defaultrouter = "167.65.89.1" # Router-ul superior al furnizorului nostru
getaway_enbale = "YES" # Activați gateway-ul de pe mașina noastră
icmp_bmcastecho = "NU" # Truncă răspunsurile la mesajele ICMP echo, ne va salva nervii 🙂
cron_enable = "NU" # Nu știu, dar majoritatea oamenilor includ Cron, am tăiat-o, pentru că nu are nevoie de mine pe router ...
clear_tmp_enable = "YES" # Curățați directorul tmp de fiecare dată când sistemul pornește
lpd_enable = "NU" # Nu veți imprima nici de pe router, deci și opriți-l
usbd_enable = "NU" # Tăiați daemonul pentru a suporta dispozitivele USB
sendmail_enable = "NU" # Trăim sendmail, cel mai lipsit de loc în FreeBSD, găsim în mod constant câteva greșeli :))))
kern_securelevel_enable = "YES" # Activați protecția
kern_securelevel = "0" # Setați tipul de protecție
Așa că, după ce ne-am ocupat cu rc.conf, este necesar să configurați router-ul nostru pentru a lucra cu CSN, pentru a face acest lucru, deschideți fișierul resolv.conf în același folder și să-l scrie:
#sshd_config
Port 666 # În acest port, trezim ssh 🙂
Protocol 2 # Folosim o metodă mai sigură de transfer de date
PermitRootLogin nu # Dezactivați abilitatea de a vă conecta la utilizatorul rădăcină, pentru nevoile noastre vom crea un utilizator special 🙂
PrintLastLog da # Afișează ultima dată de conectare
PermitEmptyPasswords nu # Nu permiteți utilizatorilor să introducă cu o parolă necompletată
După ce ne-am dat seama, hai să mergem la firewall ...
Distribuiți acest articol cu prietenii dvs.: