rokefeler pisze:
Koriolan : ...Co do logów to niestety nie pokazało mi sie nic nawet jak ustawiałem w regułce z postu powyżej wartości bliskie 0

.
Ja dałem Ci ogólną radę (choć w przykładzie).
Generalnie chodzi o to, że jak nie wiesz czy dana regułka działa np. (blokujaca wirusa Blaster):
...
$i -A INPUT -p tcp --dst 0/0 --dport 135 -j DROP
...
to dokładasz PRZED NIĄ dla [-A] regułkę 'logującą' (z limitem by logi nie zapchały dysku):
...
$i -A INPUT -p tcp --dst 0/0 --dport 135 -j LOG -m limit --limit 3/hour --log-prefix "Se sprawdzam"
$i -A INPUT -p tcp --dst 0/0 --dport 135 -j DROP
..
Następnie uruchamiasz/restartujesz iptables/rc.firewall czy co tam masz i sprawdzasz czy reguły się dopisały:
(zapis reguł do pliku "t.t"). Tam widzisz :
...
Chain FORWARD (policy DROP 552 packets, 179K bytes)
pkts bytes target prot opt in out source destination
20M 8998M mrtg_traffic all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * * 0.0.0.0/0
...
0 0 LOG tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:135
limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Se sprawdzam'
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:135
...
prawie wołami napisane, że NAJPIERW iptables loguje uzycie portu 135 a później go zabrania. Mało z tego : opcja [-v] pokaże ile razy regułka była zastosowana.
W tym przypadku 0 - razy.
A tak wygląda regułka którą zapisałem w poprzednim poście :
...
1031 49488 DROP tcp -- * * 192.168.0.165 0.0.0.0/0
tcp flags:0x16/0x02 #conn/32 > 5
...
Widać, że była ZASTOSOWANA do 1031 - pakietów i zdropowała 49,488 bajtów.
Na koniec zaglądasz do logów i masz tam ".... Se sprawdzam..." o ile regułka działa i cośkolwiek ogranicza.
Tako rzecze Koriolan.
_________________
Określenie przy nicku to tylko dla 'jaj'; tytuł za ilość postów.
Ja ciągle się uważam za niewinne dziecię w sprawach linuksa; żaden guru czy inny moderator
