Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
blokowanie portów http://forum.freesco.pl/viewtopic.php?f=22&t=5383 |
Strona 1 z 1 |
Autor: | Albercik [ niedziela, 12 września 2004, 21:39 ] |
Tytuł: | blokowanie portów |
Heh, zrypiecie mnie ,ale co tam ,nie znam reguł iptables i daję np. taki wpis : blokuję porty do 4000 ale niektóre z nich chcę przepuścić więc później mam napisać (np.dla 21 portu) zadziała ?? czy jakoś inaczej ?? tylko nie piszcie o googlach......... |
Autor: | monter [ poniedziałek, 13 września 2004, 00:14 ] |
Tytuł: | |
Ja dawniej robilem tak ze dawalem regulke od portu np 1do 20 i od 22 do 4000 heh i tak dalej ale tak powinno tez dzialac chyba ![]() |
Autor: | Albercik [ poniedziałek, 13 września 2004, 01:14 ] |
Tytuł: | |
Wiem , że ważna jest kolejnośc reguł. i jeszcze coś ważnego : mam firewalla Zciecha . To trzeba też wziąść pod uwagę . ps. nie zadziałała regułka ,i tutaj prośba : Zciechu możesz pomóc przerobić Twój firewall tak , aby można było wpisywać zakresy blokowanych portów z zewnątrz i z wewnątrz ? Tak , aby zakresy można było wpisywać już zrobiłem , ale nie wiem dlaczego nie mogę zablokowac portów ![]() |
Autor: | Anonymous [ poniedziałek, 13 września 2004, 18:05 ] |
Tytuł: | |
hmm, no wlasnie Jak to jest z tymi portami Mam firewall zciecha i rozumiem ze wchodzi tylko to co odblokuje. Chyba dziala bo loguje blokowanie Blastera. Ostatnio zainstalowalem w domu RealVNC do logowania zdalnego dzialajacy na porcie 5900. Lekko mnie zdziwila tylko sprawa ze uruchomilem server RealVNC na kompie wewnatrz sieci i zalogowalem sie na nim z zewnatrz (podalem aktualny adres IP servera). Czy to nie powinno byc blokowane? oto przyklad logow Sep 13 18:13:06 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=217.96.167.213 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT Sep 13 18:13:06 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=66.167.182.4 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL= Sep 13 18:13:29 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.21.8 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL Sep 13 18:13:32 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.21.8 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=84.65.21.127 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL= Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=83.31.75.64 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=1 Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=83.31.36.9 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=12 Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=210.23.198.211 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT Sep 13 18:13:37 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=194.108.48.137 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x20 TT Sep 13 18:13:43 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.140.6 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT Sep 13 18:13:46 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.140.6 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT Sep 13 18:13:53 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.84.153 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 T Sep 13 18:13:56 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.84.153 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 T |
Autor: | zciech [ poniedziałek, 13 września 2004, 19:06 ] |
Tytuł: | |
Toż to SZOK ![]() |
Autor: | Anonymous [ poniedziałek, 13 września 2004, 20:27 ] |
Tytuł: | |
O przepraszam... dziala Nie zauwazylem ze nie usynalem wpisu z forward. Dziala forward ale!!! port jest zablokowany Tzn przekierowywuje 5900 na komp o danym IP ale nie odblokowuje tego portu w firewallu - czy tak jest ok? bo dziala - czy firewall tak powinien dzialac? |
Autor: | zciech [ poniedziałek, 13 września 2004, 21:14 ] |
Tytuł: | |
Pewne rzeczy dzieja sie automagicznie ![]() |
Autor: | Anonymous [ poniedziałek, 13 września 2004, 21:35 ] |
Tytuł: | |
OK. to dobrze Jeszcze tylko jedno Te logi co wkleilem to tak wygladaja - blaster pakuje sie co sekunde albo i pare razy na sekunde - czy to nie zarzyna lacza? Mozna cos z tym zrobic? Logi sa z ppp0 czyli rozumiem ze to nie user w sieci tylko z zewnatrz? Uzywam wersji 0.1c. Czy poza blokada ptp sa jakies powazne zmiany w firewallu przemawiajace za zmiana na nowsza wersje? |
Autor: | zciech [ poniedziałek, 13 września 2004, 21:41 ] |
Tytuł: | |
1. tak 2. nie 3. tak 4. nie, mozna jeszce logi wylaczyc |
Autor: | Albercik [ poniedziałek, 13 września 2004, 23:58 ] |
Tytuł: | |
Jaśniej prosze ![]() ![]() 1) Zciechu , Twój firewall blokuje portyz zewnątrz czy z obu stron ? 2) Z zewnątrz przepuści tylko TCP/UDP_IN_ALLOW ?? 3) Z zewnątrz zablokuje TCP/UDP_IN_DENY ?? 4) czy blokuje coś wychodzącego ? ad 4) jeżeli nie to prosze o pomoc w które miejsce co wstawić abu blokować jakiś zakres portów ale kilka z nich odblokować ,np. blokuję 20:2000 ale chcę przepuścić 80,412,413,445,1550 . Moje pytania biorą się z tego ,że ostatnio byłem u jednego usera , który twerdzi ,że net nie działa , bo nawet strona mu się nie otwiera - miał około 600 robali typu Netsky i tak zasyfiony upload że 10Mbit uploadu by mu nie starczyło ![]() |
Autor: | zciech [ wtorek, 14 września 2004, 00:41 ] |
Tytuł: | |
1. Odpowiedz jest w Czytaj.to 2. tak 3. To i tak jest blokowana to dotyczy ruchu z sieci wewnetrznej 4. tylko blastera i sasera (135 i 445) port ----------------------------- zauwaz, ze firewal oparty na iptables sklada sie jakby z dwoch oddzielnych firewali: 1 - lancuchy INPUT i OUTPUT kontroluja ruch swiat<->serwer 2 - lancuch FORWARD kontroluje ruch przechodzacy swiat <->serwer(tylko routing)<->swiat ja bym zrobil tak: # Uzytkownicy wymienieni w /etc/hosts polaczenia dozwolone #sed -n /^/P /etc/hosts |while read IP nazwa ;do grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] |while read IP nazwa ; do if [ $IP != $IPADDR1 ];then $i -A INPUT -i $INTNAME1 -s $IP -j ACCEPT $i -A FORWARD -s $IP -p udp -j ACCEPT $i -A FORWARD -s $IP -p tcp -m multiport --dport PORT1,PORT2,...,PORT15 -j ACCEPT #mozna podac 15 portow fi done jesli 15 portow to za malo mozesz podac w nastepnej lini nastepne 15 i/lub zakres portow: $i -A FORWARD -s $IP --dport 100:200 -j ACCEPT -------------------------- Osobiscie uwazam polityke blokowania czego popadnie za niezbyt madra. Nie jest rola admina serwera "dbac" o kompy klientow. Zaczna Ci przylazic ze irc, gg, kaza, toreent, czy inne g.. nie dziala. I bedziesz dopisywal te nieszczesne porty ![]() Kiedys blokowalem jeszcze port 81 tez uzywany przez jakiegos wirusa ale okazalo sie ze niektore serwisy www dzialaja na 81 porcie i musialem to zdjac. Proponuje wprowadzic wzorem tepsy pozycje w cenniku: Asysta u klienta - 150 zł +VAT A to co kto i ile danych przesyla bardzo latwo kontrolowac za pomaca statystyk (mrtg) i netstat-nat. i pamietaj o: SOA#1 - U mnie dziala. ![]() |
Autor: | Anonymous [ wtorek, 14 września 2004, 08:55 ] |
Tytuł: | |
OK, dziekuje Troche niedobrze ze tyle tego syfu jest. Pomysle nad kombinacjami po zmianie servera - kupilem Compaq PII350 slim. Ma jedna wade - nie moge go bez klawiatury odpalic. Chyba kupie jakas przelotke i podlacze stara dinowa dziekuje za informacje pozdrawiam |
Autor: | Albercik [ wtorek, 14 września 2004, 10:19 ] |
Tytuł: | |
Niestety nie działa - wywala błąd , że parametr "dport" jest niepoprawny . Muszę się podszkolić w iptables bo to może być błahostka, a ja już leżę . |
Autor: | zciech [ wtorek, 14 września 2004, 11:47 ] |
Tytuł: | |
SOA#1 root@router:~# iptables -A FORWARD -s 10.0.0.5 -p tcp -m multiport --dport 80,81,82,83 -j ACCEPT root@router:~# iptables -L FORWARD -n Chain FORWARD (policy DROP) ACCEPT tcp -- 10.0.0.5 0.0.0.0/0 multiport dports 80,81,82,83 |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |