Freesco, NND, CDN, EOS
http://forum.freesco.pl/

blokowanie portów
http://forum.freesco.pl/viewtopic.php?f=22&t=5383
Strona 1 z 1

Autor:  Albercik [ niedziela, 12 września 2004, 21:39 ]
Tytuł:  blokowanie portów

Heh, zrypiecie mnie ,ale co tam ,nie znam reguł iptables i daję np. taki wpis :

: [/] [] ()
iptables -A INPUT -p tcp --destination-port 1:4000 -i eth0 -j REJECT


blokuję porty do 4000 ale niektóre z nich chcę przepuścić więc później mam napisać (np.dla 21 portu)


: [/] [] ()
iptables -A INPUT -p tcp --destination-port 21 -i eth0 -j ACCEPT



zadziała ?? czy jakoś inaczej ??

tylko nie piszcie o googlach.........

Autor:  monter [ poniedziałek, 13 września 2004, 00:14 ]
Tytuł: 

Ja dawniej robilem tak ze dawalem regulke od portu np 1do 20 i od 22 do 4000 heh i tak dalej ale tak powinno tez dzialac chyba :)

Autor:  Albercik [ poniedziałek, 13 września 2004, 01:14 ]
Tytuł: 

Wiem , że ważna jest kolejnośc reguł. i jeszcze coś ważnego : mam firewalla Zciecha . To trzeba też wziąść pod uwagę .

ps. nie zadziałała regułka ,i tutaj prośba : Zciechu możesz pomóc przerobić Twój firewall tak , aby można było wpisywać zakresy blokowanych portów z zewnątrz i z wewnątrz ? Tak , aby zakresy można było wpisywać już zrobiłem , ale nie wiem dlaczego nie mogę zablokowac portów :cry:

Autor:  Anonymous [ poniedziałek, 13 września 2004, 18:05 ]
Tytuł: 

hmm, no wlasnie
Jak to jest z tymi portami
Mam firewall zciecha i rozumiem ze wchodzi tylko to co odblokuje. Chyba dziala bo loguje blokowanie Blastera.
Ostatnio zainstalowalem w domu RealVNC do logowania zdalnego dzialajacy na porcie 5900.
Lekko mnie zdziwila tylko sprawa ze uruchomilem server RealVNC na kompie wewnatrz sieci i zalogowalem sie na nim z zewnatrz (podalem aktualny adres IP servera).
Czy to nie powinno byc blokowane?

oto przyklad logow
: [/] [] ()
Sep 13 18:13:06 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=217.96.167.213 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT
Sep 13 18:13:06 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=66.167.182.4 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=
Sep 13 18:13:29 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.21.8 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL
Sep 13 18:13:32 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.21.8 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL
Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=84.65.21.127 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=
Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=83.31.75.64 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=1
Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=83.31.36.9 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TTL=12
Sep 13 18:13:36 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=210.23.198.211 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT
Sep 13 18:13:37 serverek kernel: INPUT DENY: IN=ppp0 OUT= MAC= SRC=194.108.48.137 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x20 TT
Sep 13 18:13:43 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.140.6 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT
Sep 13 18:13:46 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.140.6 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 TT
Sep 13 18:13:53 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.84.153 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 T
Sep 13 18:13:56 serverek kernel: INPUT Blaster: IN=ppp0 OUT= MAC= SRC=83.31.84.153 DST=83.31.14.72 LEN=48 TOS=0x00 PREC=0x00 T

Autor:  zciech [ poniedziałek, 13 września 2004, 19:06 ]
Tytuł: 

Toż to SZOK 8O

Autor:  Anonymous [ poniedziałek, 13 września 2004, 20:27 ]
Tytuł: 

O przepraszam... dziala
Nie zauwazylem ze nie usynalem wpisu z forward.
Dziala forward ale!!! port jest zablokowany
Tzn przekierowywuje 5900 na komp o danym IP
ale nie odblokowuje tego portu w firewallu - czy tak jest ok?

bo dziala - czy firewall tak powinien dzialac?

Autor:  zciech [ poniedziałek, 13 września 2004, 21:14 ]
Tytuł: 

Pewne rzeczy dzieja sie automagicznie :)

Autor:  Anonymous [ poniedziałek, 13 września 2004, 21:35 ]
Tytuł: 

OK. to dobrze

Jeszcze tylko jedno
Te logi co wkleilem to tak wygladaja - blaster pakuje sie co sekunde albo i pare razy na sekunde - czy to nie zarzyna lacza?
Mozna cos z tym zrobic?

Logi sa z ppp0 czyli rozumiem ze to nie user w sieci tylko z zewnatrz?

Uzywam wersji 0.1c. Czy poza blokada ptp sa jakies powazne zmiany w firewallu przemawiajace za zmiana na nowsza wersje?

Autor:  zciech [ poniedziałek, 13 września 2004, 21:41 ]
Tytuł: 

1. tak
2. nie
3. tak
4. nie, mozna jeszce logi wylaczyc

Autor:  Albercik [ poniedziałek, 13 września 2004, 23:58 ]
Tytuł: 

Jaśniej prosze :) . Kilka pytań (spodobał mi się sposób odpowiadania :lol: Zciecha ):
1) Zciechu , Twój firewall blokuje portyz zewnątrz czy z obu stron ?
2) Z zewnątrz przepuści tylko TCP/UDP_IN_ALLOW ??
3) Z zewnątrz zablokuje TCP/UDP_IN_DENY ??
4) czy blokuje coś wychodzącego ?
ad 4) jeżeli nie to prosze o pomoc w które miejsce co wstawić abu blokować jakiś zakres portów ale kilka z nich odblokować ,np. blokuję 20:2000 ale chcę przepuścić 80,412,413,445,1550 .

Moje pytania biorą się z tego ,że ostatnio byłem u jednego usera , który twerdzi ,że net nie działa , bo nawet strona mu się nie otwiera - miał około 600 robali typu Netsky i tak zasyfiony upload że 10Mbit uploadu by mu nie starczyło :cry: . Po usuięciu świrusów/robali necik śmiga mu expressem - dlatego poblokuję porty . Firewall w standardowej konfiguracji nie pomógł .

Autor:  zciech [ wtorek, 14 września 2004, 00:41 ]
Tytuł: 

1. Odpowiedz jest w Czytaj.to
2. tak
3. To i tak jest blokowana to dotyczy ruchu z sieci wewnetrznej
4. tylko blastera i sasera (135 i 445) port

-----------------------------
zauwaz, ze firewal oparty na iptables sklada sie jakby z dwoch oddzielnych firewali:
1 - lancuchy INPUT i OUTPUT kontroluja ruch swiat<->serwer
2 - lancuch FORWARD kontroluje ruch przechodzacy swiat <->serwer(tylko routing)<->swiat

ja bym zrobil tak:
: [/] [] ()
# Uzytkownicy wymienieni w /etc/hosts polaczenia dozwolone
#sed -n /^/P /etc/hosts |while read IP nazwa ;do
grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] |while read IP nazwa ; do
    if [ $IP != $IPADDR1 ];then
        $i -A INPUT -i $INTNAME1 -s $IP -j ACCEPT
        $i -A FORWARD -s $IP -p udp -j ACCEPT
        $i -A FORWARD -s $IP -p tcp -m multiport --dport PORT1,PORT2,...,PORT15 -j ACCEPT #mozna podac 15 portow
    fi
done


jesli 15 portow to za malo mozesz podac w nastepnej lini nastepne 15 i/lub zakres portow:
$i -A FORWARD -s $IP --dport 100:200 -j ACCEPT

--------------------------
Osobiscie uwazam polityke blokowania czego popadnie za niezbyt madra. Nie jest rola admina serwera "dbac" o kompy klientow. Zaczna Ci przylazic ze irc, gg, kaza, toreent, czy inne g.. nie dziala. I bedziesz dopisywal te nieszczesne porty :)
Kiedys blokowalem jeszcze port 81 tez uzywany przez jakiegos wirusa ale okazalo sie ze niektore serwisy www dzialaja na 81 porcie i musialem to zdjac.
Proponuje wprowadzic wzorem tepsy pozycje w cenniku:
Asysta u klienta - 150 zł +VAT
A to co kto i ile danych przesyla bardzo latwo kontrolowac za pomaca statystyk (mrtg) i netstat-nat. i pamietaj o:
SOA#1 - U mnie dziala. :D

Autor:  Anonymous [ wtorek, 14 września 2004, 08:55 ]
Tytuł: 

OK, dziekuje
Troche niedobrze ze tyle tego syfu jest.

Pomysle nad kombinacjami po zmianie servera - kupilem Compaq PII350 slim. Ma jedna wade - nie moge go bez klawiatury odpalic.
Chyba kupie jakas przelotke i podlacze stara dinowa

dziekuje za informacje
pozdrawiam

Autor:  Albercik [ wtorek, 14 września 2004, 10:19 ]
Tytuł: 

Niestety nie działa - wywala błąd , że parametr "dport" jest niepoprawny . Muszę się podszkolić w iptables bo to może być błahostka, a ja już leżę .

Autor:  zciech [ wtorek, 14 września 2004, 11:47 ]
Tytuł: 

SOA#1
: [/] [] ()
root@router:~# iptables -A FORWARD -s 10.0.0.5 -p tcp -m multiport --dport 80,81,82,83 -j ACCEPT
root@router:~# iptables -L FORWARD -n
Chain FORWARD (policy DROP)
ACCEPT     tcp  --  10.0.0.5             0.0.0.0/0           multiport dports 80,81,82,83

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/