Freesco, NND, CDN, EOS
http://forum.freesco.pl/

Jak zablokować www.ogame.pl
http://forum.freesco.pl/viewtopic.php?f=24&t=11830
Strona 1 z 2

Autor:  x20xev [ niedziela, 26 marca 2006, 18:07 ]
Tytuł:  Jak zablokować www.ogame.pl

Proszę o podpowiedź jak zablokowac tylko ogame.pl

Kombinowałem tak w /etc/iptables/firewall:

$i -A OUTPUT -d 80.237.182.4 -p tcp --dport 80 \--syn -j DROP
$i -A OUTPUT -d 80.237.182.2 -p tcp --dport 80 \--syn -j DROP

ale nie działa
pewno jestem niedouczony :?

ogame ma 2 IP tak wychodzi z pingów;
mam firewall Zciecha, robiłem restart firewalla jak i całego serwera

Autor:  KrzySie [ niedziela, 26 marca 2006, 21:13 ]
Tytuł: 

Pełna konfiguracja firewalla /etc/iptables/firewall.configure
Tam masz możliwość zablokowania stron.
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Autor:  zciech [ niedziela, 26 marca 2006, 21:50 ]
Tytuł: 

KrzySie pisze:
Pełna konfiguracja firewalla /etc/iptables/firewall.configure
Tam masz możliwość zablokowania stron.
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Obawiam się, ze w obydwu przypadkach racji nie masz.
Po szczegóły odsyłam do literatury.

iptables -I FORWARD -d 80.237.182.0/24 -j DROP

Autor:  KrzySie [ niedziela, 26 marca 2006, 22:12 ]
Tytuł: 

zciech pisze:
Obawiam się, ze w obydwu przypadkach racji nie masz.
Po szczegóły odsyłam do literatury.

iptables -I FORWARD -d 80.237.182.0/24 -j DROP

W których obydwu :?:
Chyba FORWARD to nie OUTPUT?
Tak twierdzę, bo nie udało mi się nic nigdy zablokować na OUTPUT mając tego firewalla.

Autor:  tasiorek [ niedziela, 26 marca 2006, 22:39 ]
Tytuł: 

KrzySie pisze:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Wiesz co to jest polityka? Polityka lancucha okresla, czy domyslnie pakiety sa blokowane, czy puszczane.
x20xev, tak jak Zciech napisal, jak chcesz blokowac klientow w sieci, to blokujesz w lancuchu FORWARD, nie OUTPUT.
EDIT: do lancucha OUTPUT nie trafiaja pakiety przechodzace przez serwer (np. od klientow), tylko te, ktore wysyla serwer.

Autor:  TheL [ niedziela, 26 marca 2006, 22:52 ]
Tytuł: 

w polityce ACCEPT wyjatki robisz dajac DROP, w polityce DROP/DENY wyjatki robisz dajac ACCEPT :D chyba proste :D

Autor:  KrzySie [ niedziela, 26 marca 2006, 22:54 ]
Tytuł: 

tasiorek pisze:
KrzySie pisze:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Wiesz co to jest polityka? Polityka lancucha okresla, czy domyslnie pakiety sa blokowane, czy puszczane.
x20xev, tak jak Zciech napisal, jak chcesz blokowac klientow w sieci, to blokujesz w lancuchu FORWARD, nie OUTPUT.
EDIT: do lancucha OUTPUT nie trafiaja pakiety przechodzace przez serwer (np. od klientow), tylko te, ktore wysyla serwer.

A czy coś innego tu piszę? Przeczytaj od początku ze zrozumieniem.
Chyba, że niejasno się wyraziłem?

Autor:  TheL [ niedziela, 26 marca 2006, 22:58 ]
Tytuł: 

pozatym:
Cytuj:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

od kiedy tak jest :P

Autor:  tasiorek [ niedziela, 26 marca 2006, 23:05 ]
Tytuł: 

KrzySie pisze:
Pełna konfiguracja firewalla /etc/iptables/firewall.configure

Nieprawda.
KrzySie pisze:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Nieprawda.
KrzySie pisze:
Tak twierdzę, bo nie udało mi się nic nigdy zablokować na OUTPUT mając tego firewalla.

Prawdopodobnie udalo, tylko nawet o tym nie wiedziales. W lancuchu OUTPUT nie ma pakietow wysylanych przez komputery za natem, tam trafiaja tylko pakiety, ktore powstaly na serwerze i sa przez niego wyslane.

Autor:  KrzySie [ niedziela, 26 marca 2006, 23:05 ]
Tytuł: 

TheL pisze:
pozatym:
Cytuj:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

od kiedy tak jest :P

: [/] [] ()
    $i -F
    $i -F -t nat

    $i -P INPUT DROP
    $i -P FORWARD DROP
    $i -P OUTPUT ACCEPT
^^^^^^^^^^^^^^^^^

    # interfejs lo
    $i -A INPUT -i lo -j ACCEPT
    $i -A FORWARD -o lo -j ACCEPT

Zawsze tak jest jak pamiętam. Chyba, że jakiś nowszy ma innaczej.

Autor:  tasiorek [ niedziela, 26 marca 2006, 23:08 ]
Tytuł: 

Tak polityka jest ustawiona na ACCEPT, ale to nie znaczy, ze pakietu nie mozna zablokowac.

Autor:  KrzySie [ niedziela, 26 marca 2006, 23:23 ]
Tytuł: 

tasiorek pisze:
Prawdopodobnie udalo, tylko nawet o tym nie wiedziales. W lancuchu OUTPUT nie ma pakietow wysylanych przez komputery za natem, tam trafiaja tylko pakiety, ktore powstaly na serwerze i sa przez niego wyslane.

Pingi i udp (szczególnie w sieciach P2P) idą bezpośrednio na OUTPUT, bez FORWARD.

Autor:  tasiorek [ niedziela, 26 marca 2006, 23:27 ]
Tytuł: 

Nie mam sily do goscia. Zablokuj sobie caly OUTPUT i zobacz, a pozniej sie wypowiadaj.

Autor:  KrzySie [ niedziela, 26 marca 2006, 23:38 ]
Tytuł: 

tasiorek pisze:
KrzySie pisze:
Pełna konfiguracja firewalla /etc/iptables/firewall.configure

Nieprawda.

W czym ta nieprawda? Wyjaśnij, nie wiem o co chodzi?
tasiorek pisze:
KrzySie pisze:
Nie możesz zablokować na OUTPUT ponieważ polityka firewalla jest ACCEPT na OUTPUT.

Nieprawda.
KrzySie pisze:
Tak twierdzę, bo nie udało mi się nic nigdy zablokować na OUTPUT mając tego firewalla.

Prawdopodobnie udalo, tylko nawet o tym nie wiedziales. W lancuchu OUTPUT nie ma pakietow wysylanych przez komputery za natem, tam trafiaja tylko pakiety, ktore powstaly na serwerze i sa przez niego wyslane.

Przecież swoich pakietów (serwera) nie będę blokował, tylko komputerów za natem.
To spróbuj pingi usera zablokować.
Wywołałem burzę :lol: aż klawiatura mi się zablokowała i nie nadążam odpisywać.

Autor:  KrzySie [ niedziela, 26 marca 2006, 23:46 ]
Tytuł: 

tasiorek pisze:
Nie mam sily do goscia. Zablokuj sobie caly OUTPUT i zobacz, a pozniej sie wypowiadaj.

Mógłbym, tylko musiałbym dodać tyle reguł, że mijało by się to z celem.

Autor:  tasiorek [ niedziela, 26 marca 2006, 23:50 ]
Tytuł: 

W pakiecie iptables (bo tam obecnie znajduje sie firewall Zciecha) nie ma zadnego firewall.configure.
KrzySie pisze:
To spróbuj pingi usera zablokować.

iptables -I FORWARD -s ip_usera -p icmp -j DROP
Nie widze zadnej filozofii.
A burze wywolales, bo brakuje Ci podstawowej wiedz na temat o ktory sie upracie spierasz.
KrzySie pisze:
Pingi i udp (szczególnie w sieciach P2P) idą bezpośrednio na OUTPUT, bez FORWARD.

Oczywiscie, ze trafiaja do OUTPUT tylko ze w maszynie z ktorej sa wysylane (w tym przypadku z serwera). Jak wysyla je jakis klient to sa w FORWARD.
KrzySie pisze:
Mógłbym, tylko musiałbym dodać tyle reguł, że mijało by się to z celem.

Wystarczy zmiana polityki i usuniecie wszystkich regul z OUTPUT (domyslnie nie ma zadnej). Przygotuj sie tylko na logowanie bezposrednie, bo zdalnie nie dasz rady.

Autor:  KrzySie [ poniedziałek, 27 marca 2006, 00:04 ]
Tytuł: 

Chowam głowę w piasek :oops:
Obrazek
Nawet firewall pomyliłem :oops:

Autor:  zciech [ poniedziałek, 27 marca 2006, 20:00 ]
Tytuł: 

Jak nie jak tak :)
: [/] [] ()
root@elohi:~# ping wp.pl
PING wp.pl (212.77.100.101): 56 octets data
64 octets from 212.77.100.101: icmp_seq=0 ttl=123 time=17.9 ms
64 octets from 212.77.100.101: icmp_seq=1 ttl=123 time=17.9 ms

--- wp.pl ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 17.9/17.9/17.9 ms
TU BLOKUJE OUTPUT DO wp.pl
root@elohi:~# iptables -I OUTPUT -d 212.77.100.101 -j DROP
root@elohi:~# ping wp.pl
PING wp.pl (212.77.100.101): 56 octets data
sendto: Operation not permitted
ping: sent 64 octets to wp.pl, ret=-1
sendto: Operation not permitted
ping: sent 64 octets to wp.pl, ret=-1
sendto: Operation not permitted
ping: sent 64 octets to wp.pl, ret=-1
sendto: Operation not permitted
ping: sent 64 octets to wp.pl, ret=-1

--- wp.pl ping statistics ---
4 packets transmitted, 0 packets received, 100% packet loss
#A TU ODBLOKOWUJE
root@elohi:~# iptables -D OUTPUT -d 212.77.100.101 -j DROP
root@elohi:~# ping wp.pl
PING wp.pl (212.77.100.101): 56 octets data
64 octets from 212.77.100.101: icmp_seq=0 ttl=123 time=18.1 ms
64 octets from 212.77.100.101: icmp_seq=1 ttl=123 time=17.6 ms

--- wp.pl ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 17.6/17.8/18.1 ms

Autor:  KrzySie [ poniedziałek, 27 marca 2006, 21:55 ]
Tytuł: 

Cytuj:
Jak nie jak tak

Popielec już minął, ale jak trzeba to posypę jeszcze głowę popiołem.

Autor:  blackangel [ poniedziałek, 27 marca 2006, 23:47 ]
Tytuł:  Re: Jak zablokować www.ogame.pl

x20xev pisze:
Proszę o podpowiedź jak zablokowac tylko ogame.pl


A na h blokujesz ogame co ci przeszkadza. Zablokuj se dostęp do serwera i będzie z tego większy pożytek

Strona 1 z 2 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/