Witam
Odwieczny problem z tą Kaza u mnie w sieci mimo blokady portów 1000:5000 gościu coś tam nakombinował i kaza działa mu bez problemu.
Propo blokowania to znalazłem coś takiego na iptables ponoć skuteczne może da się przerobić na nasze freesco
--------------------------------------------------------------------
Poniżej opisze jeden ze sposobów całkowitego lub czasowego zablokowania programów p2p dla użytkowników sieci lokalnej.
Do tego 'zabiegu' będziemy potrzebować :
- jądro z serii 2.4.x ja posłuże się tutaj 2.4.21
- iptables v1.2.7a
- patch-o-magic 20030107
Po rozpakowaniu jądra i patch-o-magic, przechodzimy do katalogu z patch-o-magic i wpisujemy :
./runme extra
aplikujemy patch 'string' i jeszcze dodatkowo 'time' (później napisze dlaczego)
Kompilujemy jądro i w opcjach
Networking options ---> IP: Netfilter Configuration
zaznaczamy :
String match support (EXPERIMENTAL)
TIME match support (EXPERIMENTAL)
Po skompilowaniu jądra zostaje nam jeszcze kompilacja iptables ( less INSTALL

)
Gdy skompilujemy nowe iptables, musimy usunąc stare iptables (removepkg iptables*), scieżka do nowego iptables także będzie inna /usr/local/sbin/iptables)
Dopisujemy następujące regułki do pliku z firewallem :
Kazaa (inne regułki niż poprzednio, podziekowania dla MTB)
iptables -A FORWARD -p TCP -m string --string "X-Kazaa-" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p UDP -m string --string "KaZaA" -j DROP
iptables -A FORWARD -p UDP -m string --string "fileshare" -j DROP
Odpalamy jeszcze raz firewalla i już nikt nam się nawet nie zaloguje do sieci Kazaa.
Gnutella (także regułki MTB'a)
iptables -A FORWARD -p TCP -m string --string "GNUTELLA CONNECT/" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "urn:sha1:" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /get/" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /uri-res/" -j REJECT --reject-with tcp-reset
eMule
Emule (moje regułki)
iptables -A FORWARD -m string --string "not reachable. You have aLOWID" -j DROP
iptables -A FORWARD -m string --string "eMule" -j DROP
iptables -A FORWARD -m string --string "emule" -j DROP
iptables -A FORWARD -p tcp --dport 4660:4670 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
DC (także moje regułki)
iptables -A FORWARD -m string --string '$Send|' -j DROP
iptables -A FORWARD -m string --string '$Search Hub:' -j DROP
FileNavigator/Swaptor (by MTB)
iptables -A FORWARD -d cache.filenavigator.com -j DROP
Blubster (by MTB)
iptables -A FORWARD -p UDP --dport 41170 -j DROP
GoBoogy (by MTB)
iptables -A FORWARD -p TCP -m string --string "" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /getfilebyhash.cgi?" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /queue_register.cgi?" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /getupdowninfo.cgi?" -j REJECT --reject-with tcp-reset
Soulseek (by MTB)
iptables -A FORWARD -d server.slsk.org -j DROP
BitTorrent (by MTB)
iptables -A FORWARD -p TCP -m string --string "BitTorrent protocol" -j REJECT --reject-with tcp-rese
To rozwiazanie ma jedna, ale duża wade ;-/ Mianowicie chodzi o inne usługi jak news, mail, www.
Nic zawierające w sobie słowa w/w nie przejdzie, w sumie przeszkadzało mi to tylko przeglądając grupe pl.comp.os.linux... ale jest na to rozwiązanie. Wspomniamy patch time, robimy sobie regułki np. tak :
iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m time --timestart 08:00 --timestop 22:00 --days Mon,Tue,Wed,Thu,Fri,Sat,Sun -m string --string 'KaZaA' -j DROP
I tak robimy z pozostałymi regułkami, teraz p2p nie działa nam od 8:00 do 22:00, po 22:00 już można czytać usnet np
To będzie na tyle.