![]() |
Здравствуйте, гость ( Вход | Регистрация )
В данном форуме можно обсуждать только легальные, то есть законные действия с операционными системами и всем, что с ними связано.
Обсуждение, упоминание, ссылки, просьбы вареза в данном форуме категорически запрещены !!! Нарушители будут строго наказываться.
![]() |
![]() ![]()
Сообщение
#1
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
Знаю тема или темы создавались, но там нен было ответа
![]() Нужно внешний трафик блокировать iptables'ом или как посоветуете ![]() Киньте пожалуйста сюда или ссылку на how-to или еще что ![]() И со свежим диапазоном ВолгаТелеком ![]() P.S: Я к ВолгаТелеком подключен, дистр Mandriva Linux 2007 Spring Я думаю что не только я страдаю с утечкой трафом ![]() ![]() Сообщение отредактировал wMw - Sep 23 2007, 16:29 -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]() |
![]()
Сообщение
#2
|
|
![]() Пользователь ![]() ![]() Группа: Posters Сообщений: 148 Регистрация: 2.7.2006 Из: Чебоксары, ЮЗР. Пользователь №: 823 ![]() |
man iptables
-------------------- With best regards, Interstellar_Overdriver.
|
|
|
![]()
Сообщение
#3
|
|
![]() Супер постер ![]() Группа: Local moder Сообщений: 585 Регистрация: 26.6.2007 Из: 4е6ы Пользователь №: 7,342 ![]() |
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intnets а в intnets - проверка на соответствие бесплатным адресам iptables -A intnets -s $subnet1/mask1 -j ACCEPT ... для ADSL iptables -N intranet iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT iptables -A intranet -s 213.24.220.0/22 -j ACCEPT iptables -A intranet -s 213.24.104.0/21 -j ACCEPT iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -A intranet -s 217.106.164.0/22 -j ACCEPT iptables -A intranet -s 217.107.172.0/23 -j ACCEPT iptables -A intranet -s 213.59.78.0/23 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -P INPUT DENY iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intranet (L) Сообщение отредактировал Ayoni - Sep 25 2007, 22:54 -------------------- Многие вещи нам непонятны не потому, что наши понятия слабы, а потому что эти вещи не входят в круг наших понятий
Мой блог здесь = > http://portal.gorod428.ru/blogs/айони |
|
|
![]()
Сообщение
#4
|
|
PAUK-NET.RU TEAM ![]() Группа: Admin Сообщений: 4,715 Регистрация: 11.7.2005 Из: ЮЗР Пользователь №: 3 ![]() |
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT Только не 16, а 12.http://tools.ietf.org/html/rfc1918 Ну и при таком раскладе "иличтотамутебя" автоматом будет разрешено, так что в отдельном правиле не нуждается. |
|
|
![]()
Сообщение
#5
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
iptables -P INPUT DENY iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intnets а в intnets - проверка на соответствие бесплатным адресам iptables -A intnets -s $subnet1/mask1 -j ACCEPT ... для ADSL iptables -N intranet iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT iptables -A intranet -s 213.24.220.0/22 -j ACCEPT iptables -A intranet -s 213.24.104.0/21 -j ACCEPT iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -A intranet -s 217.106.164.0/22 -j ACCEPT iptables -A intranet -s 217.107.172.0/23 -j ACCEPT iptables -A intranet -s 213.59.78.0/23 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -P INPUT DENY iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intranet В iptables -P INPUT DENY пишет Bad policy name Мдя уж совсем непонимаю что все эти команды делают с ИП эт лан исключения как вроде ![]() ![]() А можно сразу такой списочек чтобы все блочило и ВТ разрешало.Думаю всем такое надо ![]() Сообщение отредактировал wMw - Sep 23 2007, 20:03 -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#6
|
|
Новичок ![]() Группа: Members Сообщений: 9 Регистрация: 23.12.2005 Пользователь №: 217 ![]() |
|
|
|
![]()
Сообщение
#7
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
iptables -P INPUT DENY iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intnets а в intnets - проверка на соответствие бесплатным адресам iptables -A intnets -s $subnet1/mask1 -j ACCEPT ... для ADSL iptables -N intranet iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT iptables -A intranet -s 213.24.220.0/22 -j ACCEPT iptables -A intranet -s 213.24.104.0/21 -j ACCEPT iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -A intranet -s 217.106.164.0/22 -j ACCEPT iptables -A intranet -s 217.107.172.0/23 -j ACCEPT iptables -A intranet -s 213.59.78.0/23 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -P INPUT DENY iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT iptables -A INPUT -j intranet (L) уууу Айончег скока буков))) и вопрос по существу это все лочит внешнит траф полностью? т.е. буит ли у меня доступ на внешку или только на разрешенные диапазоны? и если таки доступа НЕ будет то нафиг так делать? opennet.ru это конечно хорошо но оно внешка и читать я полаю нада будет дофигищу... помоему проще сделать один шаблон на всех ленивых линуксойдов ВТщников и прекратить уже посылать курить маны... Сообщение отредактировал fajro - Oct 3 2007, 21:59 -------------------- * Geh nach Biberstadt! * |
|
|
![]()
Сообщение
#8
|
|
![]() Мега постер ![]() Группа: Local moder Сообщений: 1,712 Регистрация: 21.8.2006 Пользователь №: 1,269 ![]() |
Не у всех ленивых линуксоидов "трафикофобия".
-------------------- |
|
|
![]()
Сообщение
#9
|
|
PAUK-NET.RU TEAM ![]() Группа: Admin Сообщений: 4,715 Регистрация: 11.7.2005 Из: ЮЗР Пользователь №: 3 ![]() |
|
|
|
![]()
Сообщение
#10
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
Млин глупо велосипед создавать будет каждый мучиться, вот я додумаюсь и выложу на Wiki
![]() Следую хакерской культуре ![]() На то моя подпись ![]() -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#11
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
ха
ну вот... почитал man, понял что тут что значит... и тока потом понял что первые три строчки в Айонькином сообщении вообще не нужны т.к. они идут в конце... т.е. достаточно ввести вот это все: iptables -N intranet iptables -A intranet -s 213.24.220.0/22 -j ACCEPT iptables -A intranet -s 213.24.104.0/21 -j ACCEPT iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/12 -j ACCEPT iptables -A intranet -s 217.106.164.0/22 -j ACCEPT iptables -A intranet -s 217.107.172.0/23 -j ACCEPT iptables -A intranet -s 213.59.78.0/23 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -P INPUT DROP iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT iptables -A INPUT -j intranet и буит те щастье... все проверено на себе))) ггг wMw могешь создавать тему в Wiki... теперь другой вопрос как получить доступ на внешку))))??? (к примеру разрешить kopete, kmail и firefox дотсуп) Сообщение отредактировал fajro - Oct 7 2007, 15:21 -------------------- * Geh nach Biberstadt! * |
|
|
![]()
Сообщение
#12
|
|
![]() Супер постер ![]() ![]() ![]() ![]() ![]() Группа: Posters Сообщений: 692 Регистрация: 25.12.2006 Из: Чебы, центр Пользователь №: 4,238 ![]() |
Да поможет вам selinux
-------------------- Городской портал - Портал @ Город 428 |
|
|
![]()
Сообщение
#13
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
кстати есть еще предложение вместо фильтрации входящих сделать фильтрацию исходящих
типа так iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT типа такому то юзеру разрешено... Сообщение отредактировал fajro - Oct 7 2007, 17:33 -------------------- * Geh nach Biberstadt! * |
|
|
Гость_karpen_* |
![]()
Сообщение
#14
|
Guests ![]() |
кстати есть еще предложение вместо фильтрации входящих сделать фильтрацию исходящих типа так iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT типа такому то юзеру разрешено... Зачем тебе, ты же на своем компе рута имеешь, если иптаблес настраиваешь ![]() Код iptables -A INPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP и т.д. И держим соединение которое уже установлено. Код iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT PS Нет общего конфига, у каждого он индивидуален. PPS А selinux ваще идет лесом, не к делу он |
|
|
![]()
Сообщение
#15
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
Зачем тебе, ты же на своем компе рута имеешь, если иптаблес настраиваешь ![]() Код iptables -A INPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP и т.д. И держим соединение которое уже установлено. Код iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT PS Нет общего конфига, у каждого он индивидуален. PPS А selinux ваще идет лесом, не к делу он так я то не рутом сижу... какой нафиг рут в кубунте... а за очтальное пасиб... добавим... -------------------- * Geh nach Biberstadt! * |
|
|
![]()
Сообщение
#16
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
![]() ![]() Гы терь у карпена 4 звезды ![]() Сообщение отредактировал wMw - Oct 8 2007, 11:08 -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#17
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
Я выполнил все эти команды, но на www.ya.ru все равно могу выйти.Думаю может iptables не запущен.Вожу команду service iptables start и говорит нет такой службы iptables.Что делать теперь?
Так-то iptables у меня установлен. Явно надо еще что сделать после ввода команды, обьясните пожалуйста ![]() ЗЫ: openSuSE 10.3 Сообщение отредактировал wMw - Oct 13 2007, 16:44 -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#18
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
UP !
![]() -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
Гость_karpen_* |
![]()
Сообщение
#19
|
Guests ![]() |
Сделай, плз,
Код iptables -L -v , если что-то покажет, да еще размер в байтах даст, то иптаблес и так работает. Про сервайсы рано разговаривать, сначало с иптаблес разберись ![]() Сообщение отредактировал karpen - Oct 15 2007, 12:03 |
|
|
![]()
Сообщение
#20
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
Не так прочитал, я МОГУ вйти на ya.ru, в этом и проблема
Сделал я iptables -L -v есть статистика и пакеты переданые ![]() Вообщем блин достало меня это, откапал старый Спец Хакер, приступаю к чтению статьи "Выжми из фаервола все" -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
Гость_karpen_* |
![]()
Сообщение
#21
|
Guests ![]() |
У тебя неправильно стоит политика по умолчанию.
Сделай Код iptables -P INPUT DROP Должно помочь. |
|
|
![]()
Сообщение
#22
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
Муахх конечно сделал, вылетаю ишо как
![]() Я удалил вооще все правила iptables -F Затем добавил iptables -P INPUT DROP все блокировать, по*уй ветер, дальше лазию ![]() -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#23
|
|
![]() Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 ![]() |
![]() ![]() ![]() теперь все в порядке блочит внешний трафик и прописал в /etc/init.d/boot.local "iptables-restore < path-to-rules" все востонавливается Но вот проблема появилась ![]() ![]() ![]() Вот это я прописал в boot.local Код iptables-restore < /etc/sysconfig/iptables.rules И все гладко, правила восстанавливаются, но при такой команде виснет на загрузке Gnome'ик. Прикол если я другу команду добавлю ("mkdir /home/me/wazzzup") то все в порядке ![]() Что делать, кто-нибудь сталкивался с этим ? Может быть в другое место прописать ? -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
![]()
Сообщение
#24
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
вообще то список вот тут есть - http://pauk.net.ru/wiki/Linux_netfilter
-------------------- * Geh nach Biberstadt! * |
|
|
![]()
Сообщение
#25
|
|
Продвинутый пользователь ![]() ![]() ![]() Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 ![]() |
в связи с последними изменениями:
Цитата iptables -N intranet
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -P INPUT DROP iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT iptables -A INPUT -j intranet -------------------- * Geh nach Biberstadt! * |
|
|
![]()
Сообщение
#26
|
|
![]() Пользователь ![]() ![]() Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 ![]() |
с новыми адресами нет?
|
|
|
![]()
Сообщение
#27
|
|
![]() Мега постер ![]() Группа: Local moder Сообщений: 1,712 Регистрация: 21.8.2006 Пользователь №: 1,269 ![]() |
-------------------- |
|
|
![]()
Сообщение
#28
|
|
![]() Пользователь ![]() ![]() Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 ![]() |
|
|
|
![]()
Сообщение
#29
|
|
![]() Пользователь ![]() ![]() Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 ![]() |
Код iptables -N intranet iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -A intranet -s 79.133.128.0/19 -j ACCEPT iptables -A intranet -s 89.109.7.82 -j ACCEPT iptables -A intranet -s 89.109.7.83 -j ACCEPT iptables -A intranet -s 89.109.7.84 -j ACCEPT iptables -A intranet -s 89.109.7.85 -j ACCEPT iptables -A intranet -s 89.109.33.178 -j ACCEPT iptables -A intranet -s 89.109.33.179 -j ACCEPT iptables -A intranet -s 82.208.87.226 -j ACCEPT iptables -A intranet -s 82.208.87.227 -j ACCEPT iptables -A intranet -s 82.208.87.228 -j ACCEPT iptables -A intranet -s 82.208.87.229 -j ACCEPT iptables -A intranet -s 82.208.87.230 -j ACCEPT iptables -A intranet -s 82.208.87.231 -j ACCEPT iptables -A intranet -s 82.208.87.232 -j ACCEPT iptables -A intranet -s 82.208.87.233 -j ACCEPT iptables -A intranet -s 82.208.87.234 -j ACCEPT iptables -A intranet -s 82.208.87.235 -j ACCEPT iptables -A intranet -s 82.208.87.236 -j ACCEPT iptables -A intranet -s 82.208.87.237 -j ACCEPT iptables -A intranet -s 82.208.87.238 -j ACCEPT iptables -A intranet -s 82.208.87.239 -j ACCEPT iptables -A intranet -s 82.208.87.240 -j ACCEPT iptables -A intranet -s 82.208.87.241 -j ACCEPT iptables -A intranet -s 82.208.87.242 -j ACCEPT iptables -A intranet -s 82.208.87.243 -j ACCEPT iptables -A intranet -s 85.95.164.36 -j ACCEPT iptables -A intranet -s 85.95.164.37 -j ACCEPT iptables -A intranet -s 80.95.32.114 -j ACCEPT iptables -A intranet -s 80.95.32.115 -j ACCEPT iptables -A intranet -s 88.147.128.20 -j ACCEPT iptables -A intranet -s 88.147.128.21 -j ACCEPT iptables -A intranet -s 88.147.128.22 -j ACCEPT iptables -A intranet -s 88.147.128.23 -j ACCEPT iptables -A intranet -s 88.200.171.178 -j ACCEPT iptables -A intranet -s 88.200.171.179 -j ACCEPT iptables -A intranet -s 88.200.171.180 -j ACCEPT iptables -A intranet -s 88.200.171.181 -j ACCEPT iptables -A intranet -s 89.239.186.18 -j ACCEPT iptables -A intranet -s 89.239.186.19 -j ACCEPT iptables -A intranet -s 213.135.97.162 -j ACCEPT iptables -A intranet -s 213.135.97.163 -j ACCEPT iptables -A intranet -s 78.85.3.132 -j ACCEPT iptables -A intranet -s 78.85.3.133 -j ACCEPT iptables -A intranet -s 78.85.3.134 -j ACCEPT iptables -A intranet -s 78.85.3.135 -j ACCEPT iptables -A intranet -s 217.9.151.18 -j ACCEPT iptables -A intranet -s 217.9.151.19 -j ACCEPT iptables -A intranet -s 77.40.124.106 -j ACCEPT iptables -A intranet -s 77.40.124.107 -j ACCEPT iptables -P INPUT DROP iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT iptables -A INPUT -j intranet |
|
|
![]() ![]() |
![]() |
Текстовая версия | Сейчас: 19th June 2025 - 21:47 |