Блокировка внешнего трафика в Linux, Киньте инструкцию :) |
Здравствуйте, гость ( Вход | Регистрация )
В данном форуме можно обсуждать только легальные, то есть законные действия с операционными системами и всем, что с ними связано.
Обсуждение, упоминание, ссылки, просьбы вареза в данном форуме категорически запрещены !!! Нарушители будут строго наказываться.
Блокировка внешнего трафика в Linux, Киньте инструкцию :) |
Sep 23 2007, 16:28
Сообщение
#1
|
|
Продвинутый пользователь Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 |
Знаю тема или темы создавались, но там нен было ответа
Нужно внешний трафик блокировать iptables'ом или как посоветуете Киньте пожалуйста сюда или ссылку на how-to или еще что И со свежим диапазоном ВолгаТелеком P.S: Я к ВолгаТелеком подключен, дистр Mandriva Linux 2007 Spring Я думаю что не только я страдаю с утечкой трафом Это тема спасет нас Сообщение отредактировал wMw - Sep 23 2007, 16:29 -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
Гость_karpen_* |
Oct 16 2007, 00:18
Сообщение
#21
|
Guests |
У тебя неправильно стоит политика по умолчанию.
Сделай Код iptables -P INPUT DROP Должно помочь. |
|
|
Oct 16 2007, 13:33
Сообщение
#22
|
|
Продвинутый пользователь Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 |
Муахх конечно сделал, вылетаю ишо как
Я удалил вооще все правила iptables -F Затем добавил iptables -P INPUT DROP все блокировать, по*уй ветер, дальше лазию -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
Oct 28 2007, 18:27
Сообщение
#23
|
|
Продвинутый пользователь Группа: Posters Сообщений: 254 Регистрация: 12.7.2006 Из: Mw Пользователь №: 928 |
Я все сделал просто этот самый SuSEfirewall сервис при подключении заносит свои правила в iptables, я отключил SuSEfirewall
теперь все в порядке блочит внешний трафик и прописал в /etc/init.d/boot.local "iptables-restore < path-to-rules" все востонавливается Но вот проблема появилась правила восстанавливаются , а Gnome запускаться не хочет, он запускается когда стрелка появляется (перед окошком с типа загрузка аплетов, панелей, значков) зависает на этом месте Вот это я прописал в boot.local Код iptables-restore < /etc/sysconfig/iptables.rules И все гладко, правила восстанавливаются, но при такой команде виснет на загрузке Gnome'ик. Прикол если я другу команду добавлю ("mkdir /home/me/wazzzup") то все в порядке Что делать, кто-нибудь сталкивался с этим ? Может быть в другое место прописать ? -------------------- 0 1 0
0 0 1 1 1 1 |
|
|
Nov 10 2007, 18:41
Сообщение
#24
|
|
Продвинутый пользователь Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 |
вообще то список вот тут есть - http://pauk.net.ru/wiki/Linux_netfilter
-------------------- * Geh nach Biberstadt! * |
|
|
Mar 26 2008, 16:38
Сообщение
#25
|
|
Продвинутый пользователь Группа: Posters Сообщений: 212 Регистрация: 4.6.2007 Пользователь №: 6,932 |
в связи с последними изменениями:
Цитата iptables -N intranet
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -P INPUT DROP iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT iptables -A INPUT -j intranet -------------------- * Geh nach Biberstadt! * |
|
|
Jul 16 2008, 16:01
Сообщение
#26
|
|
Пользователь Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 |
с новыми адресами нет?
|
|
|
Jul 16 2008, 18:26
Сообщение
#27
|
|
Мега постер Группа: Local moder Сообщений: 1,712 Регистрация: 21.8.2006 Пользователь №: 1,269 |
-------------------- |
|
|
Jul 16 2008, 18:54
Сообщение
#28
|
|
Пользователь Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 |
|
|
|
Aug 5 2008, 12:05
Сообщение
#29
|
|
Пользователь Группа: Posters Сообщений: 105 Регистрация: 21.12.2006 Из: Kanash Пользователь №: 4,090 |
Код iptables -N intranet iptables -A intranet -s 10.0.0.0/8 -j ACCEPT iptables -A intranet -s 89.151.128.0/18 -j ACCEPT iptables -A intranet -s 192.168.0.0/16 -j ACCEPT iptables -A intranet -s 172.16.0.0/16 -j ACCEPT iptables -A intranet -s 79.133.128.0/19 -j ACCEPT iptables -A intranet -s 89.109.7.82 -j ACCEPT iptables -A intranet -s 89.109.7.83 -j ACCEPT iptables -A intranet -s 89.109.7.84 -j ACCEPT iptables -A intranet -s 89.109.7.85 -j ACCEPT iptables -A intranet -s 89.109.33.178 -j ACCEPT iptables -A intranet -s 89.109.33.179 -j ACCEPT iptables -A intranet -s 82.208.87.226 -j ACCEPT iptables -A intranet -s 82.208.87.227 -j ACCEPT iptables -A intranet -s 82.208.87.228 -j ACCEPT iptables -A intranet -s 82.208.87.229 -j ACCEPT iptables -A intranet -s 82.208.87.230 -j ACCEPT iptables -A intranet -s 82.208.87.231 -j ACCEPT iptables -A intranet -s 82.208.87.232 -j ACCEPT iptables -A intranet -s 82.208.87.233 -j ACCEPT iptables -A intranet -s 82.208.87.234 -j ACCEPT iptables -A intranet -s 82.208.87.235 -j ACCEPT iptables -A intranet -s 82.208.87.236 -j ACCEPT iptables -A intranet -s 82.208.87.237 -j ACCEPT iptables -A intranet -s 82.208.87.238 -j ACCEPT iptables -A intranet -s 82.208.87.239 -j ACCEPT iptables -A intranet -s 82.208.87.240 -j ACCEPT iptables -A intranet -s 82.208.87.241 -j ACCEPT iptables -A intranet -s 82.208.87.242 -j ACCEPT iptables -A intranet -s 82.208.87.243 -j ACCEPT iptables -A intranet -s 85.95.164.36 -j ACCEPT iptables -A intranet -s 85.95.164.37 -j ACCEPT iptables -A intranet -s 80.95.32.114 -j ACCEPT iptables -A intranet -s 80.95.32.115 -j ACCEPT iptables -A intranet -s 88.147.128.20 -j ACCEPT iptables -A intranet -s 88.147.128.21 -j ACCEPT iptables -A intranet -s 88.147.128.22 -j ACCEPT iptables -A intranet -s 88.147.128.23 -j ACCEPT iptables -A intranet -s 88.200.171.178 -j ACCEPT iptables -A intranet -s 88.200.171.179 -j ACCEPT iptables -A intranet -s 88.200.171.180 -j ACCEPT iptables -A intranet -s 88.200.171.181 -j ACCEPT iptables -A intranet -s 89.239.186.18 -j ACCEPT iptables -A intranet -s 89.239.186.19 -j ACCEPT iptables -A intranet -s 213.135.97.162 -j ACCEPT iptables -A intranet -s 213.135.97.163 -j ACCEPT iptables -A intranet -s 78.85.3.132 -j ACCEPT iptables -A intranet -s 78.85.3.133 -j ACCEPT iptables -A intranet -s 78.85.3.134 -j ACCEPT iptables -A intranet -s 78.85.3.135 -j ACCEPT iptables -A intranet -s 217.9.151.18 -j ACCEPT iptables -A intranet -s 217.9.151.19 -j ACCEPT iptables -A intranet -s 77.40.124.106 -j ACCEPT iptables -A intranet -s 77.40.124.107 -j ACCEPT iptables -P INPUT DROP iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT iptables -A INPUT -j intranet |
|
|
Текстовая версия | Сейчас: 3rd May 2024 - 00:58 |