TwojePC.pl © 2001 - 2025
|
 |
A R C H I W A L N A W I A D O M O Ś Ć |
 |
|
|
jakie porty poza 80 i 21 zostawic otwarte? , SoMeBoDy 28/11/05 23:15 Problem sie nazywa tak że mi śasiedzi ciągną ile wlezie i chce im przyblokować, ale dobrze by było gg, tlen, skype wpk itd zostawić... Jak ktoś ma pomysła to będe dźwięczny :]=- yyy , Birdman 28/11/05 23:25
iptalbes -P INPUT DROP !!!! :>ping? - no? , SoMeBoDy 28/11/05 23:26
i co ja mam z tym zrobić?- pozatym chyba powinno być... , SoMeBoDy 28/11/05 23:30
iptaBLes (czeski błąd) ale się nie czepiajmy...- no jo , Birdman 28/11/05 23:34
faktycznie; a pomysl jak zawsze ten sam: google; poszukaj sobie co na ktorym porcie chodzi i go odblokuj;ping?
- hmmmmm , Glock19 29/11/05 02:32
#czyszczenie regolek
iptables -F
iptables -F -t nat
iptables -t nat -F POSTROUTING
iptables -t nat -F PREROUTING
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
echo "iptables czyste..."
#---------------------------------------------------------------------------------
# Domyslnie nie przepuszczamy nic
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
echo "Zblokowane Wszystko..."
# Uslugi TCP, dozwolone-czesc 1sza.
# 80&8080&8000-(WWW),21&20-(FTP),25-(SMTP),119-(news),53-(DNS),110-(pop3)
# 8888-(Napster),81&443(HTTPS),67-(inicjacja udp),
TCP_OUT_ALLOW=80,8080,21,20,25,119,53,8888,110,81,443,8000,67,48750
# Uslugi UDP: 123-(NTP),80&8080&8000-(WWW),21&20-(FTP),25-(SMTP),119-(news),53-(DNS),110-(pop3)
# 8888-(Napster),81&443(HTTPS),# 67-(inicjacja udp),
UDP_OUT_ALLOW=123,21,20,25,119,53,110,8888,81,443,8000,67,48750
iptables -A INPUT -p tcp -j ACCEPT -m state --state NEW -m multiport --destination-port $TCP_OUT_ALLOW
iptables -A INPUT -p udp -j ACCEPT -m state --state NEW -m multiport --destination-port $UDP_OUT_ALLOW
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state NEW -m multiport --destination-port $TCP_OUT_ALLOW
iptables -A OUTPUT -p udp -j ACCEPT -m state --state NEW -m multiport --destination-port $UDP_OUT_ALLOW
iptables -A FORWARD -p tcp -j ACCEPT -m state --state NEW -m multiport --destination-port $TCP_OUT_ALLOW
iptables -A FORWARD -p udp -j ACCEPT -m state --state NEW -m multiport --destination-port $UDP_OUT_ALLOW
echo "Uruchomilem uslugi dzialajce na portach[TCP:$TCP_OUT_ALLOW,UDP:$UDP_OUT_ALLOW]..." - na moje to najlepszy jest podział pasma , Babek 29/11/05 06:37
na linuxie np za pomocą HTB / HFSC http://www.inet.one.pl/...hp?id=about&op=about . Po pierwsze robisz filtracje p2p najłatwiej bo dość dobrze wyłapuje edonkeya i dc wrzucasz do jednej kolejki pasma a reszte do innych. Jak chcesz wyłapać SKYPE to nie znam innej metody jak za pomocą iptables i filtru layer7 , próbowalem wyłapać na razie tylko X-lite to wychodzi ze to dlugość pakietu udp pomiędzy 149:222. Ogólnie szukaj na necie podział pasma i blokowanie p2p ( nie musisz blokować wystarczy jak zlimitujesz odpowiednio)
http://alfa.tailor.com.pl/...b/2.4.20/imq_htb.html -tutaj jest na dole od razu przykład jednak to jest do starego kernela ale tam nie wiem co masz.- a kto powiedział że ja to chce robić na linuxie? , SoMeBoDy 29/11/05 23:00
ale może i tak być... Wie ktoś jak poblokować p2p na freesco?- we freesco... , SoMeBoDy 29/11/05 23:08
jest ipfwadm:
ipfwadm 2.3.0a, 2001/11/14
Usage: ipfwadm -A [direction] command [options] (accounting)
ipfwadm -F command [options] (forwarding firewall)
ipfwadm -I command [options] (input firewall)
ipfwadm -O command [options] (output firewall)
ipfwadm -M [-s | -l] [options] (masquerading entries)
ipfwadm -h (print this help information))
Commands:
-i [policy] insert rule (no policy for accounting rules)
-a [policy] append rule (no policy for accounting rules)
-d [policy] delete rule (no policy for accounting rules)
-l list all rules of this category
-z reset packet/byte counters of all rules of this category
-f remove all rules of this category
-p policy change default policy (accept/deny/reject)
-s tcp tcpfin udp
set masuerading timeout values
-c check acceptance of IP packet
Options:
-P protocol (either tcp, udp, icmp, or all)
-S address[/mask] [port ...]
source specification
-D address[/mask] [port ...]
destination specification
-V address network interface address
-W name network interface name
-b bidirectional match
-e extended output mode
-k match TCP packets only when ACK set
-m masquerade packets as coming from local host
-n numeric output of addresses and ports
-o turn on kernel logging for matching packets
-r [port] redirect packets to local port (transparent proxying)
-t and xor and/xor masks for TOS field
-v verbose mode
-x expand numbers (display exact values)
-y match TCP packets only when SYN set and ACK cleared
|
|
|
|
 |
All rights reserved ® Copyright and Design 2001-2025, TwojePC.PL |
 |
|
|
|