Hozzászólások
Nekem pont ellenkező a problémám: milyen portokat kell beállítani a tűzfalon, hogy menjen a dc++? Hubra csatlakozni tudok, viszont keresni, letölteni nem.
Miért? Előre is kösz a válaszokat!
- A hozzászóláshoz be kell jelentkezni
No, úgy látszik, működik.
- A hozzászóláshoz be kell jelentkezni
Ghost hozzaszolasat kiegeszitve, ugyan ezt el lehet jatszani tc -vel, mint ahogy javasolta is valaki az elozoekben. Ha erdekel, tudok segiteni savszelesseg korlatozas ugyben. Teny, hogy maceras kicsit, de ha nekem osszejott, akkor neked is ossze fog :)
icq: 176711408
mail: t0nhal [kukac] freemail.hu
Keress meg.
Udv: TH
- A hozzászóláshoz be kell jelentkezni
[quote:b9259bfefe="szucs_t"]Kedves távoli bejelentkezők!
Hogyan lehet az ipchainsben beállítani, hogy IP-cím helyett MAC-et figyeljen? Ha én az SSH-t egy adott MAC-ű gépről engedélyezni szeretném (és még két másik IP-címről, de az meg van), de máshonnan nem, akkor azt hogyan tehetem meg?
Köszönettel:
szucs_t
Hogyan lehet ipchainsszel vagy magában az sshconfigban engedélyezni MAC-címet?
- A hozzászóláshoz be kell jelentkezni
Előző Vendég, bármelyik hubon elmagyarázzák Neked. (kinézel magadnak egy portot, tűzfalon forward TCP és UDP is, a kliensben meg ezt a portot kéred használni)
Nem ismerem az iptablest (még) :oops: :oops: de ha bele tud nézni a csomagba, akkor a "$Lock" stringet tartalmazó csomagokat kell eldobatni vele, mert akkor sehogy nem tudja létrehozni a kapcsolatot, se aktívan, se passzívan.
- A hozzászóláshoz be kell jelentkezni
[quote:d79141d5af="drojid"]Előző Vendég, bármelyik hubon elmagyarázzák Neked. (kinézel magadnak egy portot, tűzfalon forward TCP és UDP is, a kliensben meg ezt a portot kéred használni)
Nem ismerem az iptablest (még) :oops: :oops: de ha bele tud nézni a csomagba, akkor a "$Lock" stringet tartalmazó csomagokat kell eldobatni vele, mert akkor sehogy nem tudja létrehozni a kapcsolatot, se aktívan, se passzívan.
Legjobb tudomásom szerint nem tud belenézni az már proxy lenne
- A hozzászóláshoz be kell jelentkezni
Hogyan lehet ipchainsszel vagy magában az sshconfigban engedélyezni MAC-címet?
Sehogy.
Az iptables tud MAC szerint szurni, az ipchains nem.
- A hozzászóláshoz be kell jelentkezni
[quote:ae316aa187="szucs_t"]Még egy hasonló témáju kérdésem: ha engedélyezek a belső hálózatról minden csomagot kívülre, akkor természetesen bentről elérem az Internetet. De ha ezt a mindencsomag engedélyezését kiremelem, akkor nem tudok behozni egy honlapot sem. Mit kell beállítani, hogy a kinti weblapokat bentről kukkanthassam?
attól, h kifele engedélyezed a netet (ezek szerint befele nem), TUTIRA nem fog működni, ui a válaszcsomagok tiltva vannak.
80-as portról érkező csomagokat a forward láncban engedélyezed, feltéve hogy nem a belső hálózatról származik.
Javallott : http://iptables-tutorial.frozentux.net/iptables-tutorial.html
- A hozzászóláshoz be kell jelentkezni
Igen, most már én is tudom :)
- A hozzászóláshoz be kell jelentkezni
[quote:00f3f438ac="Anonymous"]Nekem pont ellenkező a problémám: milyen portokat kell beállítani a tűzfalon, hogy menjen a dc++? Hubra csatlakozni tudok, viszont keresni, letölteni nem.
Miért? Előre is kösz a válaszokat!
Áruló! :)
- A hozzászóláshoz be kell jelentkezni
Én ezt raktam fel a céges tűzfalra egy kollégám megfékezésére: iptables-p2p
- A hozzászóláshoz be kell jelentkezni
[quote:7bf018aa90="Panther"][quote:7bf018aa90="szucs_t"]Még egy hasonló témáju kérdésem: ha engedélyezek a belső hálózatról minden csomagot kívülre, akkor természetesen bentről elérem az Internetet. De ha ezt a mindencsomag engedélyezését kiremelem, akkor nem tudok behozni egy honlapot sem. Mit kell beállítani, hogy a kinti weblapokat bentről kukkanthassam?
attól, h kifele engedélyezed a netet (ezek szerint befele nem), TUTIRA nem fog működni, ui a válaszcsomagok tiltva vannak.
80-as portról érkező csomagokat a forward láncban engedélyezed, feltéve hogy nem a belső hálózatról származik.
Javallott : http://iptables-tutorial.frozentux.net/iptables-tutorial.html
Köszi, az már meg van. A 0.0.0.0/0 helyett 0.0.0.0-t írtam, és az természetesen nem jó. Az SSH MAC-megadására van ötleted?
- A hozzászóláshoz be kell jelentkezni
[quote:fadbfc6649="miq"]
Hogyan lehet ipchainsszel vagy magában az sshconfigban engedélyezni MAC-címet?
Sehogy.
Az iptables tud MAC szerint szurni, az ipchains nem.
És az SSH démonban sem lehet ilyemit beállítani? Mit tegyek olyan esetben, ha nincs fix IP-címe egy gépnek, de mégis meg akarom adni, hogy az, és csak az elérje az SSH-t?
- A hozzászóláshoz be kell jelentkezni
[quote:36cd7ce2bf="szucs_t"][quote:36cd7ce2bf="miq"]
Hogyan lehet ipchainsszel vagy magában az sshconfigban engedélyezni MAC-címet?
Sehogy.
Az iptables tud MAC szerint szurni, az ipchains nem.
És az SSH démonban sem lehet ilyemit beállítani? Mit tegyek olyan esetben, ha nincs fix IP-címe egy gépnek, de mégis meg akarom adni, hogy az, és csak az elérje az SSH-t?
Az SSH nem támogtja a MAC szűrést, ugyanis az alkalmazási rétegben van (TCP/IP modell).
Tényleg fel kéne raknod egy 2.4-es vagy 2.6-os kernelt. A programoknak nem kellene észerevenniük a kernel cserét (csak a rebocit :)).
Ha ragaszkodsz a 2.2-eshez, akkor vhogy írnod kéne egy kerenl modult, ami MAC addressre szűr. (előbb gugli, hátha már van)
- A hozzászóláshoz be kell jelentkezni
A kérdésemre a Linuxvilágban választ kaptam, hála a Könnyű álmok c. cikksorozatnak. 8)
- A hozzászóláshoz be kell jelentkezni
[quote:4ffbb1201d="szucs_t"]Kedves Fórumozótársak!
Hol találhatok egy olyan listát, amiben a P2P-, IRC- és egyéb azonnali üzenetküldős, valamint egyéb letöltőprogramok és azok használt portjaikat tartalmazza? Trójaiakról már találtam. Az új internetes kiszolgálómon szeretnék néhány ilyet letiltani és naplózni.
Köszönöm a segítséget!
Tudtok ilyen listáról? Nagyon fontos lenne...
- A hozzászóláshoz be kell jelentkezni
[quote:48293450b9="lacika"][quote:48293450b9="gee"]Hasonlo nekem is jo lenne.
De en nem eldobalni akarom, mert hallgatolagosan engedelyezett, hogy mindent lehet csinalni.
Csak van sok minden, ami fontosabb.
Tehat a kerdes: hogy lehet azonositani, hogy valami forgalom dc++ vagy mas ilyen letolto program kapcsolata, hogy aztan a savszelesseg korlatozasban jol csak az egyeb dolgok utan kovetkezhessenek?
Erre megint csak azt tudom írni, hogy ha sávszélességet korlátozol, akkor adj nagyobb prioritást a munkavégzéshez szükséges protokolloknak és a többit jelöld kisebb prioritással.
Cica! Pont ezt szeretnem csinalni, csak azt nem tudom, hogyan tudom megkulonboztetni a letoltest a tobbitol.
Az nem jarhato, hogy http es smtp megy, a tobbi meg alacsony prioritas, mert szamos olyan protokol port es stb. jatszik, ami mind kell a munkahoz.
- A hozzászóláshoz be kell jelentkezni
[quote:01764fbfc1="szucs_t"][quote:01764fbfc1="szucs_t"]Kedves Fórumozótársak!
Hol találhatok egy olyan listát, amiben a P2P-, IRC- és egyéb azonnali üzenetküldős, valamint egyéb letöltőprogramok és azok használt portjaikat tartalmazza? Trójaiakról már találtam. Az új internetes kiszolgálómon szeretnék néhány ilyet letiltani és naplózni.
Köszönöm a segítséget!
Tudtok ilyen listáról? Nagyon fontos lenne...
cat /etc/services :lol:
- A hozzászóláshoz be kell jelentkezni
Hi
próbáld meg proxyn (squid, dansguardian) keresztül letiltani, vagy még ha nem is tiltod le de szabályozni tudod hogy mi, mikor és milyen sebességgel jöjjön le, vagy hogy egyáltalán adott gép elérje-e a netet.
- A hozzászóláshoz be kell jelentkezni
Sziasztok!
Hogyan engedélyezhetem az FTP-hozzáférést kívülre és a szerverre is? Mi lehet az oka annak, hogy a 21-es portot engedélyezem (amin az FTP megy), mégis amikor egy kinti FTP-kiszolgálóra akarok csatlakozni, akkor PORT hibát ír ki? A saját szerveremre tudok FTP-zni.
- A hozzászóláshoz be kell jelentkezni
[quote:98daedab7b="Anonymous"]Hi
próbáld meg proxyn (squid, dansguardian) keresztül letiltani, vagy még ha nem is tiltod le de szabályozni tudod hogy mi, mikor és milyen sebességgel jöjjön le, vagy hogy egyáltalán adott gép elérje-e a netet.
A dansguardianben van lehetőség a letöltés sebességének korlátozására, vagy a squid "delay pol"-jára gondoltatok ???
(Mert egy olyan tartalom szűrőt keresek amely képes sávszélesség-korlátozásra is)
plz help me :) thx
- A hozzászóláshoz be kell jelentkezni
A patch-o-matic kernel patch-be van egy modul erre, nem próbálta valaki?
- A hozzászóláshoz be kell jelentkezni
[quote:975dcb3092="dejo"]Van néhány kollégám aki pofátlanúl többszöri figyelmeztetés ellenére egész nap filmeket töltget le. 25 felhasználónak van egy 512/128-as ADSL kapcsolat megosztva, így mások a leveleiket is alig tudják letölteni.
Két lehetőségem van:
1.) a DC++ blokkolása a tűzfalon,
2.) szólok a főnöknek és kirúgja az illettőket.
Én jobban szeretném az első változatot.
Tehát hogyan lehetne a DC++-t blokkolni a tűzfalon?
A tűzfal jelenleg IPCop 1.3. De lehet hogy hamarosan kipróbálom az UHU-Tűzfalat ami a GPL-es zorp-on alapszik.
Ha tiltani akarod a DC-t, akkor iptables + P2Pwall a megoldás. Letölthető erről a címről: http://p2pwall.sourceforge.net A beállításáról magyarul is olvashatsz a Linuxvilág magazin 2003. decemberi számában.
Ha nem akarod tiltani, akkor tc-vel kifejezetten a kolléga IP címére beállítasz egy szűkítőt le- és feltöltési irányba is. Ez könnyű akkor, ha statikus IP címek vannak a hálózatban. DHCP-nél egy kicsit macerásabb, de a dhcp szervert is lehet úgy konfigurálni, hogy adott MAC címhez mindig ugyanazt a címet ossza ki, akkor meg már olyan, mintha statikus lenne :wink:
- A hozzászóláshoz be kell jelentkezni
Kedves távoli bejelentkezők!
Hogyan lehet az ipchainsben beállítani, hogy IP-cím helyett MAC-et figyeljen? Ha én az SSH-t egy adott MAC-ű gépről engedélyezni szeretném (és még két másik IP-címről, de az meg van), de máshonnan nem, akkor azt hogyan tehetem meg?
Köszönettel:
szucs_t
- A hozzászóláshoz be kell jelentkezni
Még egy hasonló témáju kérdésem: ha engedélyezek a belső hálózatról minden csomagot kívülre, akkor természetesen bentről elérem az Internetet. De ha ezt a mindencsomag engedélyezését kiremelem, akkor nem tudok behozni egy honlapot sem. Mit kell beállítani, hogy a kinti weblapokat bentről kukkanthassam?
- A hozzászóláshoz be kell jelentkezni
A 0.0.0.0 vagy a 0.0.0.0/0 az ANY?
- A hozzászóláshoz be kell jelentkezni
A web meg van, de az SSH még mindig érdekelne.
- A hozzászóláshoz be kell jelentkezni
Na én kipróbáltam, és szépen blokkolja a dc-t, bár nemtom mennyire kijátszható a dolog..
- A hozzászóláshoz be kell jelentkezni
Csinaljunk egy egy gyujtemeny lamaknak mint nekem hogy mire illik odafigelni.
Azant ha valakit erdekel akkor utanna nez majd jobban. Hogy mire is gondoltam lasd alabb.
-policy-k legyen drop legalabb a input es a forawardon
-a portokat nyitogatjuk es nem utolag csukogatjuk
-vedekezunk portscan ellen
-a hala pingje ellen
-ssh-t bizt iprol es vagyl MAC rol nem 22 portra rakva hasznaljuk
-lehetoleg nem masquerade-zunk hanem mindent specifikusan proxyizunk
-logolunk es nezzuk a logokat
- lo mindig accept
- kovetkezo?
Szoval aranyszabalyt irjatok meg vagy szoljon valaki hogy teves az egesz megkozelites!
:wink:
- A hozzászóláshoz be kell jelentkezni
hogy vedekezunk a halal pingje ellen es a portscan ellen?
- A hozzászóláshoz be kell jelentkezni
Milyen segédeszközt ajánlanátok iptables beállítások kezelésére, illetve milyen tapasztalataitok vannak vele kapcsolatban?
(gondolok ilyenre mint guarddog stb.)
Én spec. nem akarok több időt tölteni otthoni gépem beállításaival, mint amennyi szükséges.
- A hozzászóláshoz be kell jelentkezni
[quote:b25d14af86="ghost"][quote:b25d14af86="szucs_t"][quote:b25d14af86="szucs_t"]Kedves Fórumozótársak!
Hol találhatok egy olyan listát, amiben a P2P-, IRC- és egyéb azonnali üzenetküldős, valamint egyéb letöltőprogramok és azok használt portjaikat tartalmazza? Trójaiakról már találtam. Az új internetes kiszolgálómon szeretnék néhány ilyet letiltani és naplózni.
Köszönöm a segítséget!
Tudtok ilyen listáról? Nagyon fontos lenne...
cat /etc/services :lol:
Köszi, azt természetesen néztem, de abban nincs benne minden port, s pláne nem írnak le minden P2P programot. Egy-kettőt találtam. A trójaiak által használt portokat is természetesen megnézem a services állományban is, hogy ne tiltsak le olyat, amit nem akarok.
- A hozzászóláshoz be kell jelentkezni
[quote:9e5dacce51="szucs_t"][quote:9e5dacce51="ghost"][quote:9e5dacce51="szucs_t"][quote:9e5dacce51="szucs_t"]Kedves Fórumozótársak!
Hol találhatok egy olyan listát, amiben a P2P-, IRC- és egyéb azonnali üzenetküldős, valamint egyéb letöltőprogramok és azok használt portjaikat tartalmazza? Trójaiakról már találtam. Az új internetes kiszolgálómon szeretnék néhány ilyet letiltani és naplózni.
Köszönöm a segítséget!
Tudtok ilyen listáról? Nagyon fontos lenne...
cat /etc/services :lol:
Köszi, azt természetesen néztem, de abban nincs benne minden port, s pláne nem írnak le minden P2P programot. Egy-kettőt találtam. A trójaiak által használt portokat is természetesen megnézem a services állományban is, hogy ne tiltsak le olyat, amit nem akarok.
ha tűzfal szabályokat írsz sokkal célravezetőbb olyan tűzfal ami alpbol nem enged át semmit csak amit te akarsz
máris megszünt a problémád
- A hozzászóláshoz be kell jelentkezni
[quote:d44b530bfc="szucs_t"]A trójaiak által használt portokat is természetesen megnézem a services állományban is, hogy ne tiltsak le olyat, amit nem akarok.
Ez mar eleve rossz hozzaallas egy tuzfalkonfignal!
A helyes hozzaallas a "Ne engedelyezzek olyat, amit nem akarok!"
Vagyis alapbol letiltani mindent, es azt a nehany protokollt, ami hasznalatban van, azt engedelyezni.
- A hozzászóláshoz be kell jelentkezni
Ghost kollega, nyertel egy perc elonnyel :)
- A hozzászóláshoz be kell jelentkezni
Teljesen igazatok van, már holnap semmit sem engedélyezek alapban! De azért szeretném tudni a P2P portjait, hogy tudjam, mire figyeljek külön, hogy mit naplózhassak.
- A hozzászóláshoz be kell jelentkezni
> -policy-k legyen drop legalabb a input es a forawardon
meg az outputon (egress filtering)
> -vedekezunk portscan ellen
szerintem kar a portscannekre idot pazarolni
> -a hala pingje ellen
vedekezik a halal, illetve a kernel
> -ssh-t bizt iprol es vagyl MAC rol nem 22 portra rakva hasznaljuk
a port atkonfiguralassa imho az StO kategoria
> - lo mindig accept
aztan miert? minimum a kulonbozo daemonok remote control portjait
illik vedeni (bind, ntp, ...)
> - kovetkezo?
en sokat hasznalom a condition es az owner matchet
de erdemes korulnezni a PoM-ban (netfilter.org)
- A hozzászóláshoz be kell jelentkezni
[quote:60e89bdd1b="szucs_t"]Teljesen igazatok van, már holnap semmit sem engedélyezek alapban! De azért szeretném tudni a P2P portjait, hogy tudjam, mire figyeljek külön, hogy mit naplózhassak.
a p2p kkel az a nagy baj hogy pont ezt kerülik ki amit te akarsz
a fasttrack protokol roppant trüköss ugrál portrol portra meg ha nem megy tcp ugrik udp re ha ez sem megy akkor megy 80 as porton ...
szoval ez kemény dió
- A hozzászóláshoz be kell jelentkezni
a w98 kernele is vedekezik a hala pingje ellen?
mi a condition?
mi az StO?
- A hozzászóláshoz be kell jelentkezni
[quote:239f13df0b="szucs_t"]Teljesen igazatok van, már holnap semmit sem engedélyezek alapban! De azért szeretném tudni a P2P portjait, hogy tudjam, mire figyeljek külön, hogy mit naplózhassak.
Ezt portok alapjan soha nem fog sikerulni. Ott van pl. a Kazaa, ami a 80-as portot hasznalja, azt meg megsem tilthatod le.
Szerintem leginkabb az adatforgalom mennyisegenek a figyelesevel tudod elkapni, hogy melyik gepen megy p2p. A p2p ugyanis ketiranyu, es az meg igen-igen gyanus, ha egy kis kliensgeprol naponta 1-2 giga kifele meno adatforgalom van :)
- A hozzászóláshoz be kell jelentkezni
[quote:caed185ce3="miq"][quote:caed185ce3="szucs_t"]Teljesen igazatok van, már holnap semmit sem engedélyezek alapban! De azért szeretném tudni a P2P portjait, hogy tudjam, mire figyeljek külön, hogy mit naplózhassak.
Ezt portok alapjan soha nem fog sikerulni. Ott van pl. a Kazaa, ami a 80-as portot hasznalja, azt meg megsem tilthatod le.
Szerintem leginkabb az adatforgalom mennyisegenek a figyelesevel tudod elkapni, hogy melyik gepen megy p2p. A p2p ugyanis ketiranyu, es az meg igen-igen gyanus, ha egy kis kliensgeprol naponta 1-2 giga kifele meno adatforgalom van :)
korábban emlitett iptables-p2p a megoldása ennek ö figyel az ilyesmikre csak nekem nem fordul le :(
- A hozzászóláshoz be kell jelentkezni
van egy kis gondom a DC-vel,amióta megvan ez a legújabb verzió,nem megy.Persze szebb mint a régi volt,meg minden,de az legalább működött elsőre.
itt ezt vágja a fejemhez:
hublist, dctc and dctc_master are not found in the path,fix and restart the program
- A hozzászóláshoz be kell jelentkezni
Nalunk is gondot okoz a DC, ezert en a kovetkezot csinaltam:
mindent tiltottam, aztan engedtem a http, https, ssh, ftp, pop3, icq, neptun, irc portokat
a sourceport:1024-65565 destport: 1024-65565 csomagokat atengedem de a shaperd programmal beszukitem a savszelesseget, igy nem veszik el a p2p programot a savszelesseget a szukseges programok elol. Azonban van egy kis gond ezzel, vannak a "fizetos-ftp" szerverek;) amelyek sorszor passzit ftp kapcsolatot tesznek csak lehetove es az is beleesik a szuresi tartomanyba.
Nahmarmost nekem anno ugy tanitottak, hogy a passziv ftp kapcsolatnal a szerver nem 2 protot hasznal(20:21), hanem csak egyet, azonban a tapasztalatom szerint a passziv ftp kapcsolat azt jeleni hogy az adat csomagok source es dest portja 1024:65565 koze esik, igy ezen szerverek ip-cimet kiszedtem a savszelessegkorlatozasbol, igy viszonylag megoldottnak tekintem a megoldast.
a DCGUI dckliensnek meg lehet adni egy portot es csak azt hasznalja, igy konnyen lehet szabalyozni, azonban meg nem lattam windowsos klienst, hogy az mit tudni.
- A hozzászóláshoz be kell jelentkezni
[quote:aa88a0c103="Jonci"]Nalunk is gondot okoz a DC, ezert en a kovetkezot csinaltam:
mindent tiltottam, aztan engedtem a http, https, ssh, ftp, pop3, icq, neptun, irc portokat
a sourceport:1024-65565 destport: 1024-65565 csomagokat atengedem de a shaperd programmal beszukitem a savszelesseget, igy nem veszik el a p2p programot a savszelesseget a szukseges programok elol. Azonban van egy kis gond ezzel, vannak a "fizetos-ftp" szerverek;) amelyek sorszor passzit ftp kapcsolatot tesznek csak lehetove es az is beleesik a szuresi tartomanyba.
Nahmarmost nekem anno ugy tanitottak, hogy a passziv ftp kapcsolatnal a szerver nem 2 protot hasznal(20:21), hanem csak egyet, azonban a tapasztalatom szerint a passziv ftp kapcsolat azt jeleni hogy az adat csomagok source es dest portja 1024:65565 koze esik, igy ezen szerverek ip-cimet kiszedtem a savszelessegkorlatozasbol, igy viszonylag megoldottnak tekintem a megoldast.
a DCGUI dckliensnek meg lehet adni egy portot es csak azt hasznalja, igy konnyen lehet szabalyozni, azonban meg nem lattam windowsos klienst, hogy az mit tudni.
ftp helper nem oldja meg a bajodat ???
- A hozzászóláshoz be kell jelentkezni
Kösz mindenkinek a tanácsokat! Nem szenvedek a trójaiak tiltásával egyesével, inkább mindent tiltok. Ezzel máris volt egy gondom. Még a gép előtt belépni sem tudtam a kiszolgálóra. Ha mindent alapban tiltok, akkor mit engedélyezzek alapban, ahhoz, hogy legalább bejelentkezni az internetre kijutni tudjak?
- A hozzászóláshoz be kell jelentkezni
[quote:9fe1a4eda7="szucs_t"]Kösz mindenkinek a tanácsokat! Nem szenvedek a trójaiak tiltásával egyesével, inkább mindent tiltok. Ezzel máris volt egy gondom. Még a gép előtt belépni sem tudtam a kiszolgálóra. Ha mindent alapban tiltok, akkor mit engedélyezzek alapban, ahhoz, hogy legalább bejelentkezni az internetre kijutni tudjak?
Hat, ez attol is fugg, hogy mit hasznalsz authentikalasra. Pl. ha LDAP-ot, akkor nem art engedelyezni az LDAP forgalmat a auth.szerver fele :)
A leggyakoribb problema tuzfalkonfignal, hogy nem gondolnak arra, hogy a DNS-t is at kellene engedni. Kimeno TCP/UDP 53
En altalaban egy kliens sajat tuzalat ugy allitom be, hogy
KIFELE MEHET:
minden, ami ESTABLISHED
TCP/21 (ftp)
TCP/22 (ssh)
TCP/25 (smtp -- csak az SMTP-szerver fele)
TCP/53 (DNS -- azt hiszem csak a zonafile-transfer megy TCP-n)
UDP/53 (DNS)
TCP/80 (HTTP)
TCP/445 (HTTPS)
TCP/993 (IMAP-SSL)
UDP/993 (IMAP-SSL)
TCP/995 (POP3-SSL)
UDP/995 (POP3-SSL)
ICMP/echo-request (PING)
ICMP/timestamp-request (traceroute -I)
BEFELE JOHET:
minden, ami ESTABLISHED vagy RELATED
TCP/22 (ssh)
Es aztan erre jonnek a DoS,Portscan,IP-spoofing es egyeb mokak ellei vedekezesek, szukseg eseten quota-k, es egyeb inyencsegek, de az mar csak hab a tortan :)
- A hozzászóláshoz be kell jelentkezni
Ja, es van meg egy tipikus hiba, ami gondot okozhat az authentikalas soran: ha nem gondolsz az lo-ra!
[code:1:8a149b3f95]
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
[/code:1:8a149b3f95]
- A hozzászóláshoz be kell jelentkezni
[quote:555cbba47a="ghost"]ftp helper nem oldja meg a bajodat ???
bevallom, meg nem hallottam rola, de mar izzik a google:)
tobb iptables tutorial-t is atneztem mar regebben, de egyik sem emlitette ezt.
[quote:555cbba47a="miq"]Ja, es van meg egy tipikus hiba, ami gondot okozhat az authentikalas soran: ha nem gondolsz az lo-ra!
nem csak az authentikalas soran okozhat gondot, nekem az osszes szolgatas (dns, dhcp, apache, pop, stb.) megall szep lassan, idovel, ha le van tiltva az lo.
- A hozzászóláshoz be kell jelentkezni
Nézegetem ezt a shaperd-t, de nem bolodgulok. Tudtok valahol egy angol nyelvű howto-t, én sehol sem találtam csak lengyelül. Az a nyelv meg még nincs meg:)
(Egyébként engemaz is érdekelne, megoldható-e egyetlen gépen, hogy adott p2p programnak csak a fele sávszélességet engedjük, a többin meg mehet a netelés. Talán külön userrel?)
üdv:
Szab
- A hozzászóláshoz be kell jelentkezni
tuzfal.sh:
[code:1:4886f10e7e]$IPTABLES -P FORWARD ACCEPT
$IPTABLES -A FORWARD --protocol udp --source-port 1024:65535 --destination-port 1024:65535 --jump QUEUE
$IPTABLES -A FORWARD --protocol tcp --source-port 1024:65535 --destination-port 1024:65535 --jump QUEUE[/code:1:4886f10e7e]
/etc/shaperd/shaperd.conf:
[code:1:4886f10e7e]class kifele {
bandwidth = xx.x kbyte/s
ipv4 classifier saddr=192.168.x.x/255.255.255.0
queue limits = 0 kb 200 packets
}
class befele {
bandwidth = xxx.x kbyte/s
ipv4 classifier daddr=192.168.x.x/255.255.255.0
queue limits = 0 kb 200 packets
}[/code:1:4886f10e7e]
a queue limits-nel tudod allitani a csomag max meretet: 0kb = nincs meretkorlat
a 200 packets, hogy egyszerre 200 csomag allhat sorba, a tobbit eldobja
- A hozzászóláshoz be kell jelentkezni
[quote:af5f5907f6="Panther"][quote:af5f5907f6="szucs_t"][quote:af5f5907f6="miq"]
Hogyan lehet ipchainsszel vagy magában az sshconfigban engedélyezni MAC-címet?
Sehogy.
Az iptables tud MAC szerint szurni, az ipchains nem.
És az SSH démonban sem lehet ilyemit beállítani? Mit tegyek olyan esetben, ha nincs fix IP-címe egy gépnek, de mégis meg akarom adni, hogy az, és csak az elérje az SSH-t?
Az SSH nem támogtja a MAC szűrést, ugyanis az alkalmazási rétegben van (TCP/IP modell).
Tényleg fel kéne raknod egy 2.4-es vagy 2.6-os kernelt. A programoknak nem kellene észerevenniük a kernel cserét (csak a rebocit :)).
Ha ragaszkodsz a 2.2-eshez, akkor vhogy írnod kéne egy kerenl modult, ami MAC addressre szűr. (előbb gugli, hátha már van)
Köszi, inkább áttérek a 2.4-esre. Végülis már a saját munkaállomásomon annak idején csináltam ilyet, s kis macerával, de ment. És már jól működik a szerver, úgyhogy beállítom egy új kernellel való indítást is beteszek -- már korábban elkezdtem, csak konfigurálgattam a dolgokat. Egyébként ugye az ipchainst is simán használhatom 2.4-es kernelen az iptables mellett?
- A hozzászóláshoz be kell jelentkezni
Van néhány kollégám aki pofátlanúl többszöri figyelmeztetés ellenére egész nap filmeket töltget le. 25 felhasználónak van egy 512/128-as ADSL kapcsolat megosztva, így mások a leveleiket is alig tudják letölteni.
Két lehetőségem van:
1.) a DC++ blokkolása a tűzfalon,
2.) szólok a főnöknek és kirúgja az illettőket.
Én jobban szeretném az első változatot.
Tehát hogyan lehetne a DC++-t blokkolni a tűzfalon?
A tűzfal jelenleg IPCop 1.3. De lehet hogy hamarosan kipróbálom az UHU-Tűzfalat ami a GPL-es zorp-on alapszik.
- A hozzászóláshoz be kell jelentkezni
[quote:a41a189923="Jonci"]tuzfal.sh:
[code:1:a41a189923]$IPTABLES -P FORWARD ACCEPT
[/code:1:a41a189923]
Jajjjj!!!!
Ami igy kezdodik, az mar nem tuzfal!
Ezen egy tankkal is at lehet menni.
Mindig elszomorodom, amikor valaki mutatja, hogy milyen tokos tuzfalconfigot csinalt, es hogy azon keresztul meg az xyz program is mukodik. Aztan megnezem a konfigot, es latom, hogy atenged MINDENT! :cry:
Ezt hivom en "epitsunk tuzfalat olajjal atitatott papirlapokbol" modszernek.
- A hozzászóláshoz be kell jelentkezni
[quote:a3a1bec54c="dejo"]Van néhány kollégám aki pofátlanúl többszöri figyelmeztetés ellenére egész nap filmeket töltget le. 25 felhasználónak van egy 512/128-as ADSL kapcsolat megosztva, így mások a leveleiket is alig tudják letölteni.
Két lehetőségem van:
1.) a DC++ blokkolása a tűzfalon,
2.) szólok a főnöknek és kirúgja az illettőket.
Én jobban szeretném az első változatot.
Tehát hogyan lehetne a DC++-t blokkolni a tűzfalon?
A tűzfal jelenleg IPCop 1.3. De lehet hogy hamarosan kipróbálom az UHU-Tűzfalat ami a GPL-es zorp-on alapszik.
Úgy állítsd be iptabless -sal a tűzfalat, hogy pl. csaka http, ftp, imap pop3 imap-ssl pop3-ssl https és a munkához szükséges portokat engedd át. A többit logolhatod és utánna eldobhatod!.Ez nem jó?
- A hozzászóláshoz be kell jelentkezni
Hasonlo nekem is jo lenne.
De en nem eldobalni akarom, mert hallgatolagosan engedelyezett, hogy mindent lehet csinalni.
Csak van sok minden, ami fontosabb.
Tehat a kerdes: hogy lehet azonositani, hogy valami forgalom dc++ vagy mas ilyen letolto program kapcsolata, hogy aztan a savszelesseg korlatozasban jol csak az egyeb dolgok utan kovetkezhessenek?
- A hozzászóláshoz be kell jelentkezni
[quote:37c98ca218="Jonci"][quote:37c98ca218="ghost"]ftp helper nem oldja meg a bajodat ???
bevallom, meg nem hallottam rola, de mar izzik a google:)
tobb iptables tutorial-t is atneztem mar regebben, de egyik sem emlitette ezt.
[quote:37c98ca218="miq"]Ja, es van meg egy tipikus hiba, ami gondot okozhat az authentikalas soran: ha nem gondolsz az lo-ra!
nem csak az authentikalas soran okozhat gondot, nekem az osszes szolgatas (dns, dhcp, apache, pop, stb.) megall szep lassan, idovel, ha le van tiltva az lo.
Aha, szóvel ez lehet az oka annak, hogy egy idő után leterhelődik a webmail de kegyetlenül?
Ha az alábbit írom be 2.2-es magnál, az helyes?
ipchains -A input -s lo -j ACCEPT
ipchains -A output -s lo -j ACCEPT
- A hozzászóláshoz be kell jelentkezni
[quote:abe5ee3167="miq"][quote:abe5ee3167="szucs_t"]Kösz mindenkinek a tanácsokat! Nem szenvedek a trójaiak tiltásával egyesével, inkább mindent tiltok. Ezzel máris volt egy gondom. Még a gép előtt belépni sem tudtam a kiszolgálóra. Ha mindent alapban tiltok, akkor mit engedélyezzek alapban, ahhoz, hogy legalább bejelentkezni az internetre kijutni tudjak?
Hat, ez attol is fugg, hogy mit hasznalsz authentikalasra. Pl. ha LDAP-ot, akkor nem art engedelyezni az LDAP forgalmat a auth.szerver fele :)
A leggyakoribb problema tuzfalkonfignal, hogy nem gondolnak arra, hogy a DNS-t is at kellene engedni. Kimeno TCP/UDP 53
En altalaban egy kliens sajat tuzalat ugy allitom be, hogy
KIFELE MEHET:
minden, ami ESTABLISHED
TCP/21 (ftp)
TCP/22 (ssh)
TCP/25 (smtp -- csak az SMTP-szerver fele)
TCP/53 (DNS -- azt hiszem csak a zonafile-transfer megy TCP-n)
UDP/53 (DNS)
TCP/80 (HTTP)
TCP/445 (HTTPS)
TCP/993 (IMAP-SSL)
UDP/993 (IMAP-SSL)
TCP/995 (POP3-SSL)
UDP/995 (POP3-SSL)
ICMP/echo-request (PING)
ICMP/timestamp-request (traceroute -I)
BEFELE JOHET:
minden, ami ESTABLISHED vagy RELATED
TCP/22 (ssh)
Es aztan erre jonnek a DoS,Portscan,IP-spoofing es egyeb mokak ellei vedekezesek, szukseg eseten quota-k, es egyeb inyencsegek, de az mar csak hab a tortan :)
LDAP-ot használok. A PING és a traceroute kivételével mindet engedélyeztem, amit leírtál. (Kivéve a lo-t.) Ezek feltétlenül szükségesek?Tudom, hogy igen hasznosak, de hogyan lehet kikerülni azt, hogy PING-áradattal ne terheljék le a masinát és a hálót?
És még egy fontos dolog: mit rontok el akkor, ha a rendszer felállása után nem tudok bejelentkezni root-ként (sem), a jelszó beírása után csak vár-vár? A lo nem engedélyezése?
- A hozzászóláshoz be kell jelentkezni
[quote:91eaea1d22="gee"]Hasonlo nekem is jo lenne.
De en nem eldobalni akarom, mert hallgatolagosan engedelyezett, hogy mindent lehet csinalni.
Csak van sok minden, ami fontosabb.
Tehat a kerdes: hogy lehet azonositani, hogy valami forgalom dc++ vagy mas ilyen letolto program kapcsolata, hogy aztan a savszelesseg korlatozasban jol csak az egyeb dolgok utan kovetkezhessenek?
Erre megint csak azt tudom írni, hogy ha sávszélességet korlátozol, akkor adj nagyobb prioritást a munkavégzéshez szükséges protokolloknak és a többit jelöld kisebb prioritással.
- A hozzászóláshoz be kell jelentkezni
[quote:357b957e8e="szucs_t"]
Ha az alábbit írom be 2.2-es magnál, az helyes?
ipchains -A input -s lo -j ACCEPT
ipchains -A output -s lo -j ACCEPT
Hu, eleg regen hasznaltam utoljara ipchains-t, ezert nem merem 100% biztosan mondani, de szerintem:
[code:1:357b957e8e]ipchains -A input -i lo -j ACCEPT
ipchains -A output -i lo -j ACCEPT
[/code:1:357b957e8e]
A -s a source-ip megadasara szolgal. A -i az interface.
Egyebkent, ha csak nagyon komoly okod nincs a 2.2-es kernelfara, akkor szerintem terj at a 2.4-re, es az ipchains helyett az iptables-re. Tuzfalnal ez szinte kotelezo. Az iptables ugyanis tud allapotkovetest, es az nagyon-nagyon hasznos dolog.
- A hozzászóláshoz be kell jelentkezni
[quote:4bafa9fbfd="miq"][quote:4bafa9fbfd="Jonci"]tuzfal.sh:
[code:1:4bafa9fbfd]$IPTABLES -P FORWARD ACCEPT[/code:1:4bafa9fbfd]
Jajjjj!!!!
Ami igy kezdodik, az mar nem tuzfal!
Ezen egy tankkal is at lehet menni.
sorry, siettem
raadasul ertelme sincs, mert ugye ACCEPT alapbol,
sza teljesen igazad van, DROP akart lenni
/minek ir aki nem tud gepelni:) legkozelebb copy-pastezom:)/
- A hozzászóláshoz be kell jelentkezni
[quote:105eb8f841="szucs_t"][
LDAP-ot használok. A PING és a traceroute kivételével mindet engedélyeztem, amit leírtál. (Kivéve a lo-t.) Ezek feltétlenül szükségesek?Tudom, hogy igen hasznosak, de hogyan lehet kikerülni azt, hogy PING-áradattal ne terheljék le a masinát és a hálót?
Az LDAP-hoz meg a 389-es vagy a 636-os portra lesz szukseged kifele az LDAP-szerver iranyaba.
Ha a fent leirt modon konfigolsz, akkor nem fogsz PING-floodot kapni, mivel csak kifele engedelyezted a PING-et, befele pedig csak a valasz johet be ra, amit az ESTABLISHED statusszal engedelyezel.
Ehhez viszont szukseged lesz az iptables-re, az ipchains meg nem tudja ezt!
Tovabba az iptablesben vannak meg a limit, connlimit es a dstlimit modulok, amik segitsegevel jol ki lehet vedeni a tulterheleses tamadasokat.
És még egy fontos dolog: mit rontok el akkor, ha a rendszer felállása után nem tudok bejelentkezni root-ként (sem), a jelszó beírása után csak vár-vár? A lo nem engedélyezése?
Valoszinuleg a lo okozza. Nagyon alattomos dolgokat tud muvelni :)
- A hozzászóláshoz be kell jelentkezni
Köszi mig! Teljesen igazad van, -i!
A pinges tanácsodat is megfogadom. Mindjárt állítom is! Ha nem írok vissza ide egyhamar, akkor valami grimbusz van a tűzfallal -- most itt élesben csinálom. :-)
- A hozzászóláshoz be kell jelentkezni
[quote:bcf7cf4925="miq"][quote:bcf7cf4925="szucs_t"]
Ha az alábbit írom be 2.2-es magnál, az helyes?
ipchains -A input -s lo -j ACCEPT
ipchains -A output -s lo -j ACCEPT
Hu, eleg regen hasznaltam utoljara ipchains-t, ezert nem merem 100% biztosan mondani, de szerintem:
[code:1:bcf7cf4925]ipchains -A input -i lo -j ACCEPT
ipchains -A output -i lo -j ACCEPT
[/code:1:bcf7cf4925]
A -s a source-ip megadasara szolgal. A -i az interface.
Egyebkent, ha csak nagyon komoly okod nincs a 2.2-es kernelfara, akkor szerintem terj at a 2.4-re, es az ipchains helyett az iptables-re. Tuzfalnal ez szinte kotelezo. Az iptables ugyanis tud allapotkovetest, es az nagyon-nagyon hasznos dolog.
A 2.4-es kernel egyértelműen jobb (a 2.6-os még inkább, de abban tudtommal a csomagszűrést nem kellett tovább javítani -- vagy igen?), de az oka, hogy még 2.2-est használok, hogy egy ilyen alapú disztribre építettem az egész internetes kiszolgálót. Van próbának már rajta 2.4-es mag, de még mindig vannak vele problémák. Ez jól működik, s ez a lényeg.
- A hozzászóláshoz be kell jelentkezni
ha portot szűrsz, akár drop, akár sávszélkorlát, akkor azzal az abaj, hogy ezek a p2p cuccok képesek áttunelezni magukat bármin.
de talán kezdők ellen jó lesz. utánna meg talán proxy vagy zorp...
- A hozzászóláshoz be kell jelentkezni
Innen :http://glindorf.linuxuser.hu/glinuxia/index.php le lehet tölteni egy jó kis IPTablest konfiguráló szkriptett (Letöltések/ipt-Firewall néven). Webezéshez, mail+web+icq+stb, tőkéletes. Én is ezt használom, igaz csak otthon, de alapbeállításban a DC-t blokkolja.
- A hozzászóláshoz be kell jelentkezni
"......Azonban van egy kis gond ezzel, vannak a "fizetos-ftp" szerverek;) amelyek sorszor passzit ftp kapcsolatot tesznek csak lehetove es az is beleesik a szuresi tartomanyba.
Nahmarmost nekem anno ugy tanitottak, hogy a passziv ftp kapcsolatnal a szerver nem 2 protot hasznal(20:21), hanem csak egyet, azonban a tapasztalatom szerint a passziv ftp kapcsolat azt jeleni hogy az adat csomagok source es dest portja 1024:65565 koze esik, igy ezen szerverek ip-cimet kiszedtem a savszelessegkorlatozasbol, igy viszonylag megoldottnak tekintem a megoldast........"
A passzív és az aktív ftp között a használt csatornák számában semmiféle különbség nincs. A két mód között az eltérés a kapcsolat felépítésének módjában van:
Míg aktív módban az adatcsatorna megnyitását a szerver végzi visszakapcsolódással a kezdeményező gépre, addig passzív módban mindkét csatornát a kezdeményező nyitja a szerver felé. (mintha csak síma webböngészés lenne)
- A hozzászóláshoz be kell jelentkezni
Kedves Fórumozótársak!
Hol találhatok egy olyan listát, amiben a P2P-, IRC- és egyéb azonnali üzenetküldős, valamint egyéb letöltőprogramok és azok használt portjaikat tartalmazza? Trójaiakról már találtam. Az új internetes kiszolgálómon szeretnék néhány ilyet letiltani és naplózni.
Köszönöm a segítséget!
- A hozzászóláshoz be kell jelentkezni
A dc++ al az a nagy probléma hogy megy aktív és passiv módban is tehát tűzfal mögül gyakorlatilag visszahívja az illetőt direktben.
Szerintem a legegyszerübb ha csinálsz egy cron+perl srciptet ami letölti a dc++ hub listákat és azokra menő minden forgalmat blokkol. Ez mondjuk csak specifikus dc++ megoldás de biztosan működik mert a cliens program odáig se jut el hogy a hubra kapcsolódjon. Ha lesz időm :lol: :lol: :lol: :lol: Én is csinálok egy ilyen scriptet.
- A hozzászóláshoz be kell jelentkezni
Ha jól gondolom, akkor neked traffic shaperre is szükséged van (tc-nek hívják). Már szórakoztam ilyesmivel, de nem egyszerű. A net-en lehet találni howto-t hozzá.
- A hozzászóláshoz be kell jelentkezni
Hello!
Esetleg probalkozz ezzel, a tamogatott protokollok kozott ott szerepel a DC++ is. Meg nem probaltam ki, ugyhogy kivancsi lennek a tapasztalatodra.
http://l7-filter.sourceforge.net/
- A hozzászóláshoz be kell jelentkezni
[quote:0227114206="szucs_t"]Egyébként ugye az ipchainst is simán használhatom 2.4-es kernelen az iptables mellett?
AFAIK csak akkor, ha mindkettot modulba teszed es egyszerre csak az egyik van bent a memoriaban.
- A hozzászóláshoz be kell jelentkezni