Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
ostatnio głowie się jak trochę umilić życie moim użytkownikom, nadszedł dzień kiedy przegięli ze ściąganiem z p2p. Chciałbym zrobić firewall na iptables żeby puszczał tylko ruch na podstawoych portach www ftp poczta dns i tyle. Wszystko inne chce zablokować. Powoli składam jakieś regułki z iptables ale jeszcze sie tego ucze. Jesli możecie to zerknijcie czy ide dobrym tropem. Poniżej listing tego co stworzyłem, tzn zablokowałem wszystko a potem odblokowuje poszczególne reguły (narazie ssh). Proszę nie śmiejcie się ;-) bo ja się ócze ;-)
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# obsługa ruchu wewnetrznego
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Accept packets from trusted IP addresses
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT # using standard slash notation
#iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT # using a subnet mask
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# Zezwolenie tylko na połączenia nadchodzące ssh - WAN
iptables -A INPUT -p tcp -s 0/0 -d $SERVER_IP --sport 513:65535 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s $SERVER_IP -d 0/0 --sport 22 --dport 513:65535 -m state --state ESTABLISHED -j ACCEPT
# Zezwolenie na ssh z sieci wewnetrznej LAN
iptables -A INPUT -p tcp -s 0/0 -d $SERVER_IP_LAN --sport 513:65535 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s $SERVER_IP_LAN -d 0/0 --sport 22 --dport 513:65535 -m state --state ESTABLISHED -j ACCEPT
Pozdrawiam
Offline
Najprościej przez TC zrobić limity transferu dla userów, i w ogóle się nie zajmować zawartością.
Np tak:
tc class add dev eth0 parent 1:1 classid 1:xxxx htb rate 256kbit ... tc class add dev eth1 parent 1:1 classid 1:xxxx htb rate 2048kbit ...
Można też obciąć liczbę jednoczesnych połączeń na nietypowych portach, albo na wszystkich, przy pomocy modułu connlimit.
Sznurek: http://forum.dug.net.pl/viewtopic.php?id=7330
Instrukcja: http://przybytek.net/download/2.4routing.pdf
I naucz się używać znaczników CODE.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-04-29 15:02:55)
Offline
Nie dasz radę zablokować P2P poprzez porty, jedyni co to możesz pobawić się poprzez layer7 lub proxy. Proxy nie wiem czy zadziała, a layer7 darowałem sobie, zrobiłem każdemu użytkownikowi pasmo minimalne i maksymalne poprzez tc i co najwyżej sami sobie robią krzywdę.
Offline
Szyfrowanego torrenta potraktować L7? pomarzyć można ;)
Qbittorrent ma opcję szyfrowanych (only) połączeń (dość łatwo to wyklikać).
Inne programy pewnie też.
Szyfrowany ruch filtrować przez proxy? przyjemnej zabawy.
Limit transferu, i connlimit (jeśli sieć ma kłopot z liczbą równoczesnych połączeń).
To by było na tyle
;-)
Offline