Lipetsk *nix Association Forum Lipetsk *nix Association Forum
Новости:
 
*
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?
28 Ноября 2024, 07:49:50


Войти


Страниц: 1 ... 3 4 [5]   Вниз
  Печать  
Автор Тема: как заблокировать внешку?  (Прочитано 67457 раз)
0 Пользователей и 19 Гостей смотрят эту тему.
Ubuntunoobus
Новичек
*

Карма: 0
Сообщений: 17


Награды
« Ответ #60 : 09 Июня 2008, 23:55:14 »

Или в закладке Event показываются наоборот разрешенные?
Записан
Леголегс
Гуру
******

Карма: 18
Сообщений: 1006


Fedora 12 x86_64


Награды
« Ответ #61 : 10 Июня 2008, 10:20:46 »

Или в закладке Event показываются наоборот разрешенные?
Там показываются заблокированные, причём как исходящие, так и входящие.
Записан

[ Мой FTP ftp://legolegs.homelinux.net ]
[ Репозиторий Fedora http://fedora.leschat.net/ ]
[ Репозиторий Ubuntu http://ubuntu.leschat.net/ ]
fav1988
Продвинутый
***

Карма: 6
Сообщений: 231


Ubuntu 10.10


Награды
« Ответ #62 : 10 Июня 2008, 11:01:47 »

Цитировать
195.34.224.0/19
192.168.0.0/16
172.16.0.0/12
81.20.192.0/20
10.0.0.0/8
Можно обьяснить, как была полученя дробная часть? Простто внешка блокируется, но не вся... например http://ya.ru
Записан
NeO
Злобный админчик
Администратор
*****

Карма: 62
Сообщений: 2376

Debian Stretch


WWW Награды
« Ответ #63 : 10 Июня 2008, 11:41:33 »

Цитировать
195.34.224.0/19
192.168.0.0/16
172.16.0.0/12
81.20.192.0/20
10.0.0.0/8
Можно обьяснить, как была полученя дробная часть? Простто внешка блокируется, но не вся... например http://ya.ru
ipcalc 172.16.0.0/12
Диапазоны указаны на сайте домолинка.
Записан
Kaizer
Продвинутый
***

Карма: 5
Сообщений: 210


WWW Награды
« Ответ #64 : 10 Июня 2008, 12:17:48 »

Как уже было сказано, диапазоны были взяты с сайта "Домолинк" и расчитаны с помощью ipcalc.
Главное заносить их в "restrictive by default, whitelist traffic"
Записан

fav1988
Продвинутый
***

Карма: 6
Сообщений: 231


Ubuntu 10.10


Награды
« Ответ #65 : 10 Июня 2008, 12:59:17 »

С адресами вроде разобрался.меня беспокоит то, что ya.ru почему-то проходит (с "классическим" яндексом все норм). Копаю дальше.
Записан
NeO
Злобный админчик
Администратор
*****

Карма: 62
Сообщений: 2376

Debian Stretch


WWW Награды
« Ответ #66 : 10 Июня 2008, 13:08:13 »

С адресами вроде разобрался.меня беспокоит то, что ya.ru почему-то проходит (с "классическим" яндексом все норм). Копаю дальше.
Если блокируеш изменением таблицы маршрутизации, то покажи вывод route, если фаерволом, то iptables -L
Записан
fav1988
Продвинутый
***

Карма: 6
Сообщений: 231


Ubuntu 10.10


Награды
« Ответ #67 : 10 Июня 2008, 13:29:42 »

iptables -L :

Код:
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  ns1.lipetsk.ru       anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT     udp  --  ns1.lipetsk.ru       anywhere           
ACCEPT     tcp  --  ns2.lipetsk.ru       anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT     udp  --  ns2.lipetsk.ru       anywhere           
ACCEPT     0    --  anywhere             anywhere           
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5
DROP       0    --  anywhere             255.255.255.255     
DROP       0    --  anywhere             192.168.1.255       
DROP       0    --  BASE-ADDRESS.MCAST.NET/8  anywhere           
DROP       0    --  anywhere             BASE-ADDRESS.MCAST.NET/8
DROP       0    --  255.255.255.255      anywhere           
DROP       0    --  anywhere             0.0.0.0             
DROP       0    --  anywhere             anywhere            state INVALID
LSI        0    -f  anywhere             anywhere            limit: avg 10/min burst 5
INBOUND    0    --  anywhere             anywhere           
LOG_FILTER  0    --  anywhere             anywhere           
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Input'

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5
LOG_FILTER  0    --  anywhere             anywhere           
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Forward'

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  192.168.1.12         ns1.lipetsk.ru      tcp dpt:domain
ACCEPT     udp  --  192.168.1.12         ns1.lipetsk.ru      udp dpt:domain
ACCEPT     tcp  --  192.168.1.12         ns2.lipetsk.ru      tcp dpt:domain
ACCEPT     udp  --  192.168.1.12         ns2.lipetsk.ru      udp dpt:domain
ACCEPT     0    --  anywhere             anywhere           
DROP       0    --  BASE-ADDRESS.MCAST.NET/8  anywhere           
DROP       0    --  anywhere             BASE-ADDRESS.MCAST.NET/8
DROP       0    --  255.255.255.255      anywhere           
DROP       0    --  anywhere             0.0.0.0             
DROP       0    --  anywhere             anywhere            state INVALID
OUTBOUND   0    --  anywhere             anywhere           
LOG_FILTER  0    --  anywhere             anywhere           
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Output'

Chain INBOUND (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
LSI        0    --  anywhere             anywhere           

Chain LOG_FILTER (5 references)
target     prot opt source               destination         

Chain LSI (2 references)
target     prot opt source               destination         
LOG_FILTER  0    --  anywhere             anywhere           
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST
LOG        icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
DROP       icmp --  anywhere             anywhere            icmp echo-request
LOG        0    --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
DROP       0    --  anywhere             anywhere           

Chain LSO (1 references)
target     prot opt source               destination         
LOG_FILTER  0    --  anywhere             anywhere           
LOG        0    --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
REJECT     0    --  anywhere             anywhere            reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere           
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     0    --  anywhere             195.34.224.0/19     
ACCEPT     0    --  anywhere             192.168.0.0/16     
ACCEPT     0    --  anywhere             172.16.0.0/12       
ACCEPT     0    --  anywhere             81.20.192.0/20     
ACCEPT     0    --  anywhere             10.0.0.0/8         
LSO        0    --  anywhere             anywhere
Записан
NeO
Злобный админчик
Администратор
*****

Карма: 62
Сообщений: 2376

Debian Stretch


WWW Награды
« Ответ #68 : 10 Июня 2008, 13:55:37 »

ACCEPT     0    --  anywhere             anywhere   
эта строчка в цепочке OUTPUT разрешает все исходящие соединения и стоит раньше любых запрещающих правил, так что я вообще сомневаюсь, что у тебя что-то блокируется.
Записан
fav1988
Продвинутый
***

Карма: 6
Сообщений: 231


Ubuntu 10.10


Награды
« Ответ #69 : 10 Июня 2008, 16:32:30 »

блокируется-блокируется, это точно. не все, ток. В принципе на данный момент это не критично, позже разберусь.
Записан
Леголегс
Гуру
******

Карма: 18
Сообщений: 1006


Fedora 12 x86_64


Награды
« Ответ #70 : 10 Июня 2008, 16:41:49 »

блокируется-блокируется, это точно. не все, ток. В принципе на данный момент это не критично, позже разберусь.
ya.ru очень любит кешироваться. Обнови страницу.
Записан

[ Мой FTP ftp://legolegs.homelinux.net ]
[ Репозиторий Fedora http://fedora.leschat.net/ ]
[ Репозиторий Ubuntu http://ubuntu.leschat.net/ ]
Ubuntunoobus
Новичек
*

Карма: 0
Сообщений: 17


Награды
« Ответ #71 : 10 Июня 2008, 18:28:20 »

Блин. Чего то наварочил, теперь весь траффик блокируется, хотя в Firestartere все правила удалил. Какой файл почистить?
Записан
Ubuntunoobus
Новичек
*

Карма: 0
Сообщений: 17


Награды
« Ответ #72 : 10 Июня 2008, 18:28:53 »

Памагитиииии. Сбрасывал sudo iptables -F Не помогает. Приходится запускать Firestarter и в нем блымать кнопу Stop firewall
« Последнее редактирование: 10 Июня 2008, 19:17:55 от Ubuntunoobus » Записан
Страниц: 1 ... 3 4 [5]   Вверх
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2011, Simple Machines

Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM