Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
OBaby Гость
|
Добавлено: Вт Ноя 02 2004 08:12 Заголовок сообщения: iptables |
|
|
Подскажите как можно записывать инфу о том какие пакеты (с каких адресов) были DROP |
|
Вернуться к началу |
|
|
BusTeR
Зарегистрирован: 27.02.2003 Сообщения: 318 Откуда: Lugansk
|
Добавлено: Вт Ноя 02 2004 12:17 Заголовок сообщения: |
|
|
ты можешь прологировать пакет только, если для него есть правило. Т.е. ты делаешь правило для запрета хождения пакетов с такого-то хоста или сети к тебе или от тебя и указываешь LOG. А так как ты хочешь журналировать свои пакеты? |
|
Вернуться к началу |
|
|
Obaby Гость
|
Добавлено: Вт Ноя 02 2004 13:38 Заголовок сообщения: iptables |
|
|
Предположим
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -A INPUT -d 127.0.0.0/8 -j ACCEPT
$IPTABLES -A OUTPUT -s 127.0.0.0/8 -j ACCEPT
$IPTABLES -A FORWARD -s 127.0.0.0/8 -d 127.0.0.0/8 -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 21 -s $admin_ip -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 22 -s $admin_ip -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 23 -s $admin_ip -j ACCEPT
$IPTABLES -A OUTPUT -p TCP --sport 21 -j ACCEPT
$IPTABLES -A OUTPUT -p TCP --sport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p TCP --sport 23 -j ACCEPT
$IPTABLES -A FORWARD -p TCP --dport 21 -s $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport 21 -d $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --dport 22 -s $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport 22 -d $admin_ip -j ACCEPT
ну а мне нужно знать кто кроме адреса админа пытался зайти на машину и на какой порт? |
|
Вернуться к началу |
|
|
ryabinkin
Зарегистрирован: 01.12.2003 Сообщения: 152 Откуда: Moscow
|
Добавлено: Вт Ноя 02 2004 19:44 Заголовок сообщения: Re: iptables |
|
|
Obaby писал(а): | Предположим
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
|
$IPTABLES -P INPUT -j LOG DROP
$IPTABLES -P OUTPUT -j LOG DROP
$IPTABLES -P FORWARD -j LOG DROP
Кажется так... _________________ Из двух спорящих виноват тот, кто умнее. |
|
Вернуться к началу |
|
|
BusTeR
Зарегистрирован: 27.02.2003 Сообщения: 318 Откуда: Lugansk
|
Добавлено: Ср Ноя 03 2004 09:40 Заголовок сообщения: |
|
|
ну перед каждым правилом пиши, к примеру:
$IPTABLES -A INPUT -p TCP --dport 21 -s ! $admin_ip -j LOG DROP
$IPTABLES -A INPUT -p TCP --dport 22 -s ! $admin_ip -j LOG DROP
etc |
|
Вернуться к началу |
|
|
Mranton Гость
|
Добавлено: Вт Ноя 09 2004 17:59 Заголовок сообщения: здесь есть ответы на многие вопросы |
|
|
Iptables Tutorial 1.1.19
Автор: Oskar Andreasson |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 09:06 Заголовок сообщения: help |
|
|
написал скриптец на Перле который перечитывает файлик с адресами маками и портами которые открыты для входа и выхода в одну
например такая строка
192.168.24.5 00:07:E9:39:5C:63 21,22,23,25,901 и так далее
то есть с этой машин с таким IP/MAC разрешить заходы на эти порты
машина на которой работает файерволл 192.168.24.1
скриптец такой :
****************************************************************************************
#!/usr/bin/perl
#open IOW, "workstation/ip.access" || die "Не могу открыть файл!";
#open KOW, ">log/komment.workstation" || die "Не могу открыть файл!";
open IOW, "ip.access" || die "Не могу открыть файл!";
open KOW, ">komment.workstation" || die "Не могу открыть файл!";
# указать расположение iptables
$IPTABLES="`which iptables`";
$n = 1;
# применение политик iptables по умолчанию
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -t nat -F`;
`$IPTABLES -P INPUT DROP`;
`$IPTABLES -P OUTPUT DROP`;
`$IPTABLES -P FORWARD DROP`;
`$IPTABLES -A INPUT -d 127.0.0.0/8 -j ACCEPT`;
`$IPTABLES -A OUTPUT -s 127.0.0.0/8 -j ACCEPT`;
`$IPTABLES -A INPUT -p TCP --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP`;
`$IPTABLES -A INPUT -p TCP --syn -j ACCEPT`;
`$IPTABLES -A INPUT -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT`;
`$IPTABLES -A INPUT -p ICMP -j ACCEPT`;
`$IPTABLES -A INPUT -p UDP -j ACCEPT`;
# начинаем перечитывать файл с IP адресами
while (<IOW>)
{
chomp;
$all = $_;
if ($all =~ /^\#(?=\s+|\w+)/)
{
print KOW $n, "-ая строка \t", "WARNING:\t", $all, "\n";
$komment++;
}
elsif ($all =~ /^\#$/)
{}
else
{
if ($all =~ /^(\d){1,3}\.(\d){1,3}\.(\d){1,3}\.(\d){1,3}\s+/)
{
$addr = $&;
$port_mac = $';
if ($port_mac = /(\w){2}\\w){2}\\w){2}\\w){2}\\w){2}\\w){2}\s+/)
{
$mac=$&;
$port=$';
$s=0;
if($port != /(\d+)|(\d+)\\d+)/)
{
@ports=split(/,/,$port);
foreach $i(@ports)
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $ports[$s] -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $port -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
print "Извините но у вас ошибка в файле адресов (в строке $n). \n";
print KOW $n, "-ая строка \t", "ERROR:\t", $all, "\n";
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -P INPUT ACCEPT`;
`$IPTABLES -P OUTPUT ACCEPT`;
`$IPTABLES -P FORWARD ACCEPT`;
`$IPTABLES -t nat -F`;
exit;
}
}
elsif ($all =~ /^(\d){1,3}\.(\d){1,3}\.(\d){1,3}\.(\d){1,3}(\s+|\/(\d){1,2})\s+/)
{
$addr = $&;
$port = $';
$s=0;
if($port != /(\d+)|(\d+)\\d+)/)
{
@ports=split(/,/,$port);
foreach $i(@ports)
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $ports[$s] -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $port -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
print "Извините но у вас ошибка в файле адресов (в строке $n). Дополнительная информация помещена в файл komment.workstation\n";
print KOW $n, "-ая строка \t", "ERROR:\t", $all, "\n";
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -P INPUT ACCEPT`;
`$IPTABLES -P OUTPUT ACCEPT`;
`$IPTABLES -P FORWARD ACCEPT`;
`$IPTABLES -t nat -F`;
exit;
}
}
$n++;
}
`$IPTABLES -A OUTPUT -p ICMP -j ACCEPT`;
`$IPTABLES -A OUTPUT -p UDP -j ACCEPT`;
close IOW;
close KOW;
и что то никак не получаетсязайти с этой машины например по ssh
iptables -L выдает
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
что не правильно скажите а то уже замучился ?
|
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 09:58 Заголовок сообщения: iptables |
|
|
LOG осуществлен в другом месте.
А здесь почему то не работает именно сам скрипт, не хочет пускать на порты
В чем проблема в скрипте? |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 10:11 Заголовок сообщения: |
|
|
так. стоп!
Скрипт без ошибок отрабатывает? Если да - смотри результат его работы iptables -L и сюда кинь. |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 10:26 Заголовок сообщения: iptables |
|
|
уже кидал ... короче лови исчо раз
target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 10:53 Заголовок сообщения: |
|
|
Говоришь по SSH не пускает? Что-то его не видно в ИНПУТ:
Цитата: |
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63
|
Где он тут?
Твоя машина с сервером в одном сегменте надеюсь? |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 11:09 Заголовок сообщения: iptables |
|
|
сори я её пропустил когда копировал
вот
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ssh MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:37982 MAC 00:07:E9:39:5C:63
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:ssh
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT tcp -- anywhere asodu.okb tcp spt:37982
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
а также не могу зайти с этой машины например по тому же ssh на другую |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 11:31 Заголовок сообщения: |
|
|
1.Твоя машина и сервер в одном сегменте???(отрабатывает ли MAC правило?)
2.
`$IPTABLES -A INPUT -p TCP --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP`;
`$IPTABLES -A INPUT -p TCP --syn -j ACCEPT`;
как я понял это для отбраковки пакетов не входящих ни в одно соединение и с неустановленным флагом syn.
замени их вот на это:
$IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
3. Если не помогло
Добавь такие стоки в скрипт:
после - $IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
в конец цепочки инпут -
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level ALERT --log-prefix "IPT INPUT packet died: "
в конец аутпут -
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level ALERT --log-prefix "IPT OUTPUT packet died: "
и читай логи. |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 12:02 Заголовок сообщения: iptables |
|
|
ок ... заработало
а почему теперь с этой машины я не могу зайти на другие (например этот же ssh) |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 12:07 Заголовок сообщения: |
|
|
потому что в OUTPUT нет правила для этого )))))) |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 14:47 Заголовок сообщения: iptables |
|
|
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
а что разве эта строчка не отвечает этим требованиям? |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 14:50 Заголовок сообщения: iptables |
|
|
в выхлдную цепочку подставляются теже адреса и порты только без МАК что и во входную
или я что то не понимаю? Как тогда правильно написать ... |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 15:02 Заголовок сообщения: |
|
|
Цитата: |
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
|
нет. Потому что когда идёт исходящий коннект то sport выбирается произвольным > 1024.
что б работали коннекты с сервака куда угодно сделай так:
`$IPTABLES -A OUTPUT -p TCP --dport $ports[$s] -j ACCEPT`;
|
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 15:10 Заголовок сообщения: iptables |
|
|
Спасибо ...
вроде работает |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 15:17 Заголовок сообщения: iptables |
|
|
xt подскажи исчо плиз ...
а с форвардингом также ?
$IPTABLES -A FORWARD -p TCP --dport $ports[$s] -s $addr -m mac --mac-source $mac -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport $ports[$s] -d $addr -m mac --mac-source $mac -j ACCEPT
этого достаточно? |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 15:33 Заголовок сообщения: |
|
|
Это для пакетов следующих наружу:
$IPTABLES -A FORWARD -p TCP --dport $ports[$s] -s $addr -m mac --mac-source $mac -j ACCEPT
снаружи к нам, этих критериев должно быть достаточно:
$IPTABLES -A FORWARD -p TCP --sport $ports[$s] -m state ESTABLISHED,RELATED -j ACCEPT |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 16:22 Заголовок сообщения: iptables |
|
|
Сейчас в логах с периодичностью примерно 2 раза в минуту сыплется такая строчка
Nov 10 16:20:02 serv kernel: IPT OUTPUT packet died: IN= OUT=eth1 SRC=172.16.7.14 DST=172.16.0.10 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=113 DPT=43281 WINDOW=0 RES=0x00 ACK RST URGP=0
типа пакет с порта 113 на 43281 (каждый раз разные) был died
как от этого избавиться кто посылает эти пакеты? |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 16:54 Заголовок сообщения: |
|
|
Судя по адресам машины во внутр. сети, так что ты сам можешь проверить что к чему.
113 порт это сервис ident, устарел и не используется если на 172.16.7.14 есть сквид то это его работа, но не факт... |
|
Вернуться к началу |
|
|
OBaby Гость
|
Добавлено: Ср Ноя 10 2004 16:59 Заголовок сообщения: iptables |
|
|
нет сквид не стоит. Кто исчо может слать таки запросы.
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 172.16.7.14:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN
tcp 0 0 172.16.7.14:25 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 172.16.7.14:33569 172.16.0.5:22 ESTABLISHED
tcp 0 0 172.16.7.14:33757 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33758 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33760 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33764 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33252 172.16.0.10:6667 ESTABLISHED
tcp 0 0 172.16.7.14:33765 172.16.0.10:110 TIME_WAIT
udp 0 0 172.16.7.14:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 172.16.7.14:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
udp 0 0 0.0.0.0:631 0.0.0.0:* |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Ср Ноя 10 2004 17:54 Заголовок сообщения: |
|
|
да любой который поддерживает ident и проверка такого типа включена у него в конфигах, если всё и так работает, то убирай строчку LOG из фаервола и живи спокойно. |
|
Вернуться к началу |
|
|
omar22 Гость
|
Добавлено: Чт Ноя 11 2004 10:37 Заголовок сообщения: и снова проблема ... |
|
|
при вызове iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
и все ... так и висит в подвисшем состоянии... в чем дело |
|
Вернуться к началу |
|
|
xt
Зарегистрирован: 17.12.2002 Сообщения: 557 Откуда: Донецк, UA
|
Добавлено: Чт Ноя 11 2004 10:55 Заголовок сообщения: Re: и снова проблема ... |
|
|
omar22 писал(а): | при вызове iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
и все ... так и висит в подвисшем состоянии... в чем дело |
Потому что iptables пытается определить имена машин по их ИП.
юзай iptables -L -n гораздо быстрей будет |
|
Вернуться к началу |
|
|
|