Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > IT-индустрия > ЦППМП
Сообщения за день Поиск
Знаете ли Вы, что ...
...до того как открыть новую тему, стоит использовать поиск: такая тема уже может существовать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

ЦППМП Центр подготовки и поддержки молодых программистов (cppmp.uz). Еще разделы на форуме: Doppix


Ответить

 
Опции темы Опции просмотра
Старый 05.05.2008 11:38   #1  
Аватар для blasterjon
Оффлайн
Admin
Admin
Сообщений: 8
+ 1  0/0
– 0  0/0

Uzbekistan
ID ICMP запросы

как закрыт ICMP запросы для клиента 192.168.10.хх
tcpdump -i eth1 proto ICMP -nnn

11:46:41.085109 IP 195.158.4.xxx > 192.168.10.xxx: icmp 36: time exceeded in-transit
11:46:41.085852 IP 195.158.4.xxx > 192.168.10.xxx: icmp 36: time exceeded in-transit
11:46:41.088133 IP 192.168.10.xxx > 194.95.249.xxx: icmp 8: echo request seq 27978
11:46:41.354641 IP 192.168.10.xxx > 194.95.249.xxx: icmp 8: echo request seq 28234


из 194.95.249.xxx обрашает на 192.168.10.xxx.
Ответить 
Старый 05.05.2008 12:36   #2  
Pre Open ID Group
Аватар для Elyor Xudayberdiev
Оффлайн
Системный администратор
AKA:Pa3pyIIIuTeJIb
Сообщений: 278
+ 123  39/28
– 0  1/1

Uzbekistan
-A OUTPUT -d 192.168.10.xxx -p icmp -j DROP
__________________
Маршрутизация - она как воздух, пока не испортишь никто внимания не обращает.
Ответить 
Старый 05.05.2008 13:06   #3  
Open ID Group
Аватар для Rustam Khamidov
Оффлайн
ИП Уздунробита
специалист
Сообщений: 610
+ 454  435/216
– 1  1/1

Uzbekistan
Если смотреть на Ваш файервол скрипт из соседнего топика, то

1. Для запрета пингов всем из локальной сети во внешний мир
перед имеющейся строкой
Код:
  # If not blocked, accept any other packets from the internal interface
  $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT
вставить строку
Код:
  $IPT -A FORWARD -p icmp --icmp-type 8 -i $LOCAL_IFACE -j DROP
  # If not blocked, accept any other packets from the internal interface
  $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT
1.1. Соответственно, если нужно запретить всем из локалки кроме одного адреса пинговать внешний мир, то вместо вставляемого правила из пункта 1, вставляем такое правило
Код:
  $IPT -A FORWARD -p icmp --icmp-type 8 -i $LOCAL_IFACE -s 192.168.30.10/32 -j DROP
  # If not blocked, accept any other packets from the internal interface
  $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT
1.2. И наоборот разрешить всем из локалки кроме одного адреса пинговать внешний мир, то вместо вставляемого правила из пункта 1, вставляем такое правило
Код:
  $IPT -A FORWARD -p icmp --icmp-type 8 -i $LOCAL_IFACE -s !192.168.30.10/32 -j DROP
  # If not blocked, accept any other packets from the internal interface
  $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT
P.S. Адрес 192.168.30.10 взят в качестве примера из вашего локального пула адресов (в соответствии с http://uforum.uz/showthread.php?p=93873#post93873 ).
Ответить 
Старый 05.05.2008 13:11   #4  
Open ID Group
Аватар для Rustam Khamidov
Оффлайн
ИП Уздунробита
специалист
Сообщений: 610
+ 454  435/216
– 1  1/1

Uzbekistan
Цитата:
Сообщение от Elyor Xudayberdiev Посмотреть сообщение
-A OUTPUT -d 192.168.10.xxx -p icmp -j DROP
Уточнение:
Этой командой запретятся все icmp запросы и ответы на запросы. Не только пинги, но информация traceroute и т.д. Причем не только для внутренней сетки но и для самого сервера (с его консоли). А также запретятся ответы на пинги провайдера (а у него может стоять система мониторинга клиентов).
Ответить 
Старый 05.05.2008 18:48   #5  
Pre Open ID Group
Аватар для Elyor Xudayberdiev
Оффлайн
Системный администратор
AKA:Pa3pyIIIuTeJIb
Сообщений: 278
+ 123  39/28
– 0  1/1

Uzbekistan
Цитата:
Сообщение от Rustam Khamidov Посмотреть сообщение
А также запретятся ответы на пинги провайдера (а у него может стоять система мониторинга клиентов).
у провайдера же ip не 192.168.10.xxx
__________________
Маршрутизация - она как воздух, пока не испортишь никто внимания не обращает.
Ответить 
Старый 06.05.2008 00:13   #6  
Open ID Group
Аватар для Rustam Khamidov
Оффлайн
ИП Уздунробита
специалист
Сообщений: 610
+ 454  435/216
– 1  1/1

Uzbekistan
Цитата:
Сообщение от Elyor Xudayberdiev Посмотреть сообщение
Цитата:
Сообщение от Rustam Khamidov Посмотреть сообщение
А также запретятся ответы на пинги провайдера (а у него может стоять система мониторинга клиентов).
у провайдера же ip не 192.168.10.xxx
Хмм... часть истины присутствует.
Если из локалки побежит пинг, то по маршрутизации или по SNAT без разницы под это правило исходящий пакет не попадает и убегает во внешний мир (соответственно посчитается исходящий трафик). А вот по возврату он сначало поступит на внешний интерфейс (соответственно посчитается входящий трафик), а затем на выходе с локального интерфейса прибьется. Согласен, конечная цель - запретить пинг достигнута, но если какая-то из локальных машин заражена и досит, то ваше правило не спасет. А также, как уже говорил перестанут работать все icmp службы для клиентов локалки, но трафик провайдером считаться будет. В принципе как одно из решений применимо. Поэтому, уточню, меня такое решение не устроит
Ответить 
"+" от:
Ответить




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх