Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #11
    Daniels
    Citação Postado originalmente por felco
    Voce bloqueo no FORWARD? Nao tem como vc usar iptables ao invez de ipchains?
    Não Felco. A unica regar que tenho de forward eh:
    ipchains -A forward -j MASQ

    Sera que eu bloqueando em forward eu conseguia o que quero? E como seria esse bloqueio?
    ipchains -A forward -i pl_interna -s ip_cliente -j DENY

    Seria assim?

    porr... num rola de usar iptables... pelo menos nao agora. Tenho varios servers, e dai tenho que projetar essa migração pra kernel 2.6. Porr... mas se vc puder me ajudar em iptables, eu dou um jeito de descobrir como fazem ipchains, se tiver como, eh claro.

    A distribuição da rede eh em cabo ethernet com hubs.

    Flw

  2. #12
    Daniels
    Felco... fiz uma regra para forward:

    ipchains -A forward -i pl_interna -s ip_cliente -j DENY

    ... e nada adiantou.

    Velho, o que eu não entendo eh o seguinte, se eu to bloqueando no meu firewall a entrada de pacotes com destinação a porta 139 para a placa interna, me aparece no log que os pacotes estao sendo bloqueados, verifico com o tcpdump q a maq do cliente esta fazendo conexoes somente para a porta 139, e o trafego de upload do cliente no meu server continua da mesma forma, entre 30 e 40kb.

    O que me confunde mais ainda, eh como que esse trafego eh refletido na pl externa, e consequentemente, na entrada do meu router :roll:

    Q onda.....



  3. #13
    felco
    Cara não sei se é assim mesmo as regras no ipchains... faz tanto tempo:

    ipchains -A forward -p TCP --dport 139 -j REJECT
    ipchains -A forward -p TCP --sport 139 -j REJECT
    ipchains -A forward -p UDP --dport 139 -j REJECT
    ipchains -A forward -p UDP --sport 139 -j REJECT

    No iptables ficaria assim:

    iptables -A FORWARD -p tcp --dport 139 -j DROP
    iptables -A FORWARD -p tcp --sport 139 -j DROP
    iptables -A FORWARD -p udp --dport 139 -j DROP
    iptables -A FORWARD -p udp --sport 139 -j DROP

    Se voce bloquear so no INPUT voce so livra o Firewall... mas bloqueando no Forward vc evita que o firewall processe essas requisicoes...
    Mas é inevitavel, o trafego que sobe do seu cliente ainda vai continuar... mas isso deve resolver seu consumo de banda
    O ideal e que voce DROP esses pacotes, porque ai voce nao precisa manda resposta nenhuma pra maquina da onde vem... quando a conexão e TCP sempre tem resposta...

  4. #14
    maverick_cba
    Citação Postado originalmente por Daniels
    Velho... n tenho limitação de banda não, pq a conexao eh compartilhada. Dai, se eu limitar a banda, vai ficar mto baixa =/
    Mas amigo, quem disse que irá ficar lento? Supondo que você tenha um link de 600k para ser dividido entre 6 clientes, se você cria regras que limitem a conexão de cada um a 100k, por exemplo, o cliente seu que está com vírus só iria usar os 100k, ou seja, ele estaria consumindo o que lhe é de direito e o resto da conexão (500k) ficaria para os outros clientes.

    O que você tem que analizar é que não interessa o quanto de tráfego o seu cliente irá gerar desde que esteja usando somente o limite estabelecido. Agora se você tá querendo usar um link de 600k para 30 clientes, daí num tem salvação mesmo. Não vai ser um só que vai pesar mais vai ser todos.






Tópicos Similares

  1. Respostas: 1
    Último Post: 12-07-2015, 18:44
  2. Rede Wireless e por cabo para hotel
    Por hostsm no fórum Redes
    Respostas: 1
    Último Post: 03-11-2009, 23:19
  3. Lista de Portas usada por virus para Bloquear
    Por adelsonbbg no fórum Servidores de Rede
    Respostas: 4
    Último Post: 21-07-2006, 09:00
  4. Regra firewall para portas 137, 138 e 139
    Por xandemartini no fórum Redes
    Respostas: 14
    Último Post: 07-06-2006, 21:16
  5. Bloqueando Conexões de Portas Específicas
    Por Hawthorn no fórum Servidores de Rede
    Respostas: 8
    Último Post: 22-11-2002, 10:32

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L