consulta acerca de iptables
Larry Letelier
barbudone en gmail.com
Mar Feb 24 09:30:52 CLST 2015
Si, también puedes bloquear MAC
~Larry
> El 24-02-2015, a las 8:58, "Etienne Melian" <etienne en codis.cl> escribió:
>
> hola Angelo.
> muchas gracias por tus respuestas estimado.
> te hago otra consulta.
> ¿si yo tengo la ip que me esta tonteando, y con el ARP obtengo la mac, hay
> forma de obtener el nombre del equipo o bloquear esa mac para que quede
> sin navegacion alguna?
> asi me aseguro que el usuario me vaya a reclamar que no puede navegar, y
> en ese momento lo pesco y lo $&%&#"% a patadas por haberme hecho perder
> todo el dia por su culpa, sniffffff.
> ¿se puede?
>
> muchas gracias de antemano.
> saludos.
> Etienne.
>
>> On Tue, February 24, 2015 8:48 am, Angelo Paolo Guajardo Schiappacasse wrote:
>> Puedes revisar para que y quien ocupa esos puertos con tshark por ejemplo
>>
>>
>> tshark -i eth0 ( o la interfaz or donde esten saliendo )
>>
>> El 24 de febrero de 2015, 8:46, Etienne Melian <etienne en codis.cl>
>> escribió:
>>
>>
>>> estimados Victor Hugo dos Santos & Felipe Roman. muchas gracias por sus
>>> respuestas. corregire las reglas y las cargare en el /etc/rc.local y
>>> reiniciare el servidor para que parta bloqueando todas las conexiones y
>>> no quede ninguna tomada desde antes. aprovechando el impulso, quisiera
>>> consultarles. ¿se puede o es recomendable bloquear rango algo de
>>> puertos? ejemplo:
>>> desde el 40.000 al 59.999? (consulto esto porque ayer tambien me
>>> aparecian varios puertos aleatorios sobre el 43.000 y eran los que
>>> estaban mostrando la mayor actividad en el iptraf).
>>>
>>> la consulta puntual es si es recomendable una regla que afecte tantos
>>> puertos (sobre 10.000). saludos. Etienne.
>>>
>>>
>>>> On Mon, February 23, 2015 9:59 pm, Victor Hugo dos Santos wrote:
>>>>
>>>> Hola,
>>>>
>>>>
>>>>
>>>> en este caso, no debes de usar INPUT/OUTPUT.. debes de usar FORWARD.
>>>> ojo, que las conexciones activas, quedaran aun funcionando.. solo se
>>>> bloqueara las nuevas conexciones.
>>>>
>>>> salu2
>>>>
>>>> 2015-02-23 20:50 GMT-03:00 Etienne Melián A. <etienne en codis.cl>:
>>>>
>>>>
>>>>> Estimados señores.
>>>>>
>>>>>
>>>>>
>>>>> Junto con saludar a cada uno de ustedes, y agradeciendo de antemano
>>>>> la ayuda y comentarios, quisiera preguntar lo siguiente.
>>>>>
>>>>> Resulta que administro una red local, con un servidor centos.
>>>>>
>>>>>
>>>>>
>>>>> El reparte internet de forma directa, por medio de iptables (sin
>>>>> squid).
>>>>>
>>>>> Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor
>>>>> preocupación por mal uso del ancho de banda.
>>>>>
>>>>> Pero justo hoy, se me cae el enlace completo, y era porque alguien
>>>>> se chupaba el ancho de banda todito todito.
>>>>>
>>>>> Iptraf acusó a la ip .0.162, descargando desde 31.216.144.39, .37,
>>>>> .24, .23
>>>>> etc, etc. y también .145.24 …
>>>>>
>>>>> Cuento corto, cargue una regla para bloquear el segmento.
>>>>>
>>>>>
>>>>>
>>>>> Primero directamente en la consola …. NADA
>>>>>
>>>>>
>>>>>
>>>>> Luego la cargue en el /etc/rc.local …. NADA
>>>>>
>>>>>
>>>>>
>>>>> No me bloqueaba ni la ip local, ni tampoco el segmento de ips.
>>>>>
>>>>>
>>>>>
>>>>> Iptables lo dejaba pasar igual.
>>>>>
>>>>>
>>>>>
>>>>> ¿a qué se puede deber que iptables no considere las reglas que
>>>>> uno le indica?
>>>>>
>>>>>
>>>>>
>>>>> Estas son las reglas que cargué:
>>>>>
>>>>>
>>>>>
>>>>> /sbin/iptables -i eth0 -A INPUT -s 31.216.0.0/16 -j DROP
>>>>>
>>>>>
>>>>>
>>>>> /sbin/iptables -i eth0 -A OUTPUT -s 31.216.0.0/16 -j DROP
>>>>>
>>>>>
>>>>>
>>>>>
>>>>>
>>>>> /sbin/iptables -i eth1 -A INPUT -s 192.168.0.162 -j DROP
>>>>>
>>>>>
>>>>>
>>>>> /sbin/iptables -i eth1 -A OUTPUT -s 192.168.0.162 -j DROP
>>>>>
>>>>>
>>>>>
>>>>>
>>>>>
>>>>> Muchas gracias nuevamente.
>>>>>
>>>>>
>>>>>
>>>>> Saludos.
>>>>>
>>>>>
>>>>>
>>>>>
>>>>>
>>>>> Sin otro particular, se despide atentamente:
>>>>>
>>>>>
>>>>>
>>>>> Etienne Orlando Melián Alvarez
>>>>
>>>>
>>>>
>>>> --
>>>> --
>>>> Victor Hugo dos Santos
>>>> http://www.vhsantos.net
>>>> Linux Counter #224399
>
>
Más información sobre la lista de distribución Linux