免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: ShadowStar
打印 上一主题 下一主题

[网络管理] IPP2P模块修改版,最新0.99.16 [复制链接]

论坛徽章:
0
161 [报告]
发表于 2007-12-13 16:29 |只看该作者
原帖由 shined_zhang 于 2007-12-13 15:23 发表
make -C /usr/src/linux M=/usr/src/ipp2p-0.99.10 modules
make[1]: Entering directory `/usr/src/kernels/2.6.9-42.EL-i686'
  CC [M]  /usr/src/ipp2p-0.99.10/ipt_ipp2p.o
  Building modules, stage 2 ...


修改Makefile中的“gcc -shared -o libipt_ipp2p.so libipt_ipp2p.o”,为“ld -shared -o libipt_ipp2p.so libipt_ipp2p.o”
试验一下。

论坛徽章:
0
162 [报告]
发表于 2007-12-13 17:41 |只看该作者
老大 我的已经编译成功了
       /sbin/iptables -A FORWARD -m ipp2p --ipp2p --xunlei -j DROP

[root@test init.d]# iptables-save
# Generated by iptables-save v1.2.11 on Thu Dec 13 17:38:10 2007
*nat
REROUTING ACCEPT [701:60308]
OSTROUTING ACCEPT [2:1265]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.5.0/255.255.255.0 -o eth1 -j SNAT --to-source 124.42.78.10
COMMIT
# Completed on Thu Dec 13 17:38:10 2007
# Generated by iptables-save v1.2.11 on Thu Dec 13 17:38:10 2007
*filter
:INPUT DROP [492:51514]
:FORWARD ACCEPT [33570:15064583]
:OUTPUT ACCEPT [358:51597]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -i ! eth1 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p udp -m udp --dport 161 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8001 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 873 -m state --state NEW -j ACCEPT
-A FORWARD -m ipp2p --ipp2p --xunlei -j DROP
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-crypt -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-auth -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Dec 13 17:38:10 2007
下图是否正常 可我用
[root@test init.d]# iptables -vnL FORWARD
Chain FORWARD (policy ACCEPT 59533 packets, 27M bytes)
pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ipp2p v0.99.10 --ipp2p --xunlei

论坛徽章:
0
163 [报告]
发表于 2007-12-14 09:49 |只看该作者
原帖由 luojm_24680 于 2007-12-13 08:20 发表
谢谢ShadowStar兄!

客户端通过iptables防火墙上网,上面列出的是iptables规则
eth0:连接客户端10.8.32.0/22
eth1:连接ISP:61.50.*。*

目的:限制客户端使用p2p软件,因为客户端疯狂使用这些软件,打开网页 ...
  1. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  2. *filter
  3. :INPUT DROP [1924:209294]
  4. :FORWARD ACCEPT [8:499]
  5. :OUTPUT ACCEPT [1042:79046]
  6. -A FORWARD -m ipp2p --ipp2p --xunlei --mute --waste --xdcc -j DROP
  7. -A FORWARD -m string --algo bm --string "sex.com" -j REJECT
  8. -A FORWARD -m string --algo bm --string "色情电影" -j REJECT
  9. -A FORWARD -m string --algo bm --string "激情图片" -j REJECT
  10. -A FORWARD -m string --algo bm --string "成人电影" -j REJECT
  11. -A FORWARD -m string --algo bm --string "电影" -j REJECT
  12. -A FORWARD -m layer7 --l7proto xunlei -j DROP
  13. -A FORWARD -m layer7 --l7proto bittorrent -j DROP
  14. -A FORWARD -m layer7 --l7proto chikka -j DROP
  15. -A FORWARD -m layer7 --l7proto edonkey -j DROP
  16. -A FORWARD -m layer7 --l7proto goboogy -j DROP
  17. -A FORWARD -m layer7 --l7proto h323 -j DROP
  18. -A FORWARD -m layer7 --l7proto kugoo -j DROP
  19. -A FORWARD -m layer7 --l7proto live365 -j DROP
  20. -A FORWARD -m layer7 --l7proto mohaa -j DROP
  21. -A FORWARD -m layer7 --l7proto poco -j DROP
  22. -A FORWARD -m layer7 --l7proto zmaap -j DROP
  23. -A FORWARD -m conntrack --ctstate INVALID -j DROP
  24. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  25. -A INPUT -i lo -j ACCEPT
  26. -A INPUT -p icmp -j ACCEPT
  27. -A INPUT -p esp -j ACCEPT
  28. -A INPUT -p ah -j ACCEPT
  29. -A INPUT -p udp -m udp --dport 631 -j ACCEPT
  30. -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  31. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  32. -A INPUT -p tcp -m tcp --dport 23 -j ACCEPT
  33. -A INPUT -p udp -m udp --dport 137 -j ACCEPT
  34. -A INPUT -p udp -m udp --dport 138 -j ACCEPT
  35. -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
  36. -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
  37. COMMIT
  38. # Completed on Tue Dec 11 12:33:51 2007
  39. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  40. *nat
  41. REROUTING ACCEPT [124:20532]
  42. OSTROUTING ACCEPT [0:0]
  43. :OUTPUT ACCEPT [0:0]
  44. -A POSTROUTING -o eth1 -j SNAT --to-source 61.50.*.*
  45. COMMIT
  46. # Completed on Tue Dec 11 12:33:51 2007
复制代码

论坛徽章:
0
164 [报告]
发表于 2007-12-14 09:55 |只看该作者
原帖由 luojm_24680 于 2007-12-13 08:20 发表
谢谢ShadowStar兄!

客户端通过iptables防火墙上网,上面列出的是iptables规则
eth0:连接客户端10.8.32.0/22
eth1:连接ISP:61.50.*。*

目的:限制客户端使用p2p软件,因为客户端疯狂使用这些软件,打开网页 ...

  1. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  2. *filter
  3. :INPUT DROP [1924:209294]
  4. :FORWARD ACCEPT [8:499]
  5. :OUTPUT ACCEPT [1042:79046]
  6. -A FORWARD -m string --algo bm --string "sex.com" -j REJECT
  7. -A FORWARD -m string --algo bm --string "色情电影" -j REJECT
  8. -A FORWARD -m string --algo bm --string "激情图片" -j REJECT
  9. -A FORWARD -m string --algo bm --string "成人电影" -j REJECT
  10. -A FORWARD -m string --algo bm --string "电影" -j REJECT
  11. -A FORWARD -m ipp2p --ipp2p --xunlei --mute --waste --xdcc -j DROP
  12. -A FORWARD -m layer7 --l7proto xunlei -j DROP
  13. -A FORWARD -m layer7 --l7proto bittorrent -j DROP
  14. -A FORWARD -m layer7 --l7proto chikka -j DROP
  15. -A FORWARD -m layer7 --l7proto edonkey -j DROP
  16. -A FORWARD -m layer7 --l7proto goboogy -j DROP
  17. -A FORWARD -m layer7 --l7proto h323 -j DROP
  18. -A FORWARD -m layer7 --l7proto kugoo -j DROP
  19. -A FORWARD -m layer7 --l7proto live365 -j DROP
  20. -A FORWARD -m layer7 --l7proto mohaa -j DROP
  21. -A FORWARD -m layer7 --l7proto poco -j DROP
  22. -A FORWARD -m layer7 --l7proto zmaap -j DROP
  23. -A FORWARD -m conntrack --ctstate INVALID -j DROP
  24. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  25. -A INPUT -i lo -j ACCEPT
  26. -A INPUT -p icmp -j ACCEPT
  27. -A INPUT -p esp -j ACCEPT
  28. -A INPUT -p ah -j ACCEPT
  29. -A INPUT -p udp -m udp --dport 631 -j ACCEPT
  30. -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  31. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  32. -A INPUT -p tcp -m tcp --dport 23 -j ACCEPT
  33. -A INPUT -p udp -m udp --dport 137 -j ACCEPT
  34. -A INPUT -p udp -m udp --dport 138 -j ACCEPT
  35. -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
  36. -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
  37. COMMIT
  38. # Completed on Tue Dec 11 12:33:51 2007
  39. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  40. *nat
  41. REROUTING ACCEPT [124:20532]
  42. OSTROUTING ACCEPT [0:0]
  43. :OUTPUT ACCEPT [0:0]
  44. -A POSTROUTING -o eth1 -j SNAT --to-source 61.50.*.*
  45. COMMIT
  46. # Completed on Tue Dec 11 12:33:51 2007
复制代码

论坛徽章:
0
165 [报告]
发表于 2007-12-14 09:56 |只看该作者
原帖由 shined_zhang 于 2007-12-13 17:41 发表
老大 我的已经编译成功了
       /sbin/iptables -A FORWARD -m ipp2p --ipp2p --xunlei -j DROP

[root@test init.d]# iptables-save
# Generated by iptables-save v1.2.11 on Thu Dec 13 17:38:10 2007 ...


图片不正常

论坛徽章:
0
166 [报告]
发表于 2007-12-14 10:19 |只看该作者
请问是什么问题呢?

论坛徽章:
0
167 [报告]
发表于 2007-12-14 10:20 |只看该作者
我刚刚用迅雷5.7.5.421也是那样。

论坛徽章:
0
168 [报告]
发表于 2007-12-14 10:23 |只看该作者
[root@test ~]# iptables -vnL FORWARD
Chain FORWARD (policy ACCEPT 245K packets, 147M bytes)
pkts bytes target     prot opt in     out     source               destination         
2805  107K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ipp2p v0.99.10 --ipp2p --xunlei

论坛徽章:
0
169 [报告]
发表于 2007-12-14 10:25 |只看该作者
原帖由 shined_zhang 于 2007-12-14 10:19 发表
请问是什么问题呢?


规则的配置要结合你的网络结构和使用需求。

光帖个图我怎么知道是什么问题?

贴出来完整的规则列表和网络拓扑。

论坛徽章:
0
170 [报告]
发表于 2007-12-14 10:28 |只看该作者
原帖由 luojm_24680 于 2007-12-13 08:20 发表
谢谢ShadowStar兄!

客户端通过iptables防火墙上网,上面列出的是iptables规则
eth0:连接客户端10.8.32.0/22
eth1:连接ISP:61.50.*。*

目的:限制客户端使用p2p软件,因为客户端疯狂使用这些软件,打开网页 ...


建议你好好看一下置顶的iptables使用说明。

你的规则表中有很多条目,我并不清楚你的目的,所以没办法帮你修改。

例如,INPUT链中的137、138、139、445端口的开放:你是要在过滤的Linux上开放samba服务么?还是允许外部连接入你内部的windows网络共享?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP