免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: ShadowStar
打印 上一主题 下一主题

[网络管理] IPP2P模块修改版,最新0.99.16 [复制链接]

论坛徽章:
0
171 [报告]
发表于 2007-12-14 10:34 |只看该作者

ShadowStar兄,你按你的要求,已经上传拓扑图,还有IPTABLES规则了

ShadowStar兄,你按你的要求,已经上传拓扑图,还有IPTABLES规则了,

贴子在前几页,

帮忙给我看看,帮我改一下,为什么我的规则不生效呢?

论坛徽章:
0
172 [报告]
发表于 2007-12-14 10:37 |只看该作者
[root@test ~]# more /etc/init.d/firewall
#!/bin/bash

#Our complete stateful firewall script.  This firewall can be customized for
#a laptop, workstation, router or even a server.
#change this to the name of the interface that provides your "uplink"
#(connection to the Internet)
UPLINK="eth1"


#if you're a router (and thus should forward IP packets between interfaces),
#you want ROUTER="yes"; otherwise, ROUTER="no"
ROUTER="yes"


#change this next line to the static IP of your uplink interface for static SNAT, or
#"dynamic" if you have a dynamic IP.  If you don't need any NAT, set NAT to "" to
#disable it.
NAT="124.42.78.10"

#change this next line so it lists all your network interfaces, including lo
INTERFACES="lo eth1 eth0"


#change this line so that it lists the assigned numbers or symbolic names (from
#/etc/services) of all the services that you'd like to provide to the general
#public.  If you don't want any services enabled, set it to ""
SERVICES="http ftp smtp ssh rsync"



if [ "$1" = "start" ]
then
        /bin/echo "Starting firewall..."
        modprobe ip_conntrack_ftp
        modprobe ip_nat_ftp
        /sbin/iptables -P INPUT DROP
        /sbin/iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
        /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        /sbin/iptables -A INPUT -p icmp -j ACCEPT
        /sbin/iptables -A INPUT -p udp --dport 161 -j ACCEPT
        /sbin/iptables -A INPUT -p tcp --dport 8001 -m state --state NEW -j ACCEPT

        for x in ${SERVICES}
        do
                /sbin/iptables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
        done




        if [ "$ROUTER" = "yes" ]
        then

                /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
           
                if [ "$NAT" = "dynamic" ]
                then

                        /bin/echo "Enabling masquerading (dynamic ip)..."
                        /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
                elif [ "$NAT" != "" ]
                then

                        /bin/echo "Enabling SNAT (static ip)..."

                        /sbin/iptables -t nat -A POSTROUTING -s 192.168.5.0/24  -o eth1 -j SNAT --to-source 224.42.78.10
                fi
        fi

       /sbin/iptables -A FORWARD -m ipp2p --ipp2p --xunlei -j DROP

elif [ "$1" = "stop" ]
then
        /bin/echo "Stopping firewall..."
        /sbin/iptables -F INPUT
        /sbin/iptables -F FORWARD
        /sbin/iptables -P INPUT ACCEPT
        /sbin/iptables -P FORWARD ACCEPT
        #turn off NAT/masquerading, if any
        /sbin/iptables -t nat -F

fi

机器双网卡
[root@test ~]# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:11:096:46:87  
          inet addr:192.168.5.154  Bcast:192.168.5.255  Mask:255.255.255.0
          inet6 addr: fe80::211:9ff:fed6:4687/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:428865 errors:0 dropped:0 overruns:0 frame:0
          TX packets:353183 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:62704145 (59.7 MiB)  TX bytes:269769907 (257.2 MiB)
          Interrupt:177 Base address:0x6800

eth1      Link encap:Ethernet  HWaddr 00:0A:EB:9B:2E:7E  
          inet addr:224.42.78.10  Bcast:124.42.78.63  Mask:255.255.255.192
          inet6 addr: fe80::20a:ebff:fe9b:2e7e/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:566543 errors:0 dropped:0 overruns:0 frame:0
          TX packets:268869 errors:0 dropped:0 overruns:3 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:342661377 (326.7 MiB)  TX bytes:52307635 (49.8 MiB)
          Interrupt:169 Base address:0xe800

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:4 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:200 (200.0 b)  TX bytes:200 (200.0 b)

sit0      Link encap:IPv6-in-IPv4  
          NOARP  MTU:1480  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

[root@test ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
224.42.78.0     0.0.0.0         255.255.255.192 U     0      0        0 eth1
192.168.5.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
0.0.0.0         224.42.78.1     0.0.0.0         UG    0      0        0 eth1

论坛徽章:
0
173 [报告]
发表于 2007-12-14 14:22 |只看该作者
跟isa客户端程序冲突,会误阻断isa客户端验证程序和isa服务器的连接
结构:

外网-->路由器-->isa代理-->linux控制设备-->交换机-->终端

全部是一条线串下来的,终端通过isa客户端上网
注:是使用--pp封禁的时候,移除这条规则立刻恢复正常
用的是0.99.10版

[ 本帖最后由 vadera 于 2007-12-14 14:31 编辑 ]

论坛徽章:
0
174 [报告]
发表于 2007-12-14 14:41 |只看该作者
原帖由 luojm_24680 于 2007-12-14 10:34 发表
ShadowStar兄,你按你的要求,已经上传拓扑图,还有IPTABLES规则了,

贴子在前几页,

帮忙给我看看,帮我改一下,为什么我的规则不生效呢?

  1. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  2. *filter
  3. :INPUT DROP [1924:209294]
  4. :FORWARD ACCEPT [8:499]
  5. :OUTPUT ACCEPT [1042:79046]
  6. -A FORWARD -m ipp2p --ipp2p --xunlei --mute --waste --xdcc -j DROP
  7. -A FORWARD -m string --algo bm --string "sex.com" -j REJECT
  8. -A FORWARD -m string --algo bm --string "色情电影" -j REJECT
  9. -A FORWARD -m string --algo bm --string "激情图片" -j REJECT
  10. -A FORWARD -m string --algo bm --string "成人电影" -j REJECT
  11. -A FORWARD -m string --algo bm --string "电影" -j REJECT
  12. -A FORWARD -m layer7 --l7proto xunlei -j DROP
  13. -A FORWARD -m layer7 --l7proto bittorrent -j DROP
  14. -A FORWARD -m layer7 --l7proto chikka -j DROP
  15. -A FORWARD -m layer7 --l7proto edonkey -j DROP
  16. -A FORWARD -m layer7 --l7proto goboogy -j DROP
  17. -A FORWARD -m layer7 --l7proto h323 -j DROP
  18. -A FORWARD -m layer7 --l7proto kugoo -j DROP
  19. -A FORWARD -m layer7 --l7proto live365 -j DROP
  20. -A FORWARD -m layer7 --l7proto mohaa -j DROP
  21. -A FORWARD -m layer7 --l7proto poco -j DROP
  22. -A FORWARD -m layer7 --l7proto zmaap -j DROP
  23. -A FORWARD -m conntrack --ctstate INVALID -j DROP
  24. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  25. -A INPUT -i lo -j ACCEPT
  26. -A INPUT -p icmp -j ACCEPT
  27. -A INPUT -p esp -j ACCEPT
  28. -A INPUT -p ah -j ACCEPT
  29. -A INPUT -p udp -m udp --dport 631 -j ACCEPT   <----姑且认为你是要在Linux主机上开放以下这些服务吧
  30. -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  31. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  32. -A INPUT -p tcp -m tcp --dport 23 -j ACCEPT
  33. -A INPUT -p udp -m udp --dport 137 -j ACCEPT
  34. -A INPUT -p udp -m udp --dport 138 -j ACCEPT
  35. -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
  36. -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
  37. -A INPUT -p udp -m udp --sport 53 -j ACCEPT
  38. COMMIT
  39. # Completed on Tue Dec 11 12:33:51 2007
  40. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  41. *nat
  42. REROUTING ACCEPT [124:20532]
  43. OSTROUTING ACCEPT [0:0]
  44. :OUTPUT ACCEPT [0:0]
  45. -A POSTROUTING -o eth1 -j SNAT --to-source 61.50.*.*
  46. COMMIT
  47. # Completed on Tue Dec 11 12:33:51 2007
复制代码

论坛徽章:
0
175 [报告]
发表于 2007-12-14 14:44 |只看该作者
原帖由 shined_zhang 于 2007-12-13 17:41 发表
老大 我的已经编译成功了
       /sbin/iptables -A FORWARD -m ipp2p --ipp2p --xunlei -j DROP

[root@test init.d]# iptables-save
# Generated by iptables-save v1.2.11 on Thu Dec 13 17:38:10 2007 ...


你的Linux上架设有代理服务器么?

论坛徽章:
0
176 [报告]
发表于 2007-12-14 14:45 |只看该作者
原帖由 vadera 于 2007-12-14 14:22 发表
跟isa客户端程序冲突,会误阻断isa客户端验证程序和isa服务器的连接
结构:

外网-->路由器-->isa代理-->linux控制设备-->交换机-->终端

全部是一条线串下来的,终端通过isa客户端上网
注:是使用--pp封禁 ...


因为我这边没有isa的环境,所以没办法测试检查。

请您将正常情况下的isa客户端认证连接的数据包,抓一下发上来可以么?

论坛徽章:
0
177 [报告]
发表于 2007-12-14 14:47 |只看该作者

luojm_24680

我引用你的帖子回复,提交后提示需要管理员审核后才会显示......

论坛徽章:
0
178 [报告]
发表于 2007-12-14 14:51 |只看该作者
ShadowStar兄,你把那里边的规则复制后修改

再修改后的规则贴出来就行了,谢谢你了

你下面的这句话,没太看明白!
我引用你的帖子回复,提交后提示需要管理员审核后才会显示......

论坛徽章:
0
179 [报告]
发表于 2007-12-14 15:03 |只看该作者
  1. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  2. *filter
  3. :INPUT DROP [1924:209294]
  4. :FORWARD ACCEPT [8:499]
  5. :OUTPUT ACCEPT [1042:79046]
  6. -A FORWARD -m ipp2p --ipp2p --xunlei --mute --waste --xdcc -j DROP
  7. -A FORWARD -m string --algo bm --string "sex.com" -j REJECT
  8. -A FORWARD -m string --algo bm --string "色情电影" -j REJECT
  9. -A FORWARD -m string --algo bm --string "激情图片" -j REJECT
  10. -A FORWARD -m string --algo bm --string "成人电影" -j REJECT
  11. -A FORWARD -m string --algo bm --string "电影" -j REJECT
  12. -A FORWARD -m layer7 --l7proto xunlei -j DROP
  13. -A FORWARD -m layer7 --l7proto bittorrent -j DROP
  14. -A FORWARD -m layer7 --l7proto chikka -j DROP
  15. -A FORWARD -m layer7 --l7proto edonkey -j DROP
  16. -A FORWARD -m layer7 --l7proto goboogy -j DROP
  17. -A FORWARD -m layer7 --l7proto h323 -j DROP
  18. -A FORWARD -m layer7 --l7proto kugoo -j DROP
  19. -A FORWARD -m layer7 --l7proto live365 -j DROP
  20. -A FORWARD -m layer7 --l7proto mohaa -j DROP
  21. -A FORWARD -m layer7 --l7proto poco -j DROP
  22. -A FORWARD -m layer7 --l7proto zmaap -j DROP
  23. -A FORWARD -m conntrack --ctstate INVALID -j DROP
  24. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  25. -A INPUT -i lo -j ACCEPT
  26. -A INPUT -p icmp -j ACCEPT
  27. -A INPUT -p esp -j ACCEPT
  28. -A INPUT -p ah -j ACCEPT
  29. -A INPUT -p udp -m udp --dport 631 -j ACCEPT
  30. -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  31. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  32. -A INPUT -p tcp -m tcp --dport 23 -j ACCEPT
  33. -A INPUT -p udp -m udp --dport 137 -j ACCEPT
  34. -A INPUT -p udp -m udp --dport 138 -j ACCEPT
  35. -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
  36. -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
  37. -A INPUT -j DROP
  38. COMMIT
  39. # Completed on Tue Dec 11 12:33:51 2007
  40. # Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
  41. *nat
  42. REROUTING ACCEPT [124:20532]
  43. OSTROUTING ACCEPT [0:0]
  44. :OUTPUT ACCEPT [0:0]
  45. -A POSTROUTING -o eth1 -j SNAT --to-source 61.50.*.*
  46. COMMIT
  47. # Completed on Tue Dec 11 12:33:51 2007
复制代码

论坛徽章:
0
180 [报告]
发表于 2007-12-14 15:04 |只看该作者
# Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
*filter
:INPUT DROP [1924:209294]
:FORWARD ACCEPT [8:499]
:OUTPUT ACCEPT [1042:79046]
-A FORWARD -m ipp2p --ipp2p --xunlei --mute --waste --xdcc -j DROP
-A FORWARD -m string --algo bm --string "sex.com" -j REJECT
-A FORWARD -m string --algo bm --string "色情电影" -j REJECT
-A FORWARD -m string --algo bm --string "激情图片" -j REJECT
-A FORWARD -m string --algo bm --string "成人电影" -j REJECT
-A FORWARD -m string --algo bm --string "电影" -j REJECT
-A FORWARD -m layer7 --l7proto xunlei -j DROP
-A FORWARD -m layer7 --l7proto bittorrent -j DROP
-A FORWARD -m layer7 --l7proto chikka -j DROP
-A FORWARD -m layer7 --l7proto edonkey -j DROP
-A FORWARD -m layer7 --l7proto goboogy -j DROP
-A FORWARD -m layer7 --l7proto h323 -j DROP
-A FORWARD -m layer7 --l7proto kugoo -j DROP
-A FORWARD -m layer7 --l7proto live365 -j DROP
-A FORWARD -m layer7 --l7proto mohaa -j DROP
-A FORWARD -m layer7 --l7proto poco -j DROP
-A FORWARD -m layer7 --l7proto zmaap -j DROP
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p esp -j ACCEPT
-A INPUT -p ah -j ACCEPT
-A INPUT -p udp -m udp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 23 -j ACCEPT
-A INPUT -p udp -m udp --dport 137 -j ACCEPT
-A INPUT -p udp -m udp --dport 138 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -j DROP
COMMIT
# Completed on Tue Dec 11 12:33:51 2007
# Generated by iptables-save v1.3.8 on Tue Dec 11 12:33:51 2007
*nat
REROUTING ACCEPT [124:20532]
OSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -o eth1 -j SNAT --to-source 61.50.*.*
COMMIT
# Completed on Tue Dec 11 12:33:51 2007
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP