¿Alguien sabe como cortar en un firewall con iptables las conexiones
establecidas ?
Yo quiero a determinada hora cambiar las reglas del firewall, pero
cuando lo hago las conexiones establecidas anteriormente mantienen las
conexiones.
Gracias por cualquier ayuda.
roberto
--
Ing. Roberto Pereyra
ContenidosOnline
Looking for Linux Virtual Private Servers ? Click here:
http://www.spry.com/hosting-affiliate/scripts/t.php?a_aid=426&a_bid=56
No es tan sencillo, las conexiones se mantienen en el caso de que tus nuevas
reglas también incluyan algo así:
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Se me ocurre que podrías vaciar el archivo que contiene precisamente las
conexiones (espero no equivocarme):
echo "" > /proc/net/cat ip_conntrack
--
Iñaki
creo (aunque no estoy seguro) que si bien la conexion se mantiene... al
aplicar la nuevas reglas, los paquetes se dropearian (o la accion que
sea)... asi que el efecto es el mismo...
mhh.. no estoy seguro..
slds
--
To UNSUBSCRIBE, email to debian-user-s...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org
Él precisamente dice que las conexiones se mantienen, lo que significa que
esas comunicaciones se siguen permitiendo (los paquetes se dejan pasar).
Esto tiene todo el sentido del mundo siempre que en las nuevas reglas no se
haya denegado el paso a paquetes pertenecientes a conexiones ESTABLISHED.
Saludos.
--
Iñaki
creo (aunque no estoy seguro) que si bien la conexion se mantiene... al
aplicar la nuevas reglas, los paquetes se dropearian (o la accion que
sea)... asi que el efecto es el mismo...
mhh..
Hola!
A qué te refieres con "mantienen las conexiones"?
- Si te refieres al resultado de netstat -t (por ejemplo), eso indica el
estado para ese "flujo de conexión", pero no quiere decir que siga
habiendo tráfico en esa "conexión".
- Si te refieres a que sigue habiendo flujo de datos para esa
"conexión", quiere decir que hay algún error en el cambio de reglas del
firewall.
Para poder ayudarte más sería bueno saber que necesitas hacer, y las
reglas de firewall que estás usando.
Saludos.
--
Diego.-
Pero sino dejas más datos sobre las reglas que necesitas cambiar no se
puede hacer mucho más.
Un Saludo.
Yo creo que a mí me las corta. Lo que hago es esto, cuando cambio las
reglas:
- Limpio los chains y devuelvo las acciones por defecto a ACCEPT.
- Vuelvo a aplicar el script del cortafuegos, que pone por defecto a
DROP y usa reglas más o menos así:
iptables -A FORWARD -p tcp -j PAQMALFORM
iptables -A FORWARD -p tcp -i $INTERFAZ1 -o $INTERFAZ2 -j ACCEPT
iptables -A FORWARD -p tcp -o $INTERFAZ1 -i $INTERFAZ2 ! --syn -j ACCEPT
El chain PAQMALFORM, comprueba que cuando es una nueva conexión se use
el bit syn. Si nó, va a DROP.
Pero claro, si no limpia de alguna manera la información de conexiones
en estado ESTABLISHED, tenemos el problema tuyo.
No sé si al limpiar los chains se elimina tb la información esa. Ahí me
pierdo. Pero creo que mis usuarios pierden la conexión (vamos que creo
que les deja de funionar lo que estuvieran haciendo).
Espero haber ayudado.
Saludos.
Carlos.
las reglas concretas son:
echo "Bloqueando trafico P2P"
## FLUSH de reglas
/usr/local/sbin/iptables -F
/usr/local/sbin/iptables -X
/usr/local/sbin/iptables -Z
/usr/local/sbin/iptables -t nat -F
/usr/local/sbin/iptables -t mangle -F
## Bloqueo p2p
/usr/local/sbin/iptables -I FORWARD -m ipp2p --ipp2p -j DROP
/usr/local/sbin/iptables -I FORWARD -m ipp2p --bit -j DROP
/usr/local/sbin/iptables -I FORWARD -p tcp -m ipp2p --winmx -j DROP
/usr/local/sbin/iptables -I FORWARD -p tcp -m ipp2p --apple -j DROP
/usr/local/sbin/iptables -I FORWARD -p tcp -m ipp2p --soul -j DROP
/usr/local/sbin/iptables -I FORWARD -p tcp -m ipp2p --ares -j DROP
La idea es poder bloquear las conexiones que estaban establecidas
antes de que se corra el script.
Gracias por los aportes, voy a ver si los implemento hoy.
roberto
Roberto, ¿leíste mi sugerencia? la pego aquí de nuevo:
---------------------------------------------------
No es tan sencillo, las conexiones se mantienen en el caso de que tus nuevas
reglas también incluyan algo así:
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Se me ocurre que podrías vaciar el archivo que contiene precisamente las
conexiones (espero no equivocarme):
echo "" > /proc/net/cat ip_conntrack
---------------------------------------------------
Tengo la corazonada de que debería funcionar, pero no lo garantizo. Tanto si
funciona como si no, en el caso en el que lo pruebes por favor confírmame si
sirve o no. Seguro que alguna vez necesitaré implementarlo yo.
Saludos.
--
Iñaki
Si tu temor es que luego de aplicar las nuevas reglas a tu firewall siga
habiendo tráfico porque las conexiones te figuran ESTABLISHED, quedate
tranquilo que no sucederá.
Saludos
--
Diego.-
Si, con una herramienta que se llama conntrackd
>
> Yo quiero a determinada hora cambiar las reglas del firewall, pero
> cuando lo hago las conexiones establecidas anteriormente mantienen las
> conexiones.
>
> Gracias por cualquier ayuda.
>
> roberto
>
--
Hay una herramienta bastante útil, que si no recuerdo mal tenía un bug
para kernels 2.6 y supongo que ya se ha arreglado. Se llama "cutter" y
sirve, precisamente, para "terminar" conexiones establecidas.
Norwegian