Hinweis: Das Forum wird geschlossen! Neue Registrierungen sind nicht mehr möglich!

 Zurück zu Pro-Linux   Foren-Übersicht   FAQ     Suchen    Mitgliederliste
bestimmten port blocken

 
Neuen Beitrag schreiben   Auf Beitrag antworten    Pro-Linux Foren-Übersicht -> Netzwerk
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
hugenay
Gast





BeitragVerfasst am: 22. Mai 2001 17:21   Titel: bestimmten port blocken

HI,
netstat spuckt folgendes aus (tcpdump, iptraf etc. passt nicht mehr in den ram des routers)

IP masquerading entries
prot...expire source.......... destination........ports
tcp 0:08.29 192.168.0.7 24.114.68.6 4145 -> 4662 (61372)

Nun will ich sämtliche Verbindungen zu port 4662 verbieten, da müßte doch folgende ipchains rule helfen, was aber leider nicht klappt:

ipchains -A input -p tcp -d 192.168.0.7 -s 0/0 4662 -j DENY

Irgendwie muß ich diese Verbindungen doch tot kriegen! Hintergrund: paar client rechner hinter meinem router benutzen ein win-programm namens edonkey2000, das ist so ne art napster für alle arten von dateien. Ist aber ne böse traffic-schleuder und manchmal muß ich das stoppen!

gruss hug.
 

ratte
Gast





BeitragVerfasst am: 22. Mai 2001 18:36   Titel: Re: bestimmten port blocken

versuchs mal mit 0.0.0.0/0 statt 0/0

ausserdem steht in der manpage beschrieben, wie man die rule testen kann.

cu
ratte
 

ronny



Anmeldungsdatum: 24.04.2001
Beiträge: 313
Wohnort: Muehlacker, BW

BeitragVerfasst am: 22. Mai 2001 19:13   Titel: Re: bestimmten port blocken

und pass auf, das du die pakete nicht vor dieser regel schon durchgehen lässt
 
Benutzer-Profile anzeigen Private Nachricht senden

tr0nix
Gast





BeitragVerfasst am: 22. Mai 2001 22:06   Titel: Re: bestimmten port blocken

Ich denke das angeben der Subnetmask (mit /0 - /32) faellt beim benutzen von 0.0.0.0 sogar ganz weg. Ausprobieren ist die devise Wink.
Joel
 

hugenay
Gast





BeitragVerfasst am: 23. Mai 2001 8:28   Titel: Re: bestimmten port blocken

thx, den 0.0.0.0 platzhalter für sämtliche adressen hab ich schon in allen varianten durchprobiert (how-to schlägt glaub ich ganz ausführlich vor: 0.0.0.0/0.0.0.0).
Das ist aber nicht das Problem, Ronny hat vermutlich recht, da auf dem router seawall als firewall läuft, werden die packete wahrscheinlich schon vorher durchgelassen.
Ich überprüf das noch mit der test option, sehr ärgerlich wenn man die chains nicht selbst gemacht hat!

gruss hug.
 

Beiträge vom vorherigen Thema anzeigen:   
     Pro-Linux Foren-Übersicht -> Netzwerk Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehen Sie zu:  

Powered by phpBB © phpBB Group
pro_linux Theme © 2004 by Mandaxy