Bueno, casualmente ayer encontré en el repo de centos.alt.ru los rpm para utilizar fácilmente, sin sudor ni lágrimas el ipp2p.
Aquí te explico cómo hacer desde la instalación del paquete hasta unas sugerencias para bloquear p2p.
Oh sí, porque ipp2p sirve para bloquear p2p, bueno no solamente para esto sino que también permite marcar estos paquetes para darles una prioridad más baja que los demás.
Instalación del repo alt:
Primero instala el repo de epel
Después instala el repo de alt
Instalación de paquetes de ipp2p:
Ahora sí:
yum --enablerepo=CentALT install ipt_ipp2p kmod-ipp2p kmod-connlimit kmod-ipmark kmod-netflow ipt_netflow
Entonces ya puedo hacer uso de él, puedes probar con:
iptables -m ipp2p --help
Te debe salir algo así:
iptables v1.3.5
Usage: iptables -[AD] chain rule-specification [options]
iptables -[RI] chain rulenum rule-specification [options]
iptables -D chain rulenum [options]
iptables -[LFZ] [chain] [options]
iptables -[NX] chain
iptables -E old-chain-name new-chain-name
iptables -P chain target [options]
iptables -h (print this help information)
Commands:
Either long or short options are allowed.
--append -A chain Append to chain
--delete -D chain Delete matching rule from chain
--delete -D chain rulenum
Delete rule rulenum (1 = first) from chain
--insert -I chain [rulenum]
Insert in chain as rulenum (default 1=first)
--replace -R chain rulenum
Replace rule rulenum (1 = first) in chain
--list -L [chain] List the rules in a chain or all chains
--flush -F [chain] Delete all rules in chain or all chains
--zero -Z [chain] Zero counters in chain or all chains
--new -N chain Create a new user-defined chain
--delete-chain
-X [chain] Delete a user-defined chain
--policy -P chain target
Change policy on chain to target
--rename-chain
-E old-chain new-chain
Change chain name, (moving any references)
Options:
--proto -p [!] proto protocol: by number or name, eg. `tcp'
--source -s [!] address[/mask]
source specification
--destination -d [!] address[/mask]
destination specification
--in-interface -i [!] input name[+]
network interface name ([+] for wildcard)
--jump -j target
target for rule (may load target extension)
--goto -g chain
jump to chain with no return
--match -m match
extended match (may load extension)
--numeric -n numeric output of addresses and ports
--out-interface -o [!] output name[+]
network interface name ([+] for wildcard)
--table -t table table to manipulate (default: `filter')
--verbose -v verbose mode
--line-numbers print line numbers when listing
--exact -x expand numbers (display exact values)
[!] --fragment -f match second or further fragments only
--modprobe= try to insert modules using this command
--set-counters PKTS BYTES set the counter during insert/append
[!] --version -V print package version.
IPP2P v0.8.2 options:
--ipp2p Grab all known p2p packets
--edk [TCP&UDP] All known eDonkey/eMule/Overnet packets
--dc [TCP] All known Direct Connect packets
--kazaa [TCP&UDP] All known KaZaA packets
--gnu [TCP&UDP] All known Gnutella packets
--bit [TCP&UDP] All known BitTorrent packets
--apple [TCP] All known AppleJuice packets
--winmx [TCP] All known WinMX
--soul [TCP] All known SoulSeek
--ares [TCP] All known Ares
EXPERIMENTAL protocols (please send feedback to: ipp2p@ipp2p.org) :
--mute [TCP] All known Mute packets
--waste [TCP] All known Waste packets
--xdcc [TCP] All known XDCC packets (only xdcc login)
DEBUG SUPPPORT, use only if you know why
--debug Generate kernel debug output, THIS WILL SLOW DOWN THE FILTER
Note that the follwing options will have the same meaning:
'--ipp2p' is equal to '--edk --dc --kazaa --gnu --bit --apple --winmx --soul --ares'
IPP2P was intended for TCP only. Due to increasing usage of UDP we needed to change this.
You can now use -p udp to search UDP packets only or without -p switch to search UDP and TCP packets.
See README included with this package for more details or visit http://www.ipp2p.org
Examples:
iptables -A FORWARD -m ipp2p --ipp2p -j MARK --set-mark 0x01
iptables -A FORWARD -p udp -m ipp2p --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --edk --soul -j DROP
Usando ipp2p:
Puedes ver más documentación aqui, pero mientras si andas de apuro puedes bloquear todo el p2p así:
iptables -A FORWARD -m ipp2p --ipp2p -j DROP
iptables -t mangle -A FORWARD -m ipp2p --ipp2p -j DROP
iptables -t nat -A PREROUTING -p tcp -i eth1 -m ipp2p --ipp2p -j DROP
iptables -t nat -A POSTROUTING -p tcp -o eth0 -m ipp2p --ipp2p -j DROP
eth1 = mi interfaz interna (la LAN)
eth0 = mi interfaz externa (la WAN)
En howto aparte pondré la de l7proto
Comentarios
No te entiendo la respuesta
No te entiendo la respuesta dices que no funca y luego que lo bloquea a la perfección.
También han probado marcando los paquetes del ares, a mi no me esta funcionando.
Ahh también excelente post
Vamos Ecuador, si se puede
te decia q yo tengo
te decia q yo tengo implementado el ipp2p en un centos y me bloquea correctamente el ares... el ipp2p funciona perfecto.. postea tu error
No tengo ningun error al
No tengo ningun error al momento de instalar, el problema básico es que no bloquea el ares.
Tengo nat a las ips internas + squid.
Saludos
Vamos Ecuador, si se puede
Estimados Aquí va mas
Estimados
Aquí va mas descrito mi esquema
Tengo un Centos 5.4 + kernel kernel-2.6.18-194.8.1.el5 + iptables-1.3.5-5.3.el5_4.1 + ipt_ipp2p kmod-ipp2p kmod-connlimit kmod-ipmark kmod-netflow ipt_netflow.
#eth0=INTERNET(WAN)
#eth1=LAN
/sbin/iptables -A FORWARD -p TCP -m ipp2p --ipp2p -j DROP
/sbin/iptables -A FORWARD -p UDP -m ipp2p --ipp2p -j DROP
/sbin/iptables -A FORWARD -p TCP -m ipp2p --ares -j DROP
/sbin/iptables -A FORWARD -p UDP -m ipp2p --ares -j DROP
/sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -m ipp2p --ipp2p -j DROP
/sbin/iptables -t nat -A POSTROUTING -p tcp -o eth0 -m ipp2p --ipp2p -j DROP
iptables -nL -t filter | grep ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
LOG udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
Ares and Ares galaxy skip my rules, cual puede se mi falla.
Saludos
Vamos Ecuador, si se puede
umm estan mal tus reglas,
umm estan mal tus reglas, checa con mis lineas de mi firewall funcionan bien
iptables -A FORWARD -m ipp2p --ipp2p -j DROP
iptables -t mangle -A FORWARD -m ipp2p --ipp2p -j DROP
iptables -t nat -A PREROUTING -p tcp -i eth0 -m ipp2p --ipp2p -j DROP
iptables -t nat -A POSTROUTING -p tcp -o eth1 -m ipp2p --ipp2p -j DROP
Hola gracias por
Hola gracias por responder
Esas reglas también las tengo, las que mostré las tome de la página ipp2p.org puedes mostrar tu listado de iptables -nL -t filter | grep ipp2p, acá las mias:
iptables -nL -t filter | grep ipp2p
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
LOG udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares LOG flags 0 level 4 prefix `P2PBLOQUEADO'
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --bit --apple --soul --winmx --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ares
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP udp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
iptables -nL -t nat | grep ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
[
iptables -nL -t mangle | grep ipp2p
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
DROP all -- 0.0.0.0/0 0.0.0.0/0 ipp2p v0.8.2 --ipp2p
rpm -q iptables
iptables-1.3.5-5.3.el5_4.1
Saludos
Vamos Ecuador, si se puede
sale este error
Hola me sale este error
iptables: Unknown error 4294967295
iptables: Unknown error 4294967295
iptables: Unknown error 4294967295
iptables: Unknown error 4294967295
por que sera que estoy haciendo mal que me aconseja revisar gracias
"El que se enorgullece de sus conocimientos es como si estuviera ciego en plena luz."
sabes q a mi tambien me salia
sabes q a mi tambien me salia ese error, buscando en inet me indicaba algo del kernel pero no lo pude solucionar, eso si igual funciona !!
te falta cargar algún módulo
te falta cargar algún módulo del netfilter, en el kernel o en el netfilter faltan, o no es de la versión correcta.. algo así era.
Saludos

epe
EcuaLinux.com
+(593) 9 9924 6504
Servicios en Software Libre
Páginas