[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bloqueo de conexiones hamachi



El día 26 de julio de 2013 11:12, leos.listas@gmail.com
<leos.listas@gmail.com> escribió:
> On 25/07/13 11:53, Diego H. Cancelo wrote:
>
> El jul 25, 2013 11:33 a.m., "leos.listas@gmail.com" <leos.listas@gmail.com>
> escribió:
>>
>> Hola Lista.
>>
>> Les consulto, alguien logró con IPTABLES bloquear las conexiones desde mi
>> red interna a los servers de Hamachi?
>>
>> Estoy viendo que cuando se conecta el cliente de hamachi realiza
>> conexiones a:
>>
>> hamachi.cc
>>
>> las ips que utiliza son
>>
>> 69.25.21.195
>> 64.94.47.195
>>
>> Pero por mas que utilizo (por ejemplo)
>>
>> iptables -A OUTPUT -p tcp -d 64.94.47.195 -j DROP
>>
>> Las conexiones siguen pudiendo establecerse.
>>
> Buenas. Por lo que entiendo si estás dropeando con cadena OUTPUT con
> iptables desde donde estás nateando,  estás filtrando solo la salida del
> mismo Server con iptables hacia esas ips.
> Si lo que queres es filtrar la salida de terminales de tu red interna a
> determinadas ips (inet) tenes que dropear con la cadena FORWARD.
> Saludos.
>
> Diego, gracias por tu respuesta!
>
> Te paso lo que puse en mi script de IPTABLEs:
>
> iptables -A OUTPUT -p tcp -d www.hamachi.cc -j DROP
> iptables -A OUTPUT -p tcp -d 69.25.21.195 -j DROP
>
> iptables -A OUTPUT -p tcp -d 64.94.47.195 -j DROP
------------------------
aca estas filtrando la salida del mismo firewall, no la red interna
------------------------
>
> iptables -A FORWARD -p tcp -d www.hamachi.cc -j DROP
> iptables -A FORWARD -p tcp -d 69.25.21.195 -j DROP
> iptables -A FORWARD -p tcp -d 64.94.47.195 -j DROP
------------------------
aca si estas filtrando la red interna
------------------------
>
> Lo voy a probar esta tarde cuando pueda reiniciar el server.
>
> Te consulto, cual es la diferencia entre el DROPEO en el OUTPUT y/o en el
> FORWARD?

Al utilizar la tabla FILTER (Filtrado de paquetes), utilizada por
defecto si no especificas otra tabla en las reglas de iptables, podes
utilizar las cadenas:
INPUT para el filtrado de paquetes que llegan al firewall,
OUTPUT para el filtrado de los paquetes que salen desde el firewall
(con origen en el firewall),
y FORWARD, filtrado de paquetes que pasan por el FW pero desde y hacia
una dirección distinta de la del firewall.
Cuando en el FW haces DNAT o SNAT y queres filtrar paquetes desde:
red_interna <----> firewall <----> inet (en ambos sentidos)
debes filtrar con la cadena FORWARD
No se si fui claro.
Este es lo que tengo entendido, si me equivoco por por favor alguien me corrija.

Saludos.
Diego.

=======================================================
"Diego H. Cancelo" diego[at]cancelo[dot]com[dot]ar
*GNU/Linux User # 491743* | Huella digital:
03CA 8BAC 823A 80A1 D2FD  E74F 50AB 79D7 8F1A 0DF7
GnuPG: 2048D/8F1A0DF7 | Clave GPG: solicitar por mail
http://www.bootsector.com.ar | http://www.lugro.org.ar
=======================================================
Usá Software Libre.


Reply to: