[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bloqueo de conexiones hamachi



On 26/07/13 12:18, Diego H. Cancelo wrote:
El día 26 de julio de 2013 11:12, leos.listas@gmail.com
<leos.listas@gmail.com>  escribió:
On 25/07/13 11:53, Diego H. Cancelo wrote:

El jul 25, 2013 11:33 a.m., "leos.listas@gmail.com"<leos.listas@gmail.com>
escribió:
Hola Lista.

Les consulto, alguien logró con IPTABLES bloquear las conexiones desde mi
red interna a los servers de Hamachi?

Estoy viendo que cuando se conecta el cliente de hamachi realiza
conexiones a:

hamachi.cc

las ips que utiliza son

69.25.21.195
64.94.47.195

Pero por mas que utilizo (por ejemplo)

iptables -A OUTPUT -p tcp -d 64.94.47.195 -j DROP

Las conexiones siguen pudiendo establecerse.

Buenas. Por lo que entiendo si estás dropeando con cadena OUTPUT con
iptables desde donde estás nateando,  estás filtrando solo la salida del
mismo Server con iptables hacia esas ips.
Si lo que queres es filtrar la salida de terminales de tu red interna a
determinadas ips (inet) tenes que dropear con la cadena FORWARD.
Saludos.

Diego, gracias por tu respuesta!

Te paso lo que puse en mi script de IPTABLEs:

iptables -A OUTPUT -p tcp -d www.hamachi.cc -j DROP
iptables -A OUTPUT -p tcp -d 69.25.21.195 -j DROP

iptables -A OUTPUT -p tcp -d 64.94.47.195 -j DROP
------------------------
aca estas filtrando la salida del mismo firewall, no la red interna
------------------------
iptables -A FORWARD -p tcp -d www.hamachi.cc -j DROP
iptables -A FORWARD -p tcp -d 69.25.21.195 -j DROP
iptables -A FORWARD -p tcp -d 64.94.47.195 -j DROP
------------------------
aca si estas filtrando la red interna
------------------------
Lo voy a probar esta tarde cuando pueda reiniciar el server.

Te consulto, cual es la diferencia entre el DROPEO en el OUTPUT y/o en el
FORWARD?
Al utilizar la tabla FILTER (Filtrado de paquetes), utilizada por
defecto si no especificas otra tabla en las reglas de iptables, podes
utilizar las cadenas:
INPUT para el filtrado de paquetes que llegan al firewall,
OUTPUT para el filtrado de los paquetes que salen desde el firewall
(con origen en el firewall),
y FORWARD, filtrado de paquetes que pasan por el FW pero desde y hacia
una dirección distinta de la del firewall.
Cuando en el FW haces DNAT o SNAT y queres filtrar paquetes desde:
red_interna<---->  firewall<---->  inet (en ambos sentidos)
debes filtrar con la cadena FORWARD
No se si fui claro.
Este es lo que tengo entendido, si me equivoco por por favor alguien me corrija.

Saludos.
Diego.

Diego, muchas gracias!

Fuiste muy claro!

Saludos.


Reply to: