LINUX.ORG.RU

Ответ на: комментарий от MikeDM

Да точно iftop вспомнил, ну пусть отдыхает тогда.

AlexVIP
() автор топика
Ответ на: комментарий от MikeDM

Да нихера, написал кучу соединений kanc.govno.set, заблокировал его через iptables, соединения остались.

AlexVIP
() автор топика
Ответ на: комментарий от MikeDM

смотрю интерфейсы, роутер траффик жрет о_О

AlexVIP
() автор топика
Ответ на: комментарий от MikeDM

Нет не роутер, что за гогно, отрезаю сеть через

iptables -I INPUT -m iprange --src-range 192.168.0.10-192.168.0.254 -j DROP

трафик идет, ложу сеть через if-down трафик перестает идти.

AlexVIP
() автор топика

Опять административно-организационные вопросы молотком решаем?

zolden ★★★★★
()

откуда выводы что кто-то качает именно торенты, а не подхватил вирус который флудит по приказу темных сил какой-то сетевой хост UDP-пакетами? или мощно спамит.

Komintern ★★★★★
()
Последнее исправление: Komintern (всего исправлений: 1)
Ответ на: комментарий от etwrq
iptables-save 
# Generated by iptables-save v1.4.12 on Fri Feb  8 09:52:45 2013
*mangle
:PREROUTING ACCEPT [17717813:10625353371]
:INPUT ACCEPT [2611605:936003279]
:FORWARD ACCEPT [15098596:9688583554]
:OUTPUT ACCEPT [3251440:2784874518]
:POSTROUTING ACCEPT [18353583:12473679048]
:MYSHAPER-IN - [0:0]
-A POSTROUTING -o eth0 -j MYSHAPER-IN
-A POSTROUTING -o virbr0 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
-A POSTROUTING -o eth0 -j MYSHAPER-IN
-A MYSHAPER-IN -p tcp -m tcp --sport 0:1024 -j MARK --set-xmark 0x63/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --dport 0:1024 -j MARK --set-xmark 0x63/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 5190 -j MARK --set-xmark 0x4b/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 6667 -j MARK --set-xmark 0x4b/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 9944 -j MARK --set-xmark 0x4b/0xffffffff
-A MYSHAPER-IN -p icmp -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -p udp -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --dport 22 -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 22 -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 25 -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --sport 110 -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --dport 25 -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -p tcp -m tcp --dport 110 -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -p tcp -m length --length 0:64 -j MARK --set-xmark 0x19/0xffffffff
-A MYSHAPER-IN -d 192.168.0.200/32 -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -d 192.168.0.220/32 -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -d 192.168.0.8/32 -j MARK --set-xmark 0xa/0xffffffff
-A MYSHAPER-IN -m mark --mark 0x0 -j MARK --set-xmark 0x63/0xffffffff
COMMIT
# Completed on Fri Feb  8 09:52:45 2013
# Generated by iptables-save v1.4.12 on Fri Feb  8 09:52:45 2013
*nat
:PREROUTING ACCEPT [67361:5048452]
:INPUT ACCEPT [9939:837976]
:OUTPUT ACCEPT [30666:2057060]
:POSTROUTING ACCEPT [30660:2056774]
-A PREROUTING -p udp -m udp --dport 53 -j DNAT --to-destination 192.168.0.3
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/24 ! -d 192.168.122.0/24 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Fri Feb  8 09:52:45 2013
# Generated by iptables-save v1.4.12 on Fri Feb  8 09:52:45 2013
*filter
:INPUT ACCEPT [2:116]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1:76]
-A INPUT -m iprange --src-range 192.168.0.4-192.168.0.254 -j DROP
-A INPUT -i virbr0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -d 192.168.122.0/24 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/24 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Fri Feb  8 09:52:45 2013

ifconfig

eth0      Link encap:Ethernet  HWaddr 70:71:bc:e4:e6:9f  
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::7271:bcff:fee4:e69f/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:69998901 errors:0 dropped:0 overruns:0 frame:0
          TX packets:62864205 errors:0 dropped:0 overruns:0 carrier:7
          collisions:0 txqueuelen:1000 
          RX bytes:67717153207 (67.7 GB)  TX bytes:19175441311 (19.1 GB)
          Interrupt:44 

eth1      Link encap:Ethernet  HWaddr f0:7d:68:c2:11:a4  
          inet addr:192.168.0.3  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::f27d:68ff:fec2:11a4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:52398112 errors:0 dropped:0 overruns:0 frame:0
          TX packets:97888507 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:11971397531 (11.9 GB)  TX bytes:126423208340 (126.4 GB)
          Interrupt:16 Base address:0x6c00 

lo        Link encap:Локальная петля (Loopback)  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:1618439 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1618439 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:156972652 (156.9 MB)  TX bytes:156972652 (156.9 MB)

libvirt я отрубил на всякий случай, записи остались.

Интернет - eth0

AlexVIP
() автор топика
Ответ на: комментарий от AlexVIP

Да нихера, написал кучу соединений kanc.govno.set, заблокировал его через iptables, соединения остались.

Ты не умеешь пользоваться iptables

Нет не роутер, что за гогно, отрезаю сеть через
iptables -I INPUT -m iprange --src-range 192.168.0.10-192.168.0.254 -j DROP

а с чего ты взял, что трафик пойдёт в input?

Марш читать

И, как правильно сказал zolden, после нахождения торрентовода ему нужно не блокировать трафик, а писать служебку

router ★★★★★
()
Ответ на: комментарий от router

А точно, я же DNS отрезал, а не FORWARD ) Все ушел трафик.

AlexVIP
() автор топика
Ответ на: комментарий от router

Понятно kanc.govno.set таки это. Похоже бот.

AlexVIP
() автор топика

Всё тема закрыта, процесс игры@mail.ru называется. Я с самого начала неправильно форвардинг закрыл.

AlexVIP
() автор топика
Ответ на: комментарий от router

а писать служебку

нафига писать какие-то служебки? Качает человек, ну и пусть качает. Может он что-нибудь полезное для работы качает, какой-нибудь софт, или просто музыку.

stevejobs ★★★★☆
()
Ответ на: комментарий от stevejobs

Судя по неровному почерку, автор топика был в шоке. Видимо, использовать торренты у них не принято, либо сделано это было с особым цинизмом.

router ★★★★★
()

а шейпер временно не работает

может проще починить шейпер?

redixin ★★★★
()

найти

Кто пользует торрент и и шлёт куда нельзя и что не стоит слать найти поможет SNORT и большего сказать нельзя :)

anonymous
()

закрой неприоритетные порты - смотри у кого рожа обидится

visual ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.