<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Iptables. Помогите подправить правила.</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html</link>
    <description>Вот, долго мучаясь написал какой никакой антиспамовский скрипт:&lt;br&gt;&lt;br&gt;-A FORWARD -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 5/min -j LOG_ACCEPT&lt;br&gt;-A FORWARD -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP&lt;br&gt;-A FORWARD -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name spamer --rsource -j LOG_DROP&lt;br&gt;&lt;br&gt;Заработал он у меня только в таком виде...Если я ставлю критерии,то все разваливается.&lt;br&gt;Я хотел бы у вас спросить совета, как мне правильно написать, что бы для каждого отдельного eth1.+ срабатывало свое антиспамовское правило...т.е. например: если больше 5 писем в минуту ушло с eth1.1 то заблокировало не все интерфейсы имеющиеся на машине, а именно eth1.1. Помогите пожалуйста. Заранее спасибо.&lt;br&gt;</description>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#16</link>
    <pubDate>Fri, 14 Mar 2008 08:37:56 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;поместить первым и убрать все ключи -s. &lt;br&gt;&amp;gt;&amp;gt;И еще. Сто писем через smtp - это не значит 100 syn &lt;br&gt;&amp;gt;&amp;gt;пакетов. Вам тогда надо парсить в пакетах команду &quot;RCPT TO&quot;. Только &lt;br&gt;&amp;gt;&amp;gt;iptables для этого, по-моему, не самое удачное решение. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Хм...но ведь если вирус, и он шлет постоянно на разные адреса..то тогда &lt;br&gt;&amp;gt;будет SYN. &lt;br&gt;&amp;gt;Ок. Спс. Обязательно попробую такой вариант. &lt;br&gt;&lt;br&gt;Естественно, чтобы подключиться нужно послать syn пакет.&lt;br&gt;Но в одной smtp сессии можно указать несколько команд RCPT TO.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (NeO)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#15</link>
    <pubDate>Fri, 14 Mar 2008 08:30:10 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;А вашем варианте, наверное, надо было правило: &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;поместить первым и убрать все ключи -s. &lt;br&gt;&amp;gt;И еще. Сто писем через smtp - это не значит 100 syn &lt;br&gt;&amp;gt;пакетов. Вам тогда надо парсить в пакетах команду &quot;RCPT TO&quot;. Только &lt;br&gt;&amp;gt;iptables для этого, по-моему, не самое удачное решение. &lt;br&gt;&lt;br&gt;Хм...но ведь если вирус, и он шлет постоянно на разные адреса..то тогда будет SYN.&lt;br&gt;Ок. Спс. Обязательно попробую такой вариант.&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#14</link>
    <pubDate>Fri, 14 Mar 2008 06:46:05 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;SYN -m limit --limit 5/min -j LOG_ACCEPT &lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --set --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Потом отправил запустил вирусняк, для массовой отправки писем, в логах показывались, как &lt;br&gt;&amp;gt;все прошли успешно. Почти 100 писем ушло...и этот источник не был &lt;br&gt;&amp;gt;помечен как spamer.. &lt;br&gt;&lt;br&gt;А вашем варианте, наверное, надо было правило:&lt;br&gt;&lt;br&gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP&lt;br&gt;&lt;br&gt;поместить первым и убрать все ключи -s.&lt;br&gt;И еще. Сто писем через smtp - это не значит 100 syn пакетов. Вам тогда надо парсить в пакетах команду &quot;RCPT TO&quot;. Только iptables для этого, по-моему, не самое удачное решение.</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#13</link>
    <pubDate>Thu, 13 Mar 2008 14:49:18 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;--set &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;--update --seconds 60 --hitcount 5 -j DROP &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Оставив первое правило с ключем -s? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Нет, попробуйте только эти два правила. &lt;br&gt;&amp;gt;По идее, под эти правила должны попасть все syn пакеты, идущие на &lt;br&gt;&amp;gt;25 порт. &lt;br&gt;&amp;gt;Можно поиграться с параметрами --seconds и --hitcount(описание найдете). &lt;br&gt;&lt;br&gt;Еще вариант:&lt;br&gt;&lt;br&gt;iptables -A FORWARD -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 5/min -j ACCEPT&lt;br&gt;iptables -A FORWARD -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -j DROP&lt;br&gt;&lt;br&gt;Так можно ограничить общее количество syn пакетов на 25 порт.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#12</link>
    <pubDate>Thu, 13 Mar 2008 14:30:49 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;изменяются? &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Попробуйте так: &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer &lt;br&gt;&amp;gt;&amp;gt;--set &lt;br&gt;&amp;gt;&amp;gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer &lt;br&gt;&amp;gt;&amp;gt;--update --seconds 60 --hitcount 5 -j DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Оставив первое правило с ключем -s? &lt;br&gt;&lt;br&gt;Нет, попробуйте только эти два правила.&lt;br&gt;По идее, под эти правила должны попасть все syn пакеты, идущие на 25 порт.&lt;br&gt;Можно поиграться с параметрами --seconds и --hitcount(описание найдете).&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (NeO)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#11</link>
    <pubDate>Thu, 13 Mar 2008 14:23:24 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;SYN -m recent --set --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;изменяются? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Попробуйте так: &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer &lt;br&gt;&amp;gt;--set &lt;br&gt;&amp;gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer &lt;br&gt;&amp;gt;--update --seconds 60 --hitcount 5 -j DROP &lt;br&gt;&lt;br&gt;Оставив первое правило с ключем -s?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#10</link>
    <pubDate>Thu, 13 Mar 2008 14:02:44 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;А счетчики правил: &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --set --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;изменяются? &lt;br&gt;&lt;br&gt;Попробуйте так:&lt;br&gt;&lt;br&gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer --set&lt;br&gt;iptables -A FORWARD -p tcp --syn --dport 25 -m recent --name spamer --update --seconds 60 --hitcount 5 -j DROP&lt;br&gt;</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (stas)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#9</link>
    <pubDate>Thu, 13 Mar 2008 13:36:04 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;Что не получилось? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Для теста писал: &lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m limit --limit 5/min -j LOG_ACCEPT &lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK &lt;br&gt;&amp;gt;SYN -m recent --set --name spamer --rsource -j -A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP&lt;br&gt;&lt;br&gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name spamer --rsource -j LOG_DROP&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Потом отправил запустил вирусняк, для массовой отправки писем, в логах показывались, как &lt;br&gt;&amp;gt;все прошли успешно. Почти 100 писем ушло...и этот источник не был &lt;br&gt;&amp;gt;помечен как</description>
</item>

<item>
    <title>Iptables. Помогите подправить правила. (NeO)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID10/3699.html#8</link>
    <pubDate>Thu, 13 Mar 2008 13:06:51 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;-s 192.168.x.0/255.255.255.0? что бы для каждого сегмента 192.168.х было свое ограничение &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;на кол-во отправленных писем? &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;А что вам мешает попробовать это? &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Я пробывал,не получилось..Вот поэтому и спрашиваю совета, может там надо как-то по-другому &lt;br&gt;&amp;gt;&amp;gt;эти правила писать... &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Что писали? &lt;br&gt;&amp;gt;Что не получилось? &lt;br&gt;&lt;br&gt;Для теста писал:&lt;br&gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 5/min -j LOG_ACCEPT&lt;br&gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --update --seconds 300 --name spamer --rsource -j LOG_DROP&lt;br&gt;-A FORWARD -s 192.168.5.0/255.255.255.0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m recent --set --name spamer --rsource -j LOG_DROP&lt;br&gt;&lt;br&gt;Потом отправил запустил вирусняк, для массовой отправки писем, в логах показывались, как все прошли успешно. Почти 100 писем ушло...и этот источник не был помечен как spamer..&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
