hola Angelo. muchas gracias por tus respuestas estimado. te hago otra consulta. ¿si yo tengo la ip que me esta tonteando, y con el ARP obtengo la mac, hay forma de obtener el nombre del equipo o bloquear esa mac para que quede sin navegacion alguna? asi me aseguro que el usuario me vaya a reclamar que no puede navegar, y en ese momento lo pesco y lo $&%&#"% a patadas por haberme hecho perder todo el dia por su culpa, sniffffff. ¿se puede?
muchas gracias de antemano. saludos. Etienne. On Tue, February 24, 2015 8:48 am, Angelo Paolo Guajardo Schiappacasse wrote: > Puedes revisar para que y quien ocupa esos puertos con tshark por ejemplo > > > tshark -i eth0 ( o la interfaz or donde esten saliendo ) > > El 24 de febrero de 2015, 8:46, Etienne Melian <etie...@codis.cl> > escribió: > > >> estimados Victor Hugo dos Santos & Felipe Roman. muchas gracias por sus >> respuestas. corregire las reglas y las cargare en el /etc/rc.local y >> reiniciare el servidor para que parta bloqueando todas las conexiones y >> no quede ninguna tomada desde antes. aprovechando el impulso, quisiera >> consultarles. ¿se puede o es recomendable bloquear rango algo de >> puertos? ejemplo: >> desde el 40.000 al 59.999? (consulto esto porque ayer tambien me >> aparecian varios puertos aleatorios sobre el 43.000 y eran los que >> estaban mostrando la mayor actividad en el iptraf). >> >> la consulta puntual es si es recomendable una regla que afecte tantos >> puertos (sobre 10.000). saludos. Etienne. >> >> >> On Mon, February 23, 2015 9:59 pm, Victor Hugo dos Santos wrote: >> >>> Hola, >>> >>> >>> >>> en este caso, no debes de usar INPUT/OUTPUT.. debes de usar FORWARD. >>> ojo, que las conexciones activas, quedaran aun funcionando.. solo se >>> bloqueara las nuevas conexciones. >>> >>> salu2 >>> >>> 2015-02-23 20:50 GMT-03:00 Etienne Melián A. <etie...@codis.cl>: >>> >>> >>>> Estimados señores. >>>> >>>> >>>> >>>> Junto con saludar a cada uno de ustedes, y agradeciendo de antemano >>>> la ayuda y comentarios, quisiera preguntar lo siguiente. >>>> >>>> Resulta que administro una red local, con un servidor centos. >>>> >>>> >>>> >>>> El reparte internet de forma directa, por medio de iptables (sin >>>> squid). >>>> >>>> Todo ha funcionado bien. Usuarios serios y trabajadores. No mayor >>>> preocupación por mal uso del ancho de banda. >>>> >>>> Pero justo hoy, se me cae el enlace completo, y era porque alguien >>>> se chupaba el ancho de banda todito todito. >>>> >>>> Iptraf acusó a la ip .0.162, descargando desde 31.216.144.39, .37, >>>> .24, .23 >>>> etc, etc. y también .145.24 ⦠>>>> >>>> Cuento corto, cargue una regla para bloquear el segmento. >>>> >>>> >>>> >>>> Primero directamente en la consola â¦. NADA >>>> >>>> >>>> >>>> Luego la cargue en el /etc/rc.local â¦. NADA >>>> >>>> >>>> >>>> No me bloqueaba ni la ip local, ni tampoco el segmento de ips. >>>> >>>> >>>> >>>> Iptables lo dejaba pasar igual. >>>> >>>> >>>> >>>> ¿a qué se puede deber que iptables no considere las reglas que >>>> uno le indica? >>>> >>>> >>>> >>>> Estas son las reglas que cargué: >>>> >>>> >>>> >>>> /sbin/iptables -i eth0 -A INPUT -s 31.216.0.0/16 -j DROP >>>> >>>> >>>> >>>> /sbin/iptables -i eth0 -A OUTPUT -s 31.216.0.0/16 -j DROP >>>> >>>> >>>> >>>> >>>> >>>> /sbin/iptables -i eth1 -A INPUT -s 192.168.0.162 -j DROP >>>> >>>> >>>> >>>> /sbin/iptables -i eth1 -A OUTPUT -s 192.168.0.162 -j DROP >>>> >>>> >>>> >>>> >>>> >>>> Muchas gracias nuevamente. >>>> >>>> >>>> >>>> Saludos. >>>> >>>> >>>> >>>> >>>> >>>> Sin otro particular, se despide atentamente: >>>> >>>> >>>> >>>> Etienne Orlando Melián Alvarez >>>> >>>> >>>> >>> >>> >>> >>> -- >>> -- >>> Victor Hugo dos Santos >>> http://www.vhsantos.net >>> Linux Counter #224399 >>> >>> >>> >> >> >> >