Начало Вход/Регистрация Помощ Tazi stranica s latinski bukwi
Области
 Новини
 Актуална тема
 Linux портали
 Какво е Линукс?
 Въпроси-отговори
 Форуми
   •Трудова борса
   •Конкурс
 Статии
 Дистрибуции
   •Поръчка на CD
 Made In BG
 Файлове
 Връзки
 Галерия
 Конференции
Настройки
 Външен вид
 Предложения
 Направи си сам
И още ...
 За нас
 Линукс за българи ЕООД
 Линк към нас
 Предложения

Подкрепяно от:
TelePoint - Място за хора със свободни идеи

SiteGround

initLab

Adsys Group

SAP Bulgaria

Въпроси отговори
Въпрос: koi portove
[Търси: ]

ВНИМАНИЕ: Използвайте форумите на сайта за дa зададете вашите въпроси.

Към началото |Добави въпрос |Отговори
 
Въпрос
От: !!! Дата: 04/29/2002
Port       State       Service
22/tcp     open        ssh
111/tcp    open        sunrpc
1024/tcp   open        kdm
6000/tcp   open        X11
22273/tcp  open        wnn6
22289/tcp  open        wnn6_Cn
22305/tcp  open        wnn6_Kr
22321/tcp  open        wnn6_Tw
 tia poslednite portove 6to sa otvoreni i kak da gi razkaram

a drugite kak da gi filtriram 
az sum s linux redhat7.2 i kde3 ako ima niakvo zna4enie 


Отговор #1
От: Ivo (iak__at__grupov[ точка ]sex) Дата: 04/29/2002
tia poslednite gi opravih sega mi ostavat 

22/tcp     open        ssh
111/tcp    open        sunrpc
1024/tcp   open        kdm
6000/tcp   open        X11

niakoi znae li kak da gi filtriram 
 predvaritelno      
                                     BLAGODARIA 


Отговор #2
От: azo (Azazel__at__Slack-Ware __точка__ org) Дата: 04/29/2002
mmm... vij sa... ssh mojesh da go zatvorish mnogo lesno..
killall sshd
 drug e vuprosa za surpc.. tam mojesh da napravish
slednoto..
 ps aux ( moje i da stane sus "ps aux | grep sun" ama sega ne
sum si na pc-to i nz )
posle ubivash procesa s "kill -9 PID"
sled tova si razgledai scriptovete v /etc/rc.d/
 za da mojesh kato si bootnesh RedHat-a da ne ti gi otvarq
 tiq portove. V SlackWare trqbva da vidish /etc/rc.d/rc.inet2
 i /etc/rc.d/rc.ssh ama za RedHat i za ostanalite portove
 nemoga da ti pomogna. Lichno az kato se skaniram s Nmap mi
 kazva che portovete sa in state: closed i ne moje da mi
 opredeli OS-a shtoto nqma otvoreni portove i ne moje da
potvurdi :-). Ycnex!



Отговор #3
От: Н. Антонов Дата: 04/29/2002
 Доста по-прост начин: linuxconf. Има Controll panel/Controll
 service activity. Спираш portmap-сървъра (sunrpc), ssh и
 всичко останало. Махаш отметката на автоматичното стартиране
 и си готов. Друг е въпросът ако ти трябват, но не искаш да
 са достъпни отвън. X11 - това ти е Х-а. kdm е
логин-мениджърът на KDE3.
 Можеш да ги блокираш за съответния интерфейс (примерно ppp0
 - модема за интернет). RH има firewall-config. А можеш и
 ръчно да драснеш два реда с iptables. Кажи какво искаш точно
и ще ти дам един простичък пример за ефикасен firewall.


Отговор #4
От: !!! Дата: 04/29/2002
zna4i az sum s cable modem i i-neta e prez eth0 
nali neshto be6e s iptables 


Отговор #5
От: Н. Антонов Дата: 04/29/2002
Да. Една примерна поредица от команди:

iptables -F INPUT
iptables -P INPUT DROP
iptables -A INPUT -i ! eth0 -j ACCEPT


Отговор #6
От: !!! Дата: 04/29/2002
 sorry ama mnogo ne mi e iasno zna4i kak da si filtriram port

111 kaji niakva komanda i she probvam 
  sorry pak 4e te tormozia no iskam i az da se nau4a :))


Отговор #7
От: Ludmil Дата: 04/29/2002
ipchains -A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 
6000:6000 -p 6 -j DENY

Sastoto go pisesh i za drugite portove i sh badat filtered.
a otnosno ssh,sunrpc ima edno file v /etc/inetd.conf 
porazgledai gi i sloji # pred redovete svarzasni s ssh i 
drugite po toj nacin sh gi mahnesh total. Nadjvam se da 
sam ti pomognal.
Vij ako moje njkoi da se vkluci po vaprosa za KDE3 ...
Uspeh ...


Отговор #8
От: Н. Антонов Дата: 04/29/2002
 iptables са голяма наука, която за съжаление не владея. Но
ще ти обясня какво ознава това:
 1. Първият ред премахва всички текущи настройки. Т.е.
изчиства дъската от таблици :)
 2. Вторият ред определя политиката на поведение спрямо
входящите пакети. Тя е DROP - т.е отхвърли!
 3. Третият ред казва следното нещо: пускай всички входящи
пакети, които не идват от eth0.
4. Четвъртият ред е най-важен и съм го забравил:

 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT

 Малко е по-солжно за обяснение: приемай всички входящи
 пакети, които идват от вече установени връзки. Много важен
 ред, без него нямаш нормален интернет.Просто ядрото ще
 приема входящите пакети от връзки, които ти си отворил, и ще
 блокира всички останали. Значи, ако искам отвън да се закача
 за някои твой демон, няма да мога. Но ако ти установиш ftp
 сесия с някой сървър и използуваш passive трансфер, ще можеш
 да приемаш входящите пакети от тази връзка. Надявам се го
разбра :)


Отговор #9
От: !!! Дата: 04/29/2002

=======================================
#!/bin/sh
iptables - F
iptables -t nat -f
iptables -A INPUT eth0 -p tcp --dropt 22 -j DROP
=======================================
tva si go pisal predi ama neshto ne mi e iasno kak da 
 napravia faila v koito sum go seivnal aktiven da mi e zelen

kato napi6a ls da prbvam s tva moje da stane 


Отговор #10
От: !!! Дата: 04/29/2002
 [root@!!! root]# iptables -A INPUT eth0 -p tcp -dropt 6000
-j 
DROP
Bad argument `eth0'
 Try `iptables -h' or 'iptables --help' for more
information.
[root@!!! root]#


Отговор #11
От: Н. Антонов Дата: 04/29/2002
 Значи, виж сега. Начините за решение са много. Този, който
 ти предлагам, е прост и ефикасен. Това са правила, които
 важат само за входящите пакети и за eth0 интерфейса. Няма
 защо да описваш всеки порт и всяка услуга. Блокираш всички
 наведнъж със задаването на политика DROP. След това можеш
 един по един да отваряш тези, които искаш да са достъпни
отвън. Примерно:

 iptables -A INPUT -i eth0 -p tcp --dport 80 -22 state
--state NEW -j ACCEPT

 Това е firewall на базата на правила за състояния - една
 функция, която се поддържа от ядрата 2.4 и се управлява с
iptables. ipchains са по-примитивни и засягат 2.2 ядрата.
А за даго направиш изпълним файл, използувай:

chmod +x name_of_the_file

 Или с mc можеш да му зададеш права за изпълнимост с помощта
на меню.


Отговор #12
От: Н. Антонов Дата: 04/29/2002
Внимавай в синтаксиса. Преди eth0 имаш -i (интерфейс).


Отговор #13
От: Н. Антонов Дата: 04/29/2002
Извинявай, от бързане съм сбъркал последния ред:

iptables -A INPUT -i eth0 -p tcp --dport 22 - m state
--state NEW -j ACCEPT

 Означава: приемай входящите пакети от неустановени още
връзки през порт 22 (ssh).


Отговор #14
От: !!! Дата: 04/29/2002
6e se karame :))))


Отговор #15
От: Н. Антонов Дата: 04/29/2002
Да бе. Еми... цяла ден на бачкане...
 Значи, на - m нямаш интервал. Това е -m. Въобще такъв е
принципът.


Отговор #16
От: !!! Дата: 04/29/2002
lele lele to si eba maikata gledai samo 

 /lib/modules/2.4.7-10/kernel/net/ipv4/netfilter/ip_tables.o:

init_module: Device or resource busy
Hint: insmod errors can be caused by incorrect module 
parameters, including invalid IO or IRQ parameters
 /lib/modules/2.4.7-10/kernel/net/ipv4/netfilter/ip_tables.o:

insmod 
 /lib/modules/2.4.7-10/kernel/net/ipv4/netfilter/ip_tables.o

failed
 /lib/modules/2.4.7-10/kernel/net/ipv4/netfilter/ip_tables.o:

insmod ip_tables failed
 iptables v1.2.3: can't initialize iptables table `filter':
iptables 
who? (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
 
gotino edin port da ne moje da si zatvori 4ovek to sled 
malko 6e iska i linuxa da si smenia :))))


Отговор #17
От: !!! Дата: 04/29/2002
v momenta teglia iptables lastest


Отговор #18
От: Никола Антонов (pcradio__at__netbg< dot >com) Дата: 04/30/2002
 Проблемът ти и идва от друго. Преди това явно си пробвал да
 правиш нещо с ipchains. След това не става дап робваш
 iptables, защото ресурсите са заети. Трябва да разкараш
ipchains-модулите от паметта с rmmod.


Отговор #19
От: zz Дата: 11/21/2005
 ponqkoga insmod ne srabotwa za towa ima alternativa modprobe
to mai e edno i sushto :)


<< liquid (1 ) | VMWare, Mykaaa...... (7 ) >>

 
© 2011-... Асоциация "Линукс за българи"
© 2007-2010 Линукс за българи ЕООД
© 1999-2006 Slavej Karadjov
Ако искате да препечатате или цитирате информация от този сайт прочетете първо това
Външния вид е направен от MOMCHE
Code Version: 1.0.8 H (Revision: 23-09-2011)
 
Изпълнението отне: 0 wallclock secs ( 0.07 usr + 0.01 sys = 0.08 CPU)