<div id="RTEContent">Ok Otto,<br><br>como diria Jack o Estripador, vamos por partes :-)<br><br>Agora a gente chegou num consenso, era exatamente isso que eu tava precisando. Vou tentar eliminar essa conexões de alguma maneira e depois posto aqui na lista.<br><br>Quanto a virar babá de conexões, não seria o problema, pois naum tenho que fazer isso todos os dias. Hoje por exemplo, foi uma exceção. Sempre peço para o pessoal de informática deixar o emule e afins ligados apenas a noite. Acontece que alguns não vierem trabalhar pela manha e eles continuaram ligados e consumindo muita banda. Foi aí que senti a necessidade de matar essas conexões, antes claro, fechando as portas que esses programas utilizam para se conectar via iptables. Portanto, ao matar a conexão, quando o programa tentasse reconectar não consegueria mais ! :-)<br><br>Quanto ao Firewall Builder eu já li bastante a respeito e até mesmo o instalei em uma máquina aqui da empresa. Mas como eu tinha acabado de chegar!
 e o
 pessoal aqui tava sem Firewall (é, sem firewall :-(( ), então resolvi fazer tudo na mão mesmo e deixar para testá-lo depois. Ainda não tive oportunidade por falta de tempo e de máquina, mas realmente até onde eu vi parece ser muito legal.<br><br>To dando uma estudada no Guia Foca Avançado para obter melhores resultados com o Iptables (Regras por horário) como você mencionou. Uso de CBQ, HTB ainda não será preciso, mas o importante é conhecer as alternativas para que quando você precise saber por onde começar.<br><br>Desculpe pelo longo email e realmente muito obrigado pela ajuda :-)<br><br>Até<br><br><b><i>Otto Fuchshuber Filho <o2to2f@gmail.com></i></b> escreveu:<blockquote class="replbq" style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"> OK, não atentei para o detalhe que você está fazendo packet forwarding nesta <br>máquina.<br><br>Para ver a tabela de conexões no iptables, use cat /proc/net/ip_conntrack<br>(vide
 http://www.netfilter.org/documentation/FAQ/netfilter-faq-3.html, item 3.8)<br><br>Para ver apenas as conexões TCP estabelecidas:<br>cat /proc/net/ip_conntrack|grep ESTABLISHED<br>Observar que com este comando você verá apenas as conexões TCP, já que UDP não é <br>um protocolo orientado à conexão.  As entradas UDP saem da tabela por time-out. <br>  Com cat /proc/net/ip_conntrack|grep udp, você as vê.<br><br>Supondo que você esteja usando NAT, o man do netstat também mostra a opção -M<br>   -M, --masquerade<br>        Uma  lista de todas as sessões mascaradas também pode ser vista. Com a<br>        chave -e você pode incluir mais algumas  informações  sobre  numeração<br>        sequencial  e deltas , causados por reescritas de dados em sessões FTP<br>        (comando PORT).  O  suporte  a  mascaramento  é  usado  para  esconder<br>        máquinas  em  endereços  de  rede não oficiais do resto do mundo, como<br>        descrito em ipfw(4),ipfwadm(8) e ipfw (8).<br><br>Experi!
mente
 netstat -anpMtu e veja o que aparece (eu não tenho máquina aqui <br>fazendo NAT de forma que a opção -M me dá erro).<br><br>Para matar a conexão, talvez apagando a linha correspondente no arquivo com um <br>editor de texto funcione, não sei, tem que testar.  Só que acho que se <br>funcionar, você vai acabar virando "babá de conexões" porque tão logo você <br>derrube uma, ela voltará logo a aparecer na tabela assim que o usuário <br>reestabelecê-la.  Acredito que seja possível configurar políticas no iptables <br>para fazer coisas do tipo limitar banda para certas conexões, não permitir <br>certas conexões em determinados horários, etc.  Isto facilitaria sobremaneira o <br>teu trabalho.  Será que alguém aqui na lista tem uma dica para isto? Senão, o <br>jeito é pesquisar pelo man iptables e/ou Google.<br><br>Por último, quanto à interface gráfica, existe uma para o iptables que é muito <br>parecida com o Smart DashBoard do Checkpoint Firewall-1.  Chama-se Firewall <br>Builder
 (http://www.fwbuilder.org).  Veja os screenshots.  Não cheguei a <br>trabalhar com ele, mas pode ser que te permita visualizar e matar conexões a um <br>clique como você fazia ou até configurar as políticas que citei no parágrafo <br>anterior.  Dê uma estudada.<br><br>Sds,<br>Otto Fuchshuber Filho<br>o2to2f@gmail.com<br><br>Luciano Teixeira wrote:<br>> Vamos lá Otto,<br>> <br>> em primeiro lugar, obrigado pela atenção !<br>> <br>> Eu trabalhava em uma empresa que utilizava um Firewall pago onde ele me <br>> listava todas as conexões ativas, e tudo em forma gráfica. Daí era <br>> bastante fácil, você podia simplesmente olhar o IP de algum usuário <br>> interno seu, ver onde ele estava conectado e por qual protocolo e matar <br>> a conexão com um simples clique.<br>> <br>> Como resultado de utilizar todas essa facilidades fiquei meio <br>> enferrujado no Iptables e Linux e to voltando a mexer agora. Mas quando <br>> eu uso esse comando q!
ue você
 me passou eu não consigo ver as conexões <br>> dos meus clientes com as máquinas externas, que por sinal são as que <br>> vejo no Ntop ! Acho que por essa máquina ser o Firewall, ela teria que <br>> me listar tudo que tá passando nela, por isso perguntei o comando e <br>> disse que apenas com o netstat eu não tava conseguindo !<br>> <br>> As conexões que vem pra ela (Firewall) eu consigo ver com o netstat, <br>> como por exemplo as conexões&nbs! p; para o meu Squid+Dansguardian que <br>> estão nessa máquina em fase de teste, mas as que passam por ela <br>> (Forward) eu não consigo !<br>> <br>> Não sei se estou sendo claro, qualquer coisa me avise que tento explicar <br>> de outra maneira ! :-(<br>> <br>> Até<br>> <br>> */Otto Fuchshuber Filho <o2to2f@gmail.com>/* escreveu:<br>> <br>>     Com o comando netstat -anptu você verifica as conexões TCP/UDP<br>>     ativas e os PIDs<br>>     dos processos correspondent!
es. Aí, é
 só dar um kill no processo que<br>>     você quer<br>>     matar, o que derrubará a respectiva conexão.<br>> <br>>     Explicando melhor com um exemplo, vide no arquivo anexo que existe<br>>     uma conexão<br>>     ssh estabelecida cujo PID é 26671. Daí, um kill 26671 mata o processo e<br>>     consequentemente fecha a conexão.<br>> <br>>     Sds,<br>>     Otto Fuchshuber Filho<br>>     o2to2f@gmail.com<br>> <br>>     Luciano Teixeira wrote:<br>>      > Bom dia amigos,<br>>      ><br>>      > to com um problema e gostar! ia da ajuda de vocês para solucioná-lo.<br>>      ><br>>      > Aqui na rede que administro o emule tá liberado pra algumas<br>>     máquinas e<br>>      > tem horas durante o dia que o tráfego tá muito grande,<br>>     atrapalhando quem<br>>      > tá navegando, baixando email, essas coisas. Tenho acompanhado isso<br>>      > usando Mrtg e Ntop !<br>>      >!
<br>> 
     > O que eu gostaria de fazer, era ver quais conexões estariam ativas e<br>>      > matá-las por um determinado tempo. Se eu apenas for no iptables e<br>>      > bloquear as portas do emule por exemplo não vai resolver, pois as<br>>      > conexões já estão estabelecidas.<br>>      ><br>>      > Tem uma outra maneira de fazer que é observar no Ntop quais<br>>     máquinas de<br>>      > fora da minha rede que estão trocando arquivos com as máquinas<br>>     internas<br>>      > e bloquear essas máquinas no iptables, mas acho que o trabalho<br>>     seria bem<br>>      > maior.<br>>      ><br>>      > O que eu gostaria mesmo era de um comando no linux que pudesse<br>>     checar as<br>>      > conexões ativas do meu firewall e! depois conseguisse dá um kill<br>>     nelas.<br>>      > Somente com o "n! etstat" não tenho conseguido !<br>>      ><br>>      > Alguma sugestão!
 ?
 Qualquer ajuda é bem vinda :-)<br>>      ><br>>      > Até<br>>      ><br>>      ><br>>      > ==========================================================<br>>      > (o- Luciano Leite Teixeira<br>>      > //\ Administrador de Rede<br>>      > V_/ lucianofish@yahoo.com.br<br>>      > Araguaina - Tocantins - BRASIL<br>>      > msn: lucianofish@hotmail.com<br>>      ><br>> <br>>     --<br>>     Fedora-users-br mailing list<br>>     Fedora-users-br@redhat.com<br>>     https://www.redhat.com/mailman/listinfo/fedora-users-br<br>> <br>> <br>> <br>> <br>> ==========================================================<br>> (o- Luciano Leite Teixeira<br>> //\ Administrador de Rede<br>> V_/ lucianofish@yahoo.com.br<br>> Araguaina - Tocantins - BRASIL<br>> msn: lucianofish@hotmail.com<br>> <br>> ==========================================================<br>> "Não siga cam!
inhos já
 traçados, busque sua própria trilha e deixe marcas"<br>> ==========================================================<br>> <br>> ------------------------------------------------------------------------<br>> Yahoo! doce lar. Faça do Yahoo! sua homepage. <br>> <http:> <br>> <br>> <br>> <br>> ------------------------------------------------------------------------<br>> <br>> --<br>> Fedora-users-br mailing list<br>> Fedora-users-br@redhat.com<br>> https://www.redhat.com/mailman/listinfo/fedora-users-br<br><br>--<br>Fedora-users-br mailing list<br>Fedora-users-br@redhat.com<br>https://www.redhat.com/mailman/listinfo/fedora-users-br<br></http:></o2to2f@gmail.com></blockquote><br></div><BR><BR>==========================================================<br>(o-     Luciano Leite Teixeira                               <br>//\     Administrador de Rede <br>V_/     lucianofish@yahoo.com.br<br>        Araguaina - Tocantins - BRASIL<br>    msn: lucianofish@hotmail.com    
        <br><br>==========================================================<br>"Não siga caminhos já traçados, busque sua própria trilha <br>e deixe marcas"<br>==========================================================<p>
                <hr size=1> 
Yahoo! doce lar. <a href="http://us.rd.yahoo.com/mail/br/tagline/homepage_set/*http://br.yahoo.com/homepageset.html">Faça do Yahoo! sua homepage.</a>