<div id="RTEContent">Ok Otto,<br><br>como diria Jack o Estripador, vamos por partes :-)<br><br>Agora a gente chegou num consenso, era exatamente isso que eu tava precisando. Vou tentar eliminar essa conexões de alguma maneira e depois posto aqui na lista.<br><br>Quanto a virar babá de conexões, não seria o problema, pois naum tenho que fazer isso todos os dias. Hoje por exemplo, foi uma exceção. Sempre peço para o pessoal de informática deixar o emule e afins ligados apenas a noite. Acontece que alguns não vierem trabalhar pela manha e eles continuaram ligados e consumindo muita banda. Foi aí que senti a necessidade de matar essas conexões, antes claro, fechando as portas que esses programas utilizam para se conectar via iptables. Portanto, ao matar a conexão, quando o programa tentasse reconectar não consegueria mais ! :-)<br><br>Quanto ao Firewall Builder eu já li bastante a respeito e até mesmo o instalei em uma máquina aqui da empresa. Mas como eu tinha acabado de chegar!
e o
pessoal aqui tava sem Firewall (é, sem firewall :-(( ), então resolvi fazer tudo na mão mesmo e deixar para testá-lo depois. Ainda não tive oportunidade por falta de tempo e de máquina, mas realmente até onde eu vi parece ser muito legal.<br><br>To dando uma estudada no Guia Foca Avançado para obter melhores resultados com o Iptables (Regras por horário) como você mencionou. Uso de CBQ, HTB ainda não será preciso, mas o importante é conhecer as alternativas para que quando você precise saber por onde começar.<br><br>Desculpe pelo longo email e realmente muito obrigado pela ajuda :-)<br><br>Até<br><br><b><i>Otto Fuchshuber Filho <o2to2f@gmail.com></i></b> escreveu:<blockquote class="replbq" style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"> OK, não atentei para o detalhe que você está fazendo packet forwarding nesta <br>máquina.<br><br>Para ver a tabela de conexões no iptables, use cat /proc/net/ip_conntrack<br>(vide
http://www.netfilter.org/documentation/FAQ/netfilter-faq-3.html, item 3.8)<br><br>Para ver apenas as conexões TCP estabelecidas:<br>cat /proc/net/ip_conntrack|grep ESTABLISHED<br>Observar que com este comando você verá apenas as conexões TCP, já que UDP não é <br>um protocolo orientado à conexão. As entradas UDP saem da tabela por time-out. <br> Com cat /proc/net/ip_conntrack|grep udp, você as vê.<br><br>Supondo que você esteja usando NAT, o man do netstat também mostra a opção -M<br> -M, --masquerade<br> Uma lista de todas as sessões mascaradas também pode ser vista. Com a<br> chave -e você pode incluir mais algumas informações sobre numeração<br> sequencial e deltas , causados por reescritas de dados em sessões FTP<br> (comando PORT). O suporte a mascaramento é usado para esconder<br> máquinas em endereços de rede não oficiais do resto do mundo, como<br> descrito em ipfw(4),ipfwadm(8) e ipfw (8).<br><br>Experi!
mente
netstat -anpMtu e veja o que aparece (eu não tenho máquina aqui <br>fazendo NAT de forma que a opção -M me dá erro).<br><br>Para matar a conexão, talvez apagando a linha correspondente no arquivo com um <br>editor de texto funcione, não sei, tem que testar. Só que acho que se <br>funcionar, você vai acabar virando "babá de conexões" porque tão logo você <br>derrube uma, ela voltará logo a aparecer na tabela assim que o usuário <br>reestabelecê-la. Acredito que seja possível configurar políticas no iptables <br>para fazer coisas do tipo limitar banda para certas conexões, não permitir <br>certas conexões em determinados horários, etc. Isto facilitaria sobremaneira o <br>teu trabalho. Será que alguém aqui na lista tem uma dica para isto? Senão, o <br>jeito é pesquisar pelo man iptables e/ou Google.<br><br>Por último, quanto à interface gráfica, existe uma para o iptables que é muito <br>parecida com o Smart DashBoard do Checkpoint Firewall-1. Chama-se Firewall <br>Builder
(http://www.fwbuilder.org). Veja os screenshots. Não cheguei a <br>trabalhar com ele, mas pode ser que te permita visualizar e matar conexões a um <br>clique como você fazia ou até configurar as políticas que citei no parágrafo <br>anterior. Dê uma estudada.<br><br>Sds,<br>Otto Fuchshuber Filho<br>o2to2f@gmail.com<br><br>Luciano Teixeira wrote:<br>> Vamos lá Otto,<br>> <br>> em primeiro lugar, obrigado pela atenção !<br>> <br>> Eu trabalhava em uma empresa que utilizava um Firewall pago onde ele me <br>> listava todas as conexões ativas, e tudo em forma gráfica. Daí era <br>> bastante fácil, você podia simplesmente olhar o IP de algum usuário <br>> interno seu, ver onde ele estava conectado e por qual protocolo e matar <br>> a conexão com um simples clique.<br>> <br>> Como resultado de utilizar todas essa facilidades fiquei meio <br>> enferrujado no Iptables e Linux e to voltando a mexer agora. Mas quando <br>> eu uso esse comando q!
ue você
me passou eu não consigo ver as conexões <br>> dos meus clientes com as máquinas externas, que por sinal são as que <br>> vejo no Ntop ! Acho que por essa máquina ser o Firewall, ela teria que <br>> me listar tudo que tá passando nela, por isso perguntei o comando e <br>> disse que apenas com o netstat eu não tava conseguindo !<br>> <br>> As conexões que vem pra ela (Firewall) eu consigo ver com o netstat, <br>> como por exemplo as conexões&nbs! p; para o meu Squid+Dansguardian que <br>> estão nessa máquina em fase de teste, mas as que passam por ela <br>> (Forward) eu não consigo !<br>> <br>> Não sei se estou sendo claro, qualquer coisa me avise que tento explicar <br>> de outra maneira ! :-(<br>> <br>> Até<br>> <br>> */Otto Fuchshuber Filho <o2to2f@gmail.com>/* escreveu:<br>> <br>> Com o comando netstat -anptu você verifica as conexões TCP/UDP<br>> ativas e os PIDs<br>> dos processos correspondent!
es. Aí, é
só dar um kill no processo que<br>> você quer<br>> matar, o que derrubará a respectiva conexão.<br>> <br>> Explicando melhor com um exemplo, vide no arquivo anexo que existe<br>> uma conexão<br>> ssh estabelecida cujo PID é 26671. Daí, um kill 26671 mata o processo e<br>> consequentemente fecha a conexão.<br>> <br>> Sds,<br>> Otto Fuchshuber Filho<br>> o2to2f@gmail.com<br>> <br>> Luciano Teixeira wrote:<br>> > Bom dia amigos,<br>> ><br>> > to com um problema e gostar! ia da ajuda de vocês para solucioná-lo.<br>> ><br>> > Aqui na rede que administro o emule tá liberado pra algumas<br>> máquinas e<br>> > tem horas durante o dia que o tráfego tá muito grande,<br>> atrapalhando quem<br>> > tá navegando, baixando email, essas coisas. Tenho acompanhado isso<br>> > usando Mrtg e Ntop !<br>> >!
<br>>
> O que eu gostaria de fazer, era ver quais conexões estariam ativas e<br>> > matá-las por um determinado tempo. Se eu apenas for no iptables e<br>> > bloquear as portas do emule por exemplo não vai resolver, pois as<br>> > conexões já estão estabelecidas.<br>> ><br>> > Tem uma outra maneira de fazer que é observar no Ntop quais<br>> máquinas de<br>> > fora da minha rede que estão trocando arquivos com as máquinas<br>> internas<br>> > e bloquear essas máquinas no iptables, mas acho que o trabalho<br>> seria bem<br>> > maior.<br>> ><br>> > O que eu gostaria mesmo era de um comando no linux que pudesse<br>> checar as<br>> > conexões ativas do meu firewall e! depois conseguisse dá um kill<br>> nelas.<br>> > Somente com o "n! etstat" não tenho conseguido !<br>> ><br>> > Alguma sugestão!
?
Qualquer ajuda é bem vinda :-)<br>> ><br>> > Até<br>> ><br>> ><br>> > ==========================================================<br>> > (o- Luciano Leite Teixeira<br>> > //\ Administrador de Rede<br>> > V_/ lucianofish@yahoo.com.br<br>> > Araguaina - Tocantins - BRASIL<br>> > msn: lucianofish@hotmail.com<br>> ><br>> <br>> --<br>> Fedora-users-br mailing list<br>> Fedora-users-br@redhat.com<br>> https://www.redhat.com/mailman/listinfo/fedora-users-br<br>> <br>> <br>> <br>> <br>> ==========================================================<br>> (o- Luciano Leite Teixeira<br>> //\ Administrador de Rede<br>> V_/ lucianofish@yahoo.com.br<br>> Araguaina - Tocantins - BRASIL<br>> msn: lucianofish@hotmail.com<br>> <br>> ==========================================================<br>> "Não siga cam!
inhos já
traçados, busque sua própria trilha e deixe marcas"<br>> ==========================================================<br>> <br>> ------------------------------------------------------------------------<br>> Yahoo! doce lar. Faça do Yahoo! sua homepage. <br>> <http:> <br>> <br>> <br>> <br>> ------------------------------------------------------------------------<br>> <br>> --<br>> Fedora-users-br mailing list<br>> Fedora-users-br@redhat.com<br>> https://www.redhat.com/mailman/listinfo/fedora-users-br<br><br>--<br>Fedora-users-br mailing list<br>Fedora-users-br@redhat.com<br>https://www.redhat.com/mailman/listinfo/fedora-users-br<br></http:></o2to2f@gmail.com></blockquote><br></div><BR><BR>==========================================================<br>(o- Luciano Leite Teixeira <br>//\ Administrador de Rede <br>V_/ lucianofish@yahoo.com.br<br> Araguaina - Tocantins - BRASIL<br> msn: lucianofish@hotmail.com
<br><br>==========================================================<br>"Não siga caminhos já traçados, busque sua própria trilha <br>e deixe marcas"<br>==========================================================<p>
<hr size=1>
Yahoo! doce lar. <a href="http://us.rd.yahoo.com/mail/br/tagline/homepage_set/*http://br.yahoo.com/homepageset.html">Faça do Yahoo! sua homepage.</a>