Bienvenido(a) a Alcance Libre 05/09/2025, 22:15
|
![]() |
Índice del foro > Todo acerca de Linux > Seguridad |
![]() ![]() |
![]() |
Tox |
|
||||||
![]() ![]() ![]() ![]() ![]() Miembro regular Estado: desconectado ![]() Identificado: 21/03/10 Mensajes: 85 |
Hola
Me encuentro en un problema ya que usuarios de la red abusan de una manera excesiva de programas P2P estos usuarios acceden al servidor que les da la salida a Internet, el Servidor ( NAT ) hay quien me ha comentado buno solo ponle unas reglas en IPTABLES y si estoy deacuerdo el problema radica que en estos programas se puede hacer la modificacion de puertos osea que si se bloquea cierto puerto simplemente cambian de puerto y es el cuento de nunca acabar, he tratado de buscar una solucion anivel protocolo pero no he encontrado nada aun que errarique al 100% el uso de P2P programas como Kaza,Emule,Bearshare,Bitorret,etc etc hay sinfin de los mismos. Si alguien ha estado en esta situacion y a podido controlar el uso de P2P seria de muchisima ayuda si compartiera el metodo empleado, gracias y saludos. |
||||||
|
|||||||
Pablo Diaz |
|
||||||
![]() ![]() ![]() ![]() ![]() Participa poco ![]() Estado: desconectado ![]() Identificado: 23/05/08 Mensajes: 29 Localización:Mexico. DF |
Lo mas común es lo que comentas, el bloqueo de todos los puertos, permitiendo solo los estríctamente necesarios, pj 8080, 21, etc.
Una medida mas agresiva sería configurar tu red de tal manera que no tengan salida a internet, a menos que sea a través de un proxy (debes tener cuidado de no afectar el acceso en la red LAN, ya que lo que te interesa bloquear es la salida internet) Esto es configurando zonas mediante iptables directamente o shorewall. En la sección de manuales encuentras información muy últil. Con un proxy tendrás una mayor ventaja ya que incluso puedes bloquear programas como your-freedom (este es otro dolo de cabeza) Saludos |
||||||
|
|||||||
gutierrezr |
|
||||||
![]() ![]() ![]() ![]() ![]() Moderador ![]() Estado: desconectado ![]() Identificado: 28/03/07 Mensajes: 179 |
te recomiendo instales un parche para el kernel de tu CentOS que se llama ipp2p , busca en ecualug.org un rpm que puse epel para la distro ..
saludoss |
||||||
|
|||||||
Tox |
|
||||||
![]() ![]() ![]() ![]() ![]() Miembro regular Estado: desconectado ![]() Identificado: 21/03/10 Mensajes: 85 |
Les agredaesco las recomendaciones hechas por ambos, gutierrezr fijate que fui a la pagina de:
http://www.ipp2p.org/ Pero al perecer ese proyecto esta ya detenido y no sigue su evolucion ahora te redireccionan a otra pagina: http://www.opendpi.org/ Me imagino que es otro proyecto parecido al que me mencionas lo voy a checar a detalle. pablodl Agradesco tu comentario y voy a analizar tu sugerencia a detalle ya que todos las sugerencias son mas que bienvenidas en este tema. gracias. |
||||||
|
|||||||
gutierrezr |
|
||||||
![]() ![]() ![]() ![]() ![]() Moderador ![]() Estado: desconectado ![]() Identificado: 28/03/07 Mensajes: 179 |
eso ya es elección tuya , pero ipp2p con centos 5 juega bien , es mas te paso la guía
http://www.ecualug.org/2010/01/05/comos/instalando_ipp2p_en_centos5 mírate el shorewall aqui con el manual de Joel te ayudara tambien saludoss |
||||||
|
|||||||
Tox |
|
||||||
![]() ![]() ![]() ![]() ![]() Miembro regular Estado: desconectado ![]() Identificado: 21/03/10 Mensajes: 85 |
gutierrezr gracias por la informacion adicional seguro que la checo, ademas para afinar mas este detalle de P2P ya me inscribi al curso que ofrece Joel de:
Taller de Squid y Shorewall y OpenVPN El cual me servira bastante para implementar bien la solucion para el control de P2P, una vez que haya realizado con exito el control de P2P voy a postear a detalle la solucion para futuras consultas al tema gracias y saludos. |
||||||
|
|||||||
Tox |
|
||||||
![]() ![]() ![]() ![]() ![]() Miembro regular Estado: desconectado ![]() Identificado: 21/03/10 Mensajes: 85 |
Hola
Nuevamente regreso al tema para agregar datos importantes. La mejor solucion para el bloqueo de P2P es definitivamente Usando Shorewall cerrando todos los puertos y abriendo unicamente los necesarios, pero hay un pequeno inconveniente aqui, que pasa si el usuario configura el P2P para que emple el puerto 80 HTTP ? No podriamos cerrar el puerto 80 HTTP ya que nos quedariamos sin Internet correcto ? Bueno en este caso se necesita usar Shorewall apoyado de Squid y con esta combinacion no es al 100% segura para el bloqueo de P2P pero es bastante robusta que ocacionara que el usuario final se desanime en continuar con su intento de usar P2P para descargar cosas ilegales o consumir el ancho de banda de la empresa. Squid lo que hara en este caso sera encargarse de bloquear el acceso al protocolo en el gateway ( Evitar que se use ese puerto ) Cabe mencionar que esta solucion tambien sirve para bloquear programas de MSN ( Chat ) He estado investigando mucho al respecto por varios lados y he encontrado este pequeno tutorial en Ingles que detalla los pasos a seguir: Effectively blocking MSN and P2P Introduction This document explains how to effectively block MSN and P2P at your home or work network provided you’re using a linux gateway for internet connectivity. These blocks can be disabled for some computers based on its network card MAC address. Keep reading to know how. Several approach exists for blocking MSN/P2P networks. Some of these are: * blocking incoming/outgoing ports (using both IP-based and program-based firewalls) * prevent users from installing the software (using Windows access rights, for example) * blocking access to some websites using a proxy server Each one of them has its advantages and disadvantages. Unfortunately there is no fail-proof method to block P2P/MSN. Yet, you can combine several mothods to achieve a very high level of protection. That being said, I will provide here the steps to setup a MSN/P2P block using shorewall (an iptables frontend) and a squid transparent proxy. For this guide will suppose your LAN (192.168.1.0/24) interface is eth1 and your Internet interface is eth0. Requisites What you’ll need: * a linux NAT gateway (a very common method to provide internet connectivity for private networks) * shorewall, which is platform-independant (made in base) so very easy to install. Universal RPMs provided in the main page * squid, which is a very common web proxy and comes bundled in most linux distribution nowadays Using only a firewall approach doesn’t work because both MSN and P2P clients can use connect using port 80, which is the same port used for HTTP transport (web pages) and hence, it can’t be blocked. Plus, there are now dozens of free web clients for MSN which can be used only with your browser and doesn’t requiere any program at all to be installed. Configuring shorewall Download and install shorewall, and disable any other iptables firewall you’re using. Shorewall will take care of the following issues: * provide internet connectivity to the LAN using NAT * block all incoming / outgoing ports by default, except for those which are really used like ssh (22), ftp (21), smtp (25) and such * allow some machines to have unblocked access to the internet based on their network card MAC address * redirect all outgoing http request to our internal squid proxy (to implement the transparent proxy) Step 1. Define the network interfaces in /etc/shorewall/interfaces: net eth0 detect tcpflags loc eth1 detect tcpflags Step 2. Setup NAT for internet connectivity in /etc/shorewall/masq eth0 eth1 Step 3. Define default policies in /etc/shorewall/policy loc net REJECT net loc REJECT loc fw ACCEPT Step 4. Define the rules in /etc/shorewall/rules # transparent proxy REDIRECT loc 3128 tcp 80 - !192.168.1.0/24 # open outgoing ports ACCEPT loc net tcp 21,22,443,5222,5223 # computer with free unrestricted access to the internet # boss PC #ACCEPT loc:~00-0d-93-3d-e5-6c net all # boss wife PC #ACCEPT loc:~00-33-21-dd-3d-e4 net all Configuring squid The procedure for installing squid will depend on your linux distribution. There is even a high probability that squid is already installed in your system if you choose a “default server installation” or something like that. Squid installation is outside the scope of this article. You may find more information in the squid home page. Squid will take care of the following: * block access using the MSN HTTP gateway protocol * block access to certain know websites that provide MSN web clients * keep a of every PC visited websites to track other potential MSN web sites you may be missing All squid configuration goes in /etc/squid/squid.conf. The following lines setup the transparent proxy mode: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on And the following lines allows using the squid proxy from PCs in your LAN and provides the blocking mecanism for MSN. ### rules to block msn, aim and other web IMs. # block msn url regexs acl msnregex url_regex -i gateway.dll # block msn/aim/icq domains acl msndomains dstdomain webmessenger.msn.com messenger.hotmail.com acl msndomains dstdomain messenger.net msn2go.com msnger.com iloveim.com acl msndomains dstdomain piglet-im.com wbmsn.com aimexpress.aol.com meebo.com acl msndomains dstdomain toc.oscar.aol.com webaim.net go.icq.com # block msn mime type (thanks ramon for this tip!) acl msnmime req_mime_type -i ^application/x-msn-messenger$ http_access deny msndomains http_access deny msnregex http_access deny msnmime # finally allow access to proxy from LAN (these lines must be the last ones) acl lan src 192.168.1.0/24 http_access allow lan Drawbacks Although this is a somewhat strong method to block MSN/P2P access, it is not fail-proof. Ways to circumvent it are: * using third-party HTTP proxies to connect to MSN * using newborn web MSN client not yet blocked. in order to keep these ones restricted you can take a look from time to time to the squid access log (/var/log/squid/access_log in some systems and keep your MSN web clients list up to date However, this method should be enough for discouraging web users to use MSN/P2P services. Agradeceria mucho si encuantran otra solucion alterna mas efectiva que esta por el momento esta parece ser la forma mas viable. Saludos. |
||||||
|
|||||||
Contenido generado en: 0.20 segundos |
![]() ![]() |
Todas las horas son CST. Hora actual 10:15 . |
|
|