Bloqueio de P2P via IPTables
Baseando-me nas informações coletadas em IANA.ORG, foi criado este post para dica, a fim de promover o bloqueio em redes P2P para acessos de internet que forem compartilhados, via iptables.
Negando tráfego NETBIOS
Para que, em uma rede interna de acesso compartilhado, uma máquina por meio de "pastas compartilhadas" não tenha acesso aos arquivos de uma outra máquina (Windows), deve-se ser implementada a solução de bloqueio de NETBIOS:
iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP
Bloqueio de conexões P2P
Abaixo segue o exemplo de bloqueio a fim de barrar acessos para uma rede interna referentes a Kazaa, eDonkey (eMule), Torrent (Azureus, BitTornado, ABC, uTorrent), Gnutella, imP2P, Grookster, LimeWire, Shareazza e companhia.
iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP
Nota: Adicione todas as linhas em um mesmo script, mude a permissão para que o mesmo possa ser executado e rode a rotina a modo de executar o bloqueio de uma só vez.
Outras dicas deste autor
Instalando o xMule no Conectiva 10
Compilando o kernel do Linux para outras arquiteturas de forma (muito) rápida
Do Outlook Express para Evolution ou Thunderbird
Alsactl store: home directory /home/seu_login not ours
Instalando Bashtop no Ubuntu 20.04 e Linux Mint 20
Leitura recomendada
Como traduzir o Mercury Messenger 1.9.5
Google como Mecanismo de busca no Firefox no Linux Mint
GUS-GO - Grupo de Usuários Slackware de Goiás
Autenticando Speedy Business
Bloquear acesso não autorizado ao Facebook com iptables
Comentários
Nenhum coment�rio foi encontrado.