Sarg está bagunçando tudo [RESOLVIDO]

1. Sarg está bagunçando tudo [RESOLVIDO]

Ricardo Alvarez
ricardohd

(usa Debian)

Enviado em 12/03/2012 - 12:12h

Pessoal.

boa tarde.

Andei reparando que, o sarg começou a gerar relatorios a umas duas semanas apresentando uns ips que não tem relação alguma com a minha rede interna, por exemplo. A minha rede se trata da 192.168.1.1, além de já estar com todos os host nomeados em usertab lá no diretorio do sarg... Mas os que aparecem a mais, são 10.18.128.52, por ai vai...

Simplesmente foi aumentando o número de relatorios gerados dessa forma, de modo que, hoje por exemplo, tenho mais destes itens "poluidos" do que os nossos usuarios propriamente dito.. Na empresa tenho ao todo 10 computadores e o sarg está mostrando que mais de 30 pessoas estão acessando relatorios.

É como se estivesse com um bug, pq se eu entrar nestes hosts "poluidos" mostra ma maioria, o www.google.com

Não tenho nenhuma tarefa para o sarg, além de gerar relatorios de hora em hora via cron e estava funcionando perfeitamente.

Alguém sabe o que pode estar ocorrendo?


  


2. MELHOR RESPOSTA

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:28h

Seu proxy esta aberto para acesso externo:
iptables -A INPUT -i eth1 -p tcp --dport 3128 -j DROP
Onde eth1 = sua placa externa e 3128 sua porta do proxy


3. Re: Sarg está bagunçando tudo [RESOLVIDO]

Ricardo Alvarez
ricardohd

(usa Debian)

Enviado em 12/03/2012 - 12:30h

Segue o meu firewall



#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


iptables -A INPUT -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j DNAT --to-dest 192.168.1.4 ##IP-Camera

iptables -A INPUT -i eth0 -p tcp -m multiport --dport 1723,20,21 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 1723,20,21 -j DNAT --to-dest 192.168.1.3
iptables -A PREROUTING -t nat -p 47 -i eth0 -j DNAT --to 192.168.1.3

iptables -A FORWARD -p TCP --dport 25 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 53 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 110 -i eth1 -j ACCEPT

iptables -A FORWARD -p TCP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 21 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 21 -i eth1 -j ACCEPT

## Teste FTP
## Abrir porta
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25555 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25556 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25557 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25558 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25559 -j ACCEPT

## Redirecionar
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25555 -j DNAT --to-dest 192.168.1.3:21
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25556 -j DNAT --to-dest 192.168.1.4:80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25557 -j DNAT --to-dest 192.168.1.4:3550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25558 -j DNAT --to-dest 192.168.1.4:4550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25559 -j DNAT --to-dest 192.168.1.4:5550

##
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT




A minha internet no servidor proxy entra através da eth0 e distribui para rede interna via dhcp através da eth1


4. Politica

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:34h

Falto vc definir a politica para INPUT,OUTPUT e FORWARD:

Adiciona no inicio de seu firewall:

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP



5. Re: Sarg está bagunçando tudo [RESOLVIDO]

Ricardo Alvarez
ricardohd

(usa Debian)

Enviado em 12/03/2012 - 12:35h

Sendo assim..

Uso a dica do André e insiro no meu firewall a linha, porém, colocando para eth0, pois é onde entra a minha internet externa, certo ?



#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

------>>>> iptables -A INPUT -i eth0 -p udp --dport 3128 -j DROP <<<<<<---------


iptables -A INPUT -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j DNAT --to-dest 192.168.1.4 ##IP-Camera

iptables -A INPUT -i eth0 -p tcp -m multiport --dport 1723,20,21 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 1723,20,21 -j DNAT --to-dest 192.168.1.3
iptables -A PREROUTING -t nat -p 47 -i eth0 -j DNAT --to 192.168.1.3

iptables -A FORWARD -p TCP --dport 25 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 53 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 110 -i eth1 -j ACCEPT

iptables -A FORWARD -p TCP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 21 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 21 -i eth1 -j ACCEPT

## Teste FTP
## Abrir porta
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25555 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25556 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25557 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25558 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25559 -j ACCEPT

## Redirecionar
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25555 -j DNAT --to-dest 192.168.1.3:21
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25556 -j DNAT --to-dest 192.168.1.4:80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25557 -j DNAT --to-dest 192.168.1.4:3550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25558 -j DNAT --to-dest 192.168.1.4:4550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25559 -j DNAT --to-dest 192.168.1.4:5550

##
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



6. Após

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:35h

andrecanhadas escreveu:

Falto vc definir a politica para INPUT,OUTPUT e FORWARD:

Adiciona no inicio de seu firewall:

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP


Após:
#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X



7. Correto

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:36h

ricardohd escreveu:

Sendo assim..

Uso a dica do André e insiro no meu firewall a linha, porém, colocando para eth0, pois é onde entra a minha internet externa, certo ?



#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

------>>>> iptables -A INPUT -i eth0 -p udp --dport 3128 -j DROP <<<<<<---------


iptables -A INPUT -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j DNAT --to-dest 192.168.1.4 ##IP-Camera

iptables -A INPUT -i eth0 -p tcp -m multiport --dport 1723,20,21 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 1723,20,21 -j DNAT --to-dest 192.168.1.3
iptables -A PREROUTING -t nat -p 47 -i eth0 -j DNAT --to 192.168.1.3

iptables -A FORWARD -p TCP --dport 25 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 53 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 110 -i eth1 -j ACCEPT

iptables -A FORWARD -p TCP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 21 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 21 -i eth1 -j ACCEPT

## Teste FTP
## Abrir porta
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25555 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25556 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25557 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25558 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25559 -j ACCEPT

## Redirecionar
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25555 -j DNAT --to-dest 192.168.1.3:21
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25556 -j DNAT --to-dest 192.168.1.4:80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25557 -j DNAT --to-dest 192.168.1.4:3550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25558 -j DNAT --to-dest 192.168.1.4:4550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25559 -j DNAT --to-dest 192.168.1.4:5550

##
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Certo




8. Retificando

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:38h

andrecanhadas escreveu:

andrecanhadas escreveu:

Falto vc definir a politica para INPUT,OUTPUT e FORWARD:

Adiciona no inicio de seu firewall:

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP


Após:
#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X

Corrigindo:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

Caso contrario teria que definir as regras para aceitar o forward para as portas 80,21,etc para a eth0




9. Re: Sarg está bagunçando tudo [RESOLVIDO]

Ricardo Alvarez
ricardohd

(usa Debian)

Enviado em 12/03/2012 - 12:40h


#!/bin/sh
modprobe iptable_nat
modprobe ip_nat_ftp
iptables -F
iptables -t nat -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j REDIRECT --to 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

------>>>> iptables -A INPUT -i eth0 -p udp --dport 3128 -j DROP <<<<<<---------


iptables -A INPUT -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 3550,4550,5550,6550,80 -j DNAT --to-dest 192.168.1.4 ##IP-Camera

iptables -A INPUT -i eth0 -p tcp -m multiport --dport 1723,20,21 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 1723,20,21 -j DNAT --to-dest 192.168.1.3
iptables -A PREROUTING -t nat -p 47 -i eth0 -j DNAT --to 192.168.1.3

iptables -A FORWARD -p TCP --dport 25 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 53 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 110 -i eth1 -j ACCEPT

iptables -A FORWARD -p TCP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p TCP --dport 21 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 20 -i eth1 -j ACCEPT
iptables -A FORWARD -p UDP --dport 21 -i eth1 -j ACCEPT

## Teste FTP
## Abrir porta
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25555 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25556 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25557 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25558 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25559 -j ACCEPT

## Redirecionar
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25555 -j DNAT --to-dest 192.168.1.3:21
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25556 -j DNAT --to-dest 192.168.1.4:80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25557 -j DNAT --to-dest 192.168.1.4:3550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25558 -j DNAT --to-dest 192.168.1.4:4550
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25559 -j DNAT --to-dest 192.168.1.4:5550

##
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Deixo dessa forma?




10. OK

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 12/03/2012 - 12:48h

Ok Agora ira fechar todas as portas exceto as que definir como nas regras de sua VPN e ftp



  



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts