configure iptables para bloquear todo o tráfego bittorrent (tanto quanto possível)

1

bom dia tudo

Esta é minha configuração atual do iptables

Generated by iptables-save v1.4.7 on Wed Apr 9 13:50:31 2014

*filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] :LOGDROP - [0:0]

-A INPUT -p tcp -m tcp --dport 5252 -m comment --comment "SSH_Secure Input" -j ACCEPT

-A INPUT -p tcp -m tcp --dport 22 -m comment --comment "SSH Input" -j ACCEPT

-A INPUT -p tcp -m tcp --dport 80 -m comment --comment "HTTP Input" -j ACCEPT

-A INPUT -i eth0 -p tcp -m tcp --dport 443 -m comment --comment "HTTPS Input" -j ACCEPT

-A INPUT -i tun0 -j ACCEPT

-A INPUT -i eth0 -j ACCEPT

-A INPUT -p icmp -m icmp --icmp-type 8 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A FORWARD -o tun0 -j ACCEPT

-A FORWARD -o eth0 -j ACCEPT

-A FORWARD -m string --string "BitTorrent" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "BitTorrent protocol" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "peer_id=" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string ".torrent" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "announce.php?passkey=" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "torrent" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "announce" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "info_hash" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "get_peers" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "announce_peer" --algo bm --to 65535 -j LOGDROP

-A FORWARD -m string --string "find_node" --algo bm --to 65535 -j LOGDROP

-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m comment --comment "HTTPS Input" -j ACCEPT

-A OUTPUT -o tun0 -j ACCEPT

-A OUTPUT -o eth0 -j ACCEPT

-A OUTPUT -p icmp -m icmp --icmp-type 0 -m state --state RELATED,ESTABLISHED -j ACCEPT

-A LOGDROP -j LOG --log-prefix "LOGDROP "

-A LOGDROP -j DROP COMMIT

Completed on Wed Apr 9 13:50:31 2014

Generated by iptables-save v1.4.7 on Wed Apr 9 13:50:31 2014

*nat :PREROUTING ACCEPT [2121:189137]

POSTROUTING ACCEPT [18:1030] :OUTPUT ACCEPT [18:1030]

-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

COMMIT

Completed on Wed Apr 9 13:50:31 2014

Eu tenho um servidor centos 6 rodando openvpn,

razão para querer fazer isso, tenho clientes conectando, e seno eles fazem um monte de baixar e nunca desconectar da vpn quando não é necessário, eu et alot de uso de largura de banda e, portanto, empilha em cima de uma bolada

Onde as regras do iptables começam com "-A FORWARD -m string" & todos os "log / logdrops", eu tenho essas regras de um site (dos quais existem sites referindo-se exatamente as mesmas regras para bloquear o tráfego de torrent), o único problema é que ele não bloqueia o tráfego

conectei-me à vpn, iniciei alguns torrents e eles não demoraram a baixar, foi como se eu não estivesse conectado à vpn ...

Por favor ajude

    
por user2699451 09.04.2014 / 21:41

1 resposta

0

é uma abordagem diferente, mas eu 'protegido' com sucesso minha rede doméstica de p2p (e outras coisas) por - permitindo apenas 2 portas remotas (tcp 443 + 80) e usando opendns FamilyShield DNS (208.67.222.123,208.67.220.123 ) que bloqueia muitos sites, então eu tenho uma configuração local de dns resolver / cache (dnsmasq) em minha rede doméstica, onde posso adicionar exceções.

    
por 20.01.2015 / 13:43