-
June 5th, 2019, 11:05
#11
پاسخ : abuse hetzner (NetscanOutLevel: Netscan detected)
فایوال سیستم درست کانفیگ کنید به این مشکل نخواهید خورد.
با بستن این بلاک رنج هم مشکلتون حل نمیشه چون دارید از این رنج برای " سرور ... پی ان " استفاده میکنید!
-
تعداد تشکر ها از BenYamin313 به دلیل پست مفید
-
June 5th, 2019 11:05
# ADS
-
June 5th, 2019, 11:08
#12
عضو انجمن
پاسخ : abuse hetzner (NetscanOutLevel: Netscan detected)

نوشته اصلی توسط
BenYamin313
فایوال سیستم درست کانفیگ کنید به این مشکل نخواهید خورد.
با بستن این بلاک رنج هم مشکلتون حل نمیشه چون دارید از این رنج برای " سرور ... پی ان " استفاده میکنید!
خیر این مشکل به وجود نمیاد اولا چون *** یک ارتباط ptp هست دوما باید برای ترافیک خروجی اجرا شود و سوما وقتی شما روی سرور اصلی فایروال اعمال کنید چه ارتباطی به ماشین های مجازی و شبکه داخلیشون برای *** داره؟
البته بعضی از *** ها ptp نیستند
درصورتی که سرور مجازی ساز شما روی CentOS7 هست firewalld را فعال کنید و دستورات زیر را بزنید
کد:
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 10.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.168.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 172.16.0.0/12 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 100.64.0.0/10 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 127.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 0.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.0.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.2.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.18.0.0/15 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.51.100.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 203.0.113.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 224.0.0.0/3 -j DROP
ویرایش توسط NetworkFA : June 5th, 2019 در ساعت 11:11
-
تعداد تشکر ها از NetworkFA به دلیل پست مفید
-
June 5th, 2019, 11:16
#13
عضو انجمن
پاسخ : abuse hetzner (NetscanOutLevel: Netscan detected)

نوشته اصلی توسط
NetworkFA
خیر این مشکل به وجود نمیاد اولا چون *** یک ارتباط ptp هست دوما باید برای ترافیک خروجی اجرا شود و سوما وقتی شما روی سرور اصلی فایروال اعمال کنید چه ارتباطی به ماشین های مجازی و شبکه داخلیشون برای *** داره؟
البته بعضی از *** ها ptp نیستند
درصورتی که سرور مجازی ساز شما روی CentOS7 هست firewalld را فعال کنید و دستورات زیر را بزنید
کد:
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 10.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.168.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 172.16.0.0/12 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 100.64.0.0/10 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 127.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 0.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.0.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.2.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.18.0.0/15 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.51.100.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 203.0.113.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 224.0.0.0/3 -j DROP
ممنون به خاطر پاسخ
سرور دبیان هست و این دستورات رو زدم :
کد:
iptables -A OUTPUT -p udp -s 0/0 -d 0.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 169.254.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.0.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.2.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.88.99.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.18.0.0/15 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.51.100.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 203.0.113.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 224.0.0.0/4 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 240.0.0.0/4 -j DROP
آیا کفایت میکنه ؟
اگر نه ufw رو غیر فعال کنم ؟
شازده کوچولو پرسید:از کجا بدانم وابسته شده ام؟!
روباه گفت:تا وقتی هست،نمی فهمی...
Telegram : Coala_71
-
-
June 5th, 2019, 11:29
#14
عضو انجمن
پاسخ : abuse hetzner (NetscanOutLevel: Netscan detected)

نوشته اصلی توسط
xwoman2
ممنون به خاطر پاسخ
سرور دبیان هست و این دستورات رو زدم :
کد:
iptables -A OUTPUT -p udp -s 0/0 -d 0.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 169.254.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.0.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.2.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.88.99.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.18.0.0/15 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.51.100.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 203.0.113.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 224.0.0.0/4 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 240.0.0.0/4 -j DROP
آیا کفایت میکنه ؟
اگر نه ufw رو غیر فعال کنم ؟
شما چون تک آیپی دارید باید فایروال رو روی تک تک سرور های مجازی اعمال کنید
بهتر هست هم output باشه و هم forward و هم tcp و udp
-
تعداد تشکر ها از NetworkFA به دلیل پست مفید