<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Закрыть DNS извне в FEDORA</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html</link>
    <description>Проблема следующая: огромный поток запросов на udp 53 порт.&lt;br&gt;&lt;br&gt;Пытаюсь закрыть в iptables но без успешно :(  &lt;br&gt;http://www.networkcenter.info/tests/portcheck показывает что порт открыт&lt;br&gt;&lt;br&gt;правило прописал такое:&lt;br&gt;-A INPUT -i eth0 -p tcp -m tcp --dport 53 -j DROP&lt;br&gt;-A INPUT -i eth0 -p udp --dport 53 -j DROP&lt;br&gt;&lt;br&gt;Может где-то еще я что-то упустил?&lt;br&gt;&lt;br&gt;Спасибо за помощь.&lt;br&gt;</description>

<item>
    <title>Закрыть DNS извне в FEDORA (andy03)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#9</link>
    <pubDate>Thu, 25 Apr 2013 07:20:57 GMT</pubDate>
    <description>&amp;gt; Проблема следующая: огромный поток запросов на udp 53 порт.&lt;br&gt;&amp;gt; Пытаюсь закрыть в iptables но без успешно :( &lt;br&gt;&amp;gt; http://www.networkcenter.info/tests/portcheck показывает что порт открыт &lt;br&gt;&amp;gt; правило прописал такое: &lt;br&gt;&amp;gt; -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j DROP &lt;br&gt;&amp;gt; -A INPUT -i eth0 -p udp --dport 53 -j DROP &lt;br&gt;&amp;gt; Может где-то еще я что-то упустил?&lt;br&gt;&amp;gt; Спасибо за помощь.&lt;br&gt;&lt;br&gt;а в named.conf&lt;br&gt;&lt;br&gt;listen-on &#123; local.face; 127.0.0.1; &#125;; ?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (pavlinux)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#8</link>
    <pubDate>Sat, 20 Apr 2013 10:18:35 GMT</pubDate>
    <description>&amp;gt; Проблема следующая: огромный поток запросов на udp 53 порт.&lt;br&gt;&lt;br&gt;Предлагаю написать плугин для iptables, запрещающий, на законодательном уровне, &lt;br&gt;присылать запросы на 53 порт. И сделать коммит в конституцию. А сканирование портов&lt;br&gt;прировнять к терроризму! &lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (John)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#7</link>
    <pubDate>Sat, 20 Apr 2013 02:40:03 GMT</pubDate>
    <description>&amp;gt; -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j DROP &lt;br&gt;&amp;gt; -A INPUT -i eth0 -p udp --dport 53 -j DROP &lt;br&gt;&lt;br&gt;Если эти правила прописаны на компьютере, где работает DNS сервер и он отвечает на запросы приходящие на eth0 - то должно работать.&lt;br&gt;&lt;br&gt;Если речь идет о маршрутизаторе, через который проходят пакеты к DNS серверу, то необходимо использовать цепочку FORWARD вместо INPUT.&lt;br&gt;&lt;br&gt;Посмотрите на схему прохождения пакетов в iptables, например&lt;br&gt;http://igortiunov4unix.wordpress.com/2013/03/14/iptables-traffic-flow/&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (Mr. Mistoffelees)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#6</link>
    <pubDate>Fri, 19 Apr 2013 14:21:07 GMT</pubDate>
    <description>Привет,&lt;br&gt;&lt;br&gt;&amp;gt; Проблема следующая: огромный поток запросов на udp 53 порт.&lt;br&gt;&lt;br&gt;Вы уверены? А почему это к вам такой трафик по DNS идет вы не выяснили, прежде чем &quot;закрывать&quot; его?&lt;br&gt;&lt;br&gt;&amp;gt; Пытаюсь закрыть в iptables но без успешно :( &lt;br&gt;&lt;br&gt;Что вы понимаете под &quot;закрыть&quot;? Если хоите, чтобы пакеты не доходили до сервиса, вам уже показали как это сделать через iptables. Тем не менее, пакеты будут доходить до вашего сервера, &quot;съедая&quot; канал связи и ресурс CPU - в этом прелесть UDP. Если хотите обрезать трафик пакетов, обратитесь вашему аплинку - опять-таки, выяснив сначала кто, откуда (и зачем) шлет вам такой трафик. &lt;br&gt;&lt;br&gt;WWell,&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (Shanyou)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#5</link>
    <pubDate>Fri, 19 Apr 2013 14:17:47 GMT</pubDate>
    <description>В таблице filter&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (Shanyou)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#4</link>
    <pubDate>Fri, 19 Apr 2013 14:16:17 GMT</pubDate>
    <description>у вас по умолчанию все разрешено, поэтому и не отрабатываются правила.. УВАС ДОЛЖЕН БЫТЬ &lt;br&gt;INPUT DROP&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (DrS)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#3</link>
    <pubDate>Fri, 19 Apr 2013 13:41:38 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; к ДНС идет через форвард) - то вроде то, что надо. &lt;br&gt;&amp;gt; Для информации - TCP используется только вторичными ДНС-серверами для синхронизации зон &lt;br&gt;&amp;gt; (ну и первичными для отдачи, естественно). Ну и хацкерами, пытающимися сделать &lt;br&gt;&amp;gt; то же самое, естественно (если это разрешено настройками ДНС). Обычные клиенты &lt;br&gt;&amp;gt; используют UDP. Ну и, естественно, лучше было бы в INPUT поставить &lt;br&gt;&amp;gt; политику по умолчанию DROP и разрешить те порты, которые необходимы для &lt;br&gt;&amp;gt; работы. Ну и, естественно, в INPUT может быть какое-то правило, которое &lt;br&gt;&amp;gt; может разрешать прохождение пакетов на указанные выше порты. Ибо -A добавляет &lt;br&gt;&amp;gt; правило в КОНЕЦ цепочки. :) Раз уж так хочется именно вот &lt;br&gt;&amp;gt; так - добавляйте его в НАЧАЛО. Ключом -I, естественно.&lt;br&gt;&lt;br&gt;Спасибо что отозвались&lt;br&gt;&lt;br&gt;-I INPUT -i eth0 -p udp --dport 53 -j DROP&lt;br&gt;&lt;br&gt;Сделал так, ничего не поменяло :(&lt;br&gt;&lt;br&gt;Вообще все порты вроде закрыты, которые были открыты закрыл принудительно.&lt;br&gt;Может есть еще где-то конфиг какой-то?&lt;br&gt;&lt;br&gt;Я к сожалению в линуксе не очень </description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (Дядя_Федор)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#2</link>
    <pubDate>Fri, 19 Apr 2013 13:31:45 GMT</pubDate>
    <description>Если все верно с интерфейсами и цепочками (ну, вдруг у вас обращение к ДНС идет через форвард) - то вроде то, что надо. Для информации - TCP используется только вторичными ДНС-серверами для синхронизации зон (ну и первичными для отдачи, естественно). Ну и хацкерами, пытающимися сделать то же самое, естественно (если это разрешено настройками ДНС). Обычные клиенты используют UDP. Ну и, естественно, лучше было бы в INPUT поставить политику по умолчанию DROP и разрешить те порты, которые необходимы для работы. Ну и, естественно, в INPUT может быть какое-то правило, которое может разрешать прохождение пакетов на указанные выше порты. Ибо -A добавляет правило в КОНЕЦ цепочки. :) Раз уж так хочется именно вот так - добавляйте его в НАЧАЛО. Ключом -I, естественно.&lt;br&gt;</description>
</item>

<item>
    <title>Закрыть DNS извне в FEDORA (PavelR)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5149.html#1</link>
    <pubDate>Fri, 19 Apr 2013 13:29:58 GMT</pubDate>
    <description>&amp;gt; Может где-то еще я что-то упустил?&lt;br&gt;&lt;br&gt;Забыли документацию почитать, книги по линуксу.&lt;br&gt;&lt;br&gt;&amp;gt; Спасибо за помощь.&lt;br&gt;&lt;br&gt;Правила исполняются в определенном порядке, и каждое правило по отдельности само по себе ничего не значит.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
