LINUX.ORG.RU

ipchains -A input -p tcp -i eth1 --sport 1000:1032 -j DENY
ipchains -A output -p tcp -i eth0 --dport 5190 -j DENY
Т.е. всё, что ползёт на вход брэндмауэра по eth1 от портов в диапазоне 1000...1032 (эти порты используют клиенты icq, если я не ошибаюсь?) и выходит на порт 5190 с eth0 будет прибито. Может, кто ещё как предложет?

josephson ★★
()

Ага, а "продвинутые" клиенты через https или вообще веб-клиенты... Тут, ИМХО, надо применять комплексный подход -- закрывать порты плюс банить некоторые сети, список которых будет пополняться.

Чем так насолила ася? Трафик там не смертельный. В конце концов, примените __административные__ меры (официальный приказ по фирме типа "а кто в рабочее время вместо работы чатится, тому сначала штраф, потом уволим нах"). Самый действенный способ.

Obidos ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.