OpenMandriva: Mageia (Mageia 9) 20/Agosto/2023 - Anuncio, Descargas.
Blogdrake recomienda descargar las imágenes de instalación (iso) vía torrent para evitar corrupción de datos, aprovechar mejor su ancho de banda y mejorar la difusión de las distribuciones.
Necesito un equivalente a TCP/IP Viewer
Hola amigos, no se exactamente lo que busco, pero os puedo indicar las necesidades específicas de lo que necesito. Espero que aclarando esto, podáis indicarme cuales son las herramientas que debo usar y a partir de ahi, buscar yo información sobre estas. Mi problema es que tengo un programa que se conecta automaticamente a varias IP's, de estas, necesito bloquear una en concreto y tambien necesito saber cual és. En windows para estos casos, usaba un programa llamado TCP/IP viewer y mediante casi cualquier firewall, en las configuraciones avanzadas denegaba la conexion a una IP fija para el proceso en concreto. Por el momento lo que he podido aprender es que en Linux existe el iptables, pero no veo que esto me permita bloquear la conexion de salida de un proceso independiente, sino que puede bloquear un host siempre para el equipo. Luego esta el tema de saber el host al que se conecta ese proceso en concreto. Saludos y gracias
# 46004 Siempre puedes usar algún
Siempre puedes usar algún monitor de red para ver la IP y el puerto que abre un determinado programa.
Yo uso ksniffer y lo tengo compilado en mi repositorio.
También puedes usar en modo consola el iptraf.
Un saludo.
--
JID:gejobj [arroba] gmail [.] com
Usuario
# 46006 Hola gejo, he instalado los
Hola gejo, he instalado los dos, el ksniffer y el iptraf. El Iptraf ya me va de lujo para lo que quiero, muchas gracias. El ksniffer no me funciona como deberia, me dice lo siguiente:
The 'ksniff' executable needs root privileges to capture packets.
Your installation is not correct.
He verificado que los archivos ksniffer y ksniff tiene privilegios de root para ejecución y en consola para ejecutarlos antes me he logeado con privilegios mediante su. Asi que no se porque no me rula, si tienes alguna idea, tambien te lo agradezco de antemano.
Ahora que ya tengo las IP, necesito saber si se pueden bloquear esas ips al proceso en concreto que necesito bloquearlo, pues mediante iptables puedo denegar el trafico a esas ips, pero no es realmente lo que necesito, es algo más concreto, algo directamente ligado al proceso. Gracias
Linux User #473099
# 46008 el ksniffer necesitas
el ksniffer necesitas ejecutarlo como root.
Lo otro que comentas ('necesito saber si se pueden bloquear esas ips al proceso en concreto que necesito bloquearlo'), no tengo idea pero estaría interesante saber si se puede y cómo.
un saludo.
--
JID:gejobj [arroba] gmail [.] com
Usuario
# 46027 Pues como te decia el
Pues como te decia el ksniffer ya lo estaba ejecutando como root desde consola, vamos si creo que lo estoy haciendo bien, hago lo siguiente:
$ su
******** pongo mi password
[root@localhost pablinux]# ksniffer
kbuildsycoca running...
[root@localhost pablinux]# ICE default IO error handler doing an exit(), pid = 8 464, errno = 0
y me salta ese error que te digo antes. Gracias por tu ayuda.
Luego, veo que tu entiendes del tema y que parece ser que el problema de bloquear una ip a un proceso determinado, no esta muy claro de que sea posible en linux, al menos con el iptables. El iptables parece muy completo y con muchas opciones, incluso he leido que te permite bloquear paquetes por el contenido de los mismos. Sin embargo como estoy empezando y nunca antes habia probado esto, tengo problemas con algo tan simple como bloquear una ip a todo el equipo. He leido que es tan sencillo como agregar una regla de la siguiente forma:
iptables -A OUTPUT -s 100.100.100.100 -j DROP (la IP es ficticia)
Donde A significa que añado la regla
OUTPUT que es para salida
-s especifica la IP, tambien con la posibilidad de poner la mascara
-j es la accion DROP es bloquear
tambien he usado FORWARD e INPUT para esa misma regla, y he listado las reglas del iptables con el parametro -l y he visto que automaticamente me ha resulto la IP y ha puesto su DNS correcta. Pero lametablemente, no bloquea este equipo que quiero bloquear. El firewall propio de mandriva esta activado, pero no se si el iptables se activa por otra via, es posible que pase del ip tables y solo coga la configuracion que lleva el firewall que viene con mandriva o el interface de mandriva lo que hace es crear reglas en el iptables. Pues me parece más bien lo último, porque al listar las reglas con iptables -l he visto que habian reglas que estaban configuradas en el interfaz grafico del firewall. Saludos
Linux User #473099
Usuario
# 46042 Vale mola, resulta que el
Vale mola, resulta que el servicio iptables en mandriva 2008 esta configurado para arrancar al inicio, pero cuando arranco y lo verifico esta parado y no se puede arrancar. He visto que el shorewall tambien es un firewall, pero entonces que pasa? que tengo que usar? ahora que he metido las reglas en iptables y he podido comprobar que el programa pasa de mi y se conecta, ¿como puedo activar iptables? tengo que usar el shorewall? Uff, que mosqueo que llevo encima ahora mismo, he estado haciendo el burro con el iptables....
Linux User #473099
Usuario
# 46062 SOLUCIONADO con SHOREWALL
Pues aver, no se como realmente funciona porque no he encontrado una página decente que lo explique y seguro que la tiene que haber, pero explicandolo a mi modo, lo que probando he podido deducir, es que shorewall es un firewall que trabaja sobre el iptables. Si agregamos normas al iptables el shorewall al iniciar pone las suyas y nos las borra, asi que la solucion es poner las normas en el shorewall, editando el archivo /etc/shorewall/rules
Al abrirlo vemos que tiene esto:
#
# Shorewall version 3.4 - Rules File
#
# For information on the settings in this file, type "man shorewall-rules"
#
# See http://shorewall.net/Documentation.htm#Rules for additional information.
#
#############################################################################################################
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER/ MARK
# PORT PORT(S) DEST LIMIT GROUP
#SECTION ESTABLISHED
#SECTION RELATED
INCLUDE rules.drakx
INCLUDE rules.drakx son las normas que configuramos en el interfaz grafico,es un archivo que podemos tambien abrir. Podriamos usar la misma forma para crearnos un conjunto de reglas en un archivo por separado y poner INCLUDE y el nombre del archivo. Yo las reglas las he preferido meter directamente en el rules y comentarlas. Ahi va un truco:
# NWN Private Server
DROP net:204.50.199.9 fw udp -
DROP fw net:204.50.199.9 udp -
DROP net:207.38.11.34 fw udp -
DROP fw net:207.38.11.34 udp -
DROP net:66.244.193.142 fw udp -
DROP fw net:66.244.193.142 udp -
DROP net:209.5.183.137 fw udp -
DROP fw net:209.5.183.137 udp -
DROP net:66.244.193.9 fw udp -
DROP fw net:66.244.193.9 udp -
DROP net:207.38.11.136 fw udp -
DROP fw net:207.38.11.136 tcp -
DROP = Desechamos la conexion
net:204.50.199.9 = La ip de salida
fw=A cualquier destino
udp= solo protocolo udp
(nota que hay que poner un guion al final)
Estas ips son las ips del servidor de bioware, que las he sacado usando el iptraf (gracias colega). Y porque las quiero bloquear?:
Pues porque hace años en windows, un amigo y yo queriamos jugar al NeverWinterNights desde el principio hasta el final en modo rol / historia, y necesitabamos jugar en un server propio. Descubri que no podiamos jugar porque la clave de mi amigo era pirata y cuando intentaba jugar en modo internet el juego antes de lanzar el interfaz de conexion, se conectaba a bioware para verificar la clave del juego. Mediante el firewall le di instrucciones de que bloquease todas las ips que no fuesen la mia. Y no funcionó porque entonces mi server al conectarse él fue quien intento verificar otra vez su clave. Asi que tuvimos que bloquear su pc y el mio a bioware y funcionó. Ahora después de cuatro años, hemos decidido acabar la historia que son 4 capitulos, y como tengo linux y hay una version de este juego para linux he querido montar el server en linux. Ahora funciona perfectamente. Saludos
Linux User #473099