Respostas no Fórum
- AutorPosts
- EdinParticipante
Bom dia.
Aqui eu consegui resolver o bloqueio do facebook da seguinte forma:
coloquei em firewall regra de saída para bloquear os ips abaixo:
74.119.76.0/22
69.63.184.0/21
69.63.176.0/21
69.171.255.0/24
69.171.240.0/20
69.171.239.0/24
69.171.224.0/20
66.220.159.0/24
66.220.152.0/21
66.220.144.0/21
204.15.20.0/22
31.13.78.0/24
31.13.77.0/24
31.13.76.0/24
31.13.75.0/24
31.13.73.0/24
31.13.72.0/24
31.13.69.0/24
31.13.64.0/24
31.13.64.0/19
31.13.24.0/21
173.252.96.0/19
173.252.70.0/24
173.252.64.0/19
208.53.161.43
208.53.161.0Também coloquei em rede / hosts os seguintes endereços:
172.16.0.1 pr-bt.facebook.com
172.16.0.1 http://www.facebook.comComo minha rede é 192.168.0.0, ele vai procurar o facebook na rede 172.16.0.0, a qual não existe e não encontra.
Isso é uma “adaptação técnica” ou gambiarra mas funcionou.
Wireguard_webadmin
Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.
Principais funcionalidades:
- Sistema de Firewall completo e flexível.
- Encaminhamento de portas
- Suporte a multi usuário com níveis diferentes de acesso
- Múltiplas instâncias do Wireguard
- Crypto key routing para configuração de VPN site-to-siteO projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin
EdinParticipanteBom dia Khall
O servidor SQL roda aqui na empresa, mas tem acesso externo através da porta 1433 para uma aplicação WEB que roda no servidor da nossa SoftwareHouse. Por isso que tenho que liberar esta porta ara determinado IP externo.
Na versão anterior funcionava, não sei porque não está funcionando. Por conta dos cliente que estão precisando acessar via WEB tive que deixar liberado, mas já vi esta manhã que tem várias tentativas de acesso de outros IPs.Veja o log do Firewall
Firewall
2014-06-25 08:01:33
PORTFWACCESS:ALLOW:3 TCP (eth2) 218.22.188.230:17188 -> 192.168.0.3:1433 (br0) +
Firewall
2014-06-25 08:01:34
PORTFWACCESS:ALLOW:3 TCP (eth2) 218.22.188.230:17469 -> 192.168.0.3:1433 (br0) +
Prevençã..
2014-06-25 07:33:43
snort[1435]: [1:2010935:2] ET POLICY Suspicious inbound to MSSQL port 1433 [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 210.51.26.242:6000 -> 192.168.0.3:1433
Prevençã..
2014-06-25 07:27:23
snort[1435]: [1:2103273:4] GPL SQL sa brute force failed login unicode attempt [Classification: Unsuccessful User Privilege Gain] [Priority: 1] {TCP} 192.168.0.3:1433 -> 23.95.27.199:7674
Prevençã..
2014-06-25 07:27:26
snort[1435]: [1:2103273:4] GPL SQL sa brute force failed login unicode attempt [Classification: Unsuccessful User Privilege Gain] [Priority: 1] {TCP} 192.168.0.3:1433 -> 23.95.27.199:7990
Proxy HT..
2014-06-25 08:02:10
1823 192.168.0.128 TCP_MISS/200 37323 GET http://endian.eth0.com.br/forums/topic/acesso-porta-1433-com -ip-de-origem/ – HIER_DIRECT/192.95.60.100 text/html
Proxy HT..
2014-06-25 08:02:11
111 192.168.0.128 TCP_MISS/200 522 GET http://www.google-analytics.com/__utm.gif?utmwv=5.5.3&utms=4 &utmn=1529250165&utmhn=endian.eth0.com.br&utmcs=UTF-8&utmsr= 1400×875&utmvp=1400×750&utmsc=24-bit&utmul=pt-br&utmje=1&utm fl=14.0%20r0&utmdt=T%C3%B3pico%3A%20Acesso%20porta%201433%20 com%20IP%20de%20origem%20%7C&utmhid=1561486818&utmr=0&utmp=% 2Fforums%2Ftopic%2Facesso-porta-1433-com-ip-de-origem%2F&utm ht=1403694134510&utmac=UA-10024901-4&utmcc=__utma%3D16374039 5.2004249229.1401720527.1403292069.1403694077.13%3B%2B__utmz %3D163740395.1403106849.9.7.utmcsr%3Dgoogle%7Cutmccn%3D(orga nic)%7Cutmcmd%3Dorganic%7Cutmctr%3D(not%2520provided)%3B&utm u=q~ – HIER_DIRECT/173.194.118.133 image/gif
Prevençã..
2014-06-25 07:27:56
snort[1435]: [1:2010935:2] ET POLICY Suspicious inbound to MSSQL port 1433 [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 23.95.27.199:11009 -> 192.168.0.3:1433
Prevençã..
2014-06-25 07:34:08
snort[1435]: [1:2010935:2] ET POLICY Suspicious inbound to MSSQL port 1433 [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 210.51.26.242:5007 -> 192.168.0.3:1433
Prevençã..
2014-06-25 07:27:57
snort[1435]: [1:2010935:2] ET POLICY Suspicious inbound to MSSQL port 1433 [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 23.95.27.199:11075 -> 192.168.0.3:1433
Prevençã..
2014-06-25 07:27:58
snort[1435]: [1:2010935:2] ET POLICY Suspicious inbound to MSSQL port 1433 [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 23.95.27.199:11169 -> 192.168.0.3:1433EdinParticipanteBoa tarde: Sei que esta não é a tela correta para isso, mas não estou conseguindo postar, alguém pode me ajudar?
EdinParticipanteBom dia.
A única coisa que posso te ajudar é aconselhar você a mudar para a versão mais nova e estável.
Instale em outra máquina, ou em outro disco caso você não tenha outra máquina disponível, uma nova versão e configure. Se não der certo, você troca o disco pelo antigo e volta ao estado anterior.
O melhor é ter outro micro pra isso.
Aqui na empresa tenho um micro AMD 1.3GHz, com 1GB RAM e um HDD de 80GB. Um equipamento que há mais de 8 anos estava jogado no estoque e quando entrei aqui coloquei como firewall e está em plena forma.
A única coisa que fiz foi na semana passada trocar a fonte que queimou por problemas no no-break, isso depois de três anos de uso direto. Aproveitei e troquei todos os coolers e a fonte.Só pra constar seguem dados do micro…
root@efw-1338887040:~ # cat /proc/cpuinfo
processor : 0
vendor_id : AuthenticAMD
cpu family : 6
model : 8
model name : AMD Duron(tm)
stepping : 1
cpu MHz : 1399.472
cache size : 64 KB
fdiv_bug : noroot@efw-1338887040:~ # cat /proc/meminfo
MemTotal: 1001948 kB
MemFree: 50796 kB
Buffers: 34620 kB
Cached: 242292 kB
SwapCached: 5796 kB
Active: 562512 kB
Inactive: 354692 kB
Active(anon): 423212 kB
Inactive(anon): 233116 kB
Active(file): 139300 kB
Inactive(file): 121576 kB
Unevictable: 0 kBroot@efw-1338887040:~ # df -h
Filesystem Size Used Avail Use% Mounted on
/dev/hda1 12G 995M 9.9G 9% /
/dev/mapper/local-var
39G 9.7G 27G 27% /var
/dev/mapper/local-config
99M 4.9M 89M 6% /var/efw
/dev/mapper/local-log
20G 2.6G 16G 14% /var/log
shm 490M 0 490M 0% /dev/shmEdinParticipanteBom dia.
Eu só consegui bloquear através do Firewall / Tráfego de saída colocando os IPS dos Facebook que peguei em fóruns..74.119.76.0/22
69.63.184.0/21
69.63.176.0/21
69.171.255.0/24
69.171.240.0/20
69.171.239.0/24
69.171.224.0/20
66.220.159.0/24
66.220.152.0/21
66.220.144.0/21
204.15.20.0/22
31.13.78.0/24
31.13.77.0/24
31.13.76.0/24
31.13.75.0/24
31.13.73.0/24
31.13.72.0/24
31.13.69.0/24
31.13.64.0/24
31.13.64.0/19
31.13.24.0/21
173.252.96.0/19
173.252.70.0/24
173.252.64.0/19
208.53.161.43
208.53.161.0Aqui na empresa funcionava desta forma no endian 2.5.1. Quando migrei para o 3.0, continuou a funcionar pelas regras de saída do firewall.
Espero que funcione, mesmo porque através de alguns proxys na internet é possível acessar com outros nomes. Acho que o melhor é pelos IPs mesmo.- Esta resposta foi modificada 10 anos, 2 meses atrás por Edin.
EdinParticipanteBom dia. Tenho um servidor Endian 2.5.1 com 4 placas de rede. Em uma delas está o Speedy como conexão reserva e com 4Mb de velocidade. Em outra, está o GVT com 10Mb de velocidade e esta é a conexão principal. Fiz um failover para o caso de o GVT cair e ele mudar para o Speedy, porém a conexão do GVT que assim como o Speedy é IP fixo, cai constantemente. Enquanto o servidor registrava que o Speedy estava no ar há 52 dias, o GVT caia de três a 5 vezes ao dia. A GVT me diz que está tudo ok. Já troquei as placas de rede e não resolveu. Troquei o modem e nada. Meu GVT vence o contrato de 1 ano daqui a dois meses e estou sinceramente muito disposto a encerrar o contrato e pegar um NetVirtua.
Alguém que teve este problema já conseguiu resolver, sem ter que desistir do GVT?
Será que a configuração do Modem/Router pode influenciar?
Segue abaixo as informações no modem da GVT = DSL2730
Interface=atm0
Description=br_0_0_35
Type=Bridge
VlanMuxId=Disabled
IPv6=Disabled
Igmp=Disabled
MLD=Disabled
NAT=Disabled
Firewall=Disabled
Status=Connected
IPv4 Address=0.0.0.0
Ele está configurado como Bridge
- AutorPosts