1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

Ayuda con APF Firewall.

Tema en 'Asuntos Técnicos' iniciado por nonamef191118, 4 Ene 2008.

  1. [root@host ~]# apf -s
    apf(22060): {glob} activating firewall
    apf(22104): {glob} determined (IFACE_IN) venet0 has address 127.0.0.1
    apf(22104): {glob} determined (IFACE_OUT) venet0 has address 127.0.0.1
    apf(22104): {glob} loading preroute.rules
    apf(22104): {resnet} downloading http://r-fx.ca/downloads/reserved.networks
    apf(22104): {resnet} parsing reserved.networks into /etc/apf/internals/reserved.networks
    apf(22104): {glob} loading reserved.networks
    apf(22104): {glob} loading bt.rules
    apf(22104): {dshield} downloading http://feeds.dshield.org/top10-2.txt
    apf(22104): {dshield} parsing top10-2.txt into /etc/apf/ds_hosts.rules
    apf(22104): {dshield} loading ds_hosts.rules
    apf(22104): {sdrop} downloading http://www.spamhaus.org/drop/drop.lasso
    apf(22104): {sdrop} parsing drop.lasso into /etc/apf/sdrop_hosts.rules
    apf(22104): {sdrop} loading sdrop_hosts.rules
    apf(22104): {glob} loading common drop ports
    apf(22104): {blk_ports} deny all to/from tcp port 135:139
    apf(22104): {blk_ports} deny all to/from udp port 135:139
    apf(22104): {blk_ports} deny all to/from tcp port 111
    apf(22104): {blk_ports} deny all to/from udp port 111
    apf(22104): {blk_ports} deny all to/from tcp port 513
    apf(22104): {blk_ports} deny all to/from udp port 513
    apf(22104): {blk_ports} deny all to/from tcp port 520
    apf(22104): {blk_ports} deny all to/from udp port 520
    apf(22104): {blk_ports} deny all to/from tcp port 445
    apf(22104): {blk_ports} deny all to/from udp port 445
    apf(22104): {blk_ports} deny all to/from tcp port 1433
    apf(22104): {blk_ports} deny all to/from udp port 1433
    apf(22104): {blk_ports} deny all to/from tcp port 1434
    apf(22104): {blk_ports} deny all to/from udp port 1434
    apf(22104): {blk_ports} deny all to/from tcp port 1234
    apf(22104): {blk_ports} deny all to/from udp port 1234
    apf(22104): {blk_ports} deny all to/from tcp port 1524
    apf(22104): {blk_ports} deny all to/from udp port 1524
    apf(22104): {blk_ports} deny all to/from tcp port 3127
    apf(22104): {blk_ports} deny all to/from udp port 3127
    apf(22104): {pkt_sanity} set active PKT_SANITY
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ALL NONE
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs SYN,FIN SYN,FIN
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs SYN,RST SYN,RST
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs FIN,RST FIN,RST
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ACK,FIN FIN
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ACK,URG URG
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ACK,PSH PSH
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ALL FIN,URG,PSH
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ALL SYN,RST,ACK,FIN,URG
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ALL ALL
    apf(22104): {pkt_sanity} deny inbound tcp-flag pairs ALL FIN
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs ALL NONE
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs SYN,FIN SYN,FIN
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs SYN,RST SYN,RST
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs FIN,RST FIN,RST
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs ACK,FIN FIN
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs ACK,PSH PSH
    apf(22104): {pkt_sanity} deny outbound tcp-flag pairs ACK,URG URG
    apf(22104): {pkt_sanity} deny all to/from 255.255.255.255
    apf(22104): {pkt_sanity} deny all to/from 0.0.0.255/0.0.0.255
    apf(22104): {pkt_sanity} deny all fragmented udp
    apf(22104): {pkt_sanity} deny inbound tcp port 0
    apf(22104): {pkt_sanity} deny outbound tcp port 0
    apf(22104): {blk_p2p} set active BLK_P2P
    apf(22104): {blk_p2p} deny all to/from tcp port 1214
    apf(22104): {blk_p2p} deny all to/from udp port 1214
    apf(22104): {blk_p2p} deny all to/from tcp port 2323
    apf(22104): {blk_p2p} deny all to/from udp port 2323
    apf(22104): {blk_p2p} deny all to/from tcp port 4660:4678
    apf(22104): {blk_p2p} deny all to/from udp port 4660:4678
    apf(22104): {blk_p2p} deny all to/from tcp port 6257
    apf(22104): {blk_p2p} deny all to/from udp port 6257
    apf(22104): {blk_p2p} deny all to/from tcp port 6699
    apf(22104): {blk_p2p} deny all to/from udp port 6699
    apf(22104): {blk_p2p} deny all to/from tcp port 6346
    apf(22104): {blk_p2p} deny all to/from udp port 6346
    apf(22104): {blk_p2p} deny all to/from tcp port 6347
    apf(22104): {blk_p2p} deny all to/from udp port 6347
    apf(22104): {blk_p2p} deny all to/from tcp port 6881:6889
    apf(22104): {blk_p2p} deny all to/from udp port 6881:6889
    apf(22104): {blk_p2p} deny all to/from tcp port 6346
    apf(22104): {blk_p2p} deny all to/from udp port 6346
    apf(22104): {blk_p2p} deny all to/from tcp port 7778
    apf(22104): {blk_p2p} deny all to/from udp port 7778
    apf(22104): {glob} loading log.rules
    apf(22104): {glob} virtual net subsystem disabled.
    apf(22104): {glob} loading main.rules
    apf(22104): {glob} opening inbound tcp port 22 on 0/0
    apf(22104): {glob} opening inbound icmp type 3 on 0/0
    apf(22104): {glob} opening inbound icmp type 5 on 0/0
    apf(22104): {glob} opening inbound icmp type 11 on 0/0
    apf(22104): {glob} opening inbound icmp type 0 on 0/0
    apf(22104): {glob} opening inbound icmp type 30 on 0/0
    apf(22104): {glob} opening inbound icmp type 8 on 0/0
    apf(22104): {glob} resolv dns discovery for 65.99.213.7
    apf(22104): {glob} resolv dns discovery for 65.99.213.8
    apf(22104): {glob} loading postroute.rules
    apf(22104): {glob} default (egress) output accept
    apf(22104): {glob} default (ingress) input drop
    apf(22060): {glob} firewall initalized
    apf(22060): {glob} fast load snapshot saved
     
  2. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Bueno, parece que ahora si ha funcionado! :)
    Tipea una vez más iptables -L -n y pega el resultado.

    Saludos,
     
  3. No me deja conectarme por ssh ahora que hago envio un ticket al soporte? :crap:
     
  4. Puedo reiniciar el vps desde el virtuozo power panel haver si se arregla?.
     
  5. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Como pensaba, si no has configurado debidamente los puertos, algo no saldría bien.
    ¿Abriste otra ventana de SSH y dejaste la otra con la que estabas trabajando abierta? Si es así no te preocupes, puedes reconfigurar los puertos nuevamente.

    No se arreglará con reiniciar el VPS, seguirás sin conectividad, debes cofigurar debidamente los puertos como te comenté antes si aún tienes conectividad, ahí esta el problema.

    Saludos,
     
  6. Lo hize antes lo que la cerre ahora no tengo ninguna habierta y no tengo acesso, mando un ticket al soporte?

    Si he de mandar uno les digo que me habran los puertos, tengo de proveedor a KnownHost.
     
  7. Ups mejor mando ticket al soporte para que me configuren los puertos ellos sabran cuales son. alguien me ayuda a decirselo en ingles pues estoy algo verde.

    Por la ip la web si me carga pero no por el dominio.
     
  8. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Contacta a tu proveedor, pero dudo que ellos hagan un trabajo de administración de servidores por ti, en todo caso si lo hacen tal vez hasta te cobren.

    Por eso primero te dije varias veces que tuvieras todo bien configurado, en la guía que mencionaste te dice claramente cómo configurar los puertos, ahora que ya está todo el tema de iptables y apf funcionando, te falta sólo esto.

    Saludos,
     
  9. Como le escrivo el mensaje para que me lo arreglen, que me tienen que abri los puertos desde apf?
     
  10. Si me lo aran es fully managed lo que tengo acesso a root, como se lo digo en ingles.

    Me recompilaron el apache a las 3 de la mañana.
     
  11. Bueno les he mandado un ticket poniendo esto, mi ingles no es gran cosa perosiempre me entienden.

    Hi aim recent installed apf firewall on the vps for complementing iptables.

    Im no recording to open de ports on the apf firewall

    APF installed from guide's http://www.webhostgear.com/61.html

    Pleas to open the port on the vps i cant not acces.

    For the ultim pass line his.
    7. Configuring Firewall Ports:

    Pleas open the ports is urgent, thanks is the staff.

    Que opinas.

    No me cobran nada por el fully managed y me recompilaron el apache.
     
  12. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Bien, si es fully managed.. me pregunto yo.. ¿Por que no te instalan ellos un firewall? Es su responsabilidad, por lo tanto me parece que si podrán configurarte los puertos sin cobrarte nada.

    Esto bastaría:
    Dos consejos:

    1.- Si es fully managed, deja que ellos se encarguen de todo, incluyendo un tema tan delicado como la seguridad. Pero si también quieres aprender, ponte a estudiar sobre Linux y servicios.

    2.- No contrates un proveedor en inglés si no sabes comunicarte con ellos, hay proveedores hispanos que ofrecen VPS también, y además brindan un buen servicio y soporte en español.

    Saludos,
     
    Última edición: 8 Ene 2008
  13. Ellos me instalaron iptables y todo lo necessario.
     
  14. Bien parece que me lo han configuado.

    Hello,

    We have configured the firewall to allow incoming and outgoing traffic in this server.
    Please verify this.


    If any you have any issues with this, please let us know.

    Thanks,
    Chris
    KnownHost Support
     
  15. Ya me funcionan.

    No me muevo de KnownHost, los españoles son algo caros.
     
  16. Ya esta todo funcionando de nuevo y con el apf y iptables.

    Es de agradecer que aun hayan proveedores así, gracias WebTech por todo :)
     
  17. Ahora me sale esto:

    [root@host ~]# apf -s
    apf(3904): {glob} activating firewall
    apf(3953): {glob} determined (IFACE_IN) venet0 has address 127.0.0.1
    apf(3953): {glob} determined (IFACE_OUT) venet0 has address 127.0.0.1
    apf(3953): {glob} loading preroute.rules
    apf(3953): {resnet} downloading http://r-fx.ca/downloads/reserved.networks
    apf(3953): {resnet} parsing reserved.networks into /etc/apf/internals/reserved.networks
    apf(3953): {glob} loading reserved.networks
    apf(3953): {glob} loading bt.rules
    apf(3953): {dshield} downloading http://feeds.dshield.org/top10-2.txt
    apf(3953): {dshield} parsing top10-2.txt into /etc/apf/ds_hosts.rules
    apf(3953): {dshield} loading ds_hosts.rules
    apf(3953): {sdrop} downloading http://www.spamhaus.org/drop/drop.lasso
    apf(3953): {sdrop} parsing drop.lasso into /etc/apf/sdrop_hosts.rules
    apf(3953): {sdrop} loading sdrop_hosts.rules
    apf(3953): {glob} loading common drop ports
    apf(3953): {blk_ports} deny all to/from tcp port 135:139
    apf(3953): {blk_ports} deny all to/from udp port 135:139
    apf(3953): {blk_ports} deny all to/from tcp port 111
    apf(3953): {blk_ports} deny all to/from udp port 111
    apf(3953): {blk_ports} deny all to/from tcp port 513
    apf(3953): {blk_ports} deny all to/from udp port 513
    apf(3953): {blk_ports} deny all to/from tcp port 520
    apf(3953): {blk_ports} deny all to/from udp port 520
    apf(3953): {blk_ports} deny all to/from tcp port 445
    apf(3953): {blk_ports} deny all to/from udp port 445
    apf(3953): {blk_ports} deny all to/from tcp port 1433
    apf(3953): {blk_ports} deny all to/from udp port 1433
    apf(3953): {blk_ports} deny all to/from tcp port 1434
    apf(3953): {blk_ports} deny all to/from udp port 1434
    apf(3953): {blk_ports} deny all to/from tcp port 1234
    apf(3953): {blk_ports} deny all to/from udp port 1234
    apf(3953): {blk_ports} deny all to/from tcp port 1524
    apf(3953): {blk_ports} deny all to/from udp port 1524
    apf(3953): {blk_ports} deny all to/from tcp port 3127
    apf(3953): {blk_ports} deny all to/from udp port 3127
    apf(3953): {pkt_sanity} set active PKT_SANITY
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ALL NONE
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs SYN,FIN SYN,FIN
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs SYN,RST SYN,RST
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs FIN,RST FIN,RST
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ACK,FIN FIN
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ACK,URG URG
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ACK,PSH PSH
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ALL FIN,URG,PSH
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ALL SYN,RST,ACK,FIN,URG
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ALL ALL
    apf(3953): {pkt_sanity} deny inbound tcp-flag pairs ALL FIN
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs ALL NONE
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs SYN,FIN SYN,FIN
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs SYN,RST SYN,RST
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs FIN,RST FIN,RST
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs ACK,FIN FIN
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs ACK,PSH PSH
    apf(3953): {pkt_sanity} deny outbound tcp-flag pairs ACK,URG URG
    apf(3953): {pkt_sanity} deny all to/from 255.255.255.255
    apf(3953): {pkt_sanity} deny all to/from 0.0.0.255/0.0.0.255
    apf(3953): {pkt_sanity} deny all fragmented udp
    apf(3953): {pkt_sanity} deny inbound tcp port 0
    apf(3953): {pkt_sanity} deny outbound tcp port 0
    apf(3953): {blk_p2p} set active BLK_P2P
    apf(3953): {blk_p2p} deny all to/from tcp port 1214
    apf(3953): {blk_p2p} deny all to/from udp port 1214
    apf(3953): {blk_p2p} deny all to/from tcp port 2323
    apf(3953): {blk_p2p} deny all to/from udp port 2323
    apf(3953): {blk_p2p} deny all to/from tcp port 4660:4678
    apf(3953): {blk_p2p} deny all to/from udp port 4660:4678
    apf(3953): {blk_p2p} deny all to/from tcp port 6257
    apf(3953): {blk_p2p} deny all to/from udp port 6257
    apf(3953): {blk_p2p} deny all to/from tcp port 6699
    apf(3953): {blk_p2p} deny all to/from udp port 6699
    apf(3953): {blk_p2p} deny all to/from tcp port 6346
    apf(3953): {blk_p2p} deny all to/from udp port 6346
    apf(3953): {blk_p2p} deny all to/from tcp port 6347
    apf(3953): {blk_p2p} deny all to/from udp port 6347
    apf(3953): {blk_p2p} deny all to/from tcp port 6881:6889
    apf(3953): {blk_p2p} deny all to/from udp port 6881:6889
    apf(3953): {blk_p2p} deny all to/from tcp port 6346
    apf(3953): {blk_p2p} deny all to/from udp port 6346
    apf(3953): {blk_p2p} deny all to/from tcp port 7778
    apf(3953): {blk_p2p} deny all to/from udp port 7778
    apf(3953): {glob} loading log.rules
    apf(3953): {glob} virtual net subsystem disabled.
    apf(3953): {glob} loading main.rules
    apf(3953): {glob} opening inbound tcp port 21 on 0/0
    apf(3953): {glob} opening inbound tcp port 22 on 0/0
    apf(3953): {glob} opening inbound tcp port 25 on 0/0
    apf(3953): {glob} opening inbound tcp port 53 on 0/0
    apf(3953): {glob} opening inbound tcp port 80 on 0/0
    apf(3953): {glob} opening inbound tcp port 110 on 0/0
    apf(3953): {glob} opening inbound tcp port 143 on 0/0
    apf(3953): {glob} opening inbound tcp port 443 on 0/0
    apf(3953): {glob} opening inbound tcp port 2082 on 0/0
    apf(3953): {glob} opening inbound tcp port 2083 on 0/0
    apf(3953): {glob} opening inbound tcp port 2086 on 0/0
    apf(3953): {glob} opening inbound tcp port 2087 on 0/0
    apf(3953): {glob} opening inbound tcp port 2095 on 0/0
    apf(3953): {glob} opening inbound tcp port 2096 on 0/0
    apf(3953): {glob} opening inbound tcp port 3000:3500 on 0/0
    apf(3953): {glob} opening inbound tcp port 2200 on 0/0
    apf(3953): {glob} opening inbound udp port 53 on 0/0
    apf(3953): {glob} opening inbound icmp type 3 on 0/0
    apf(3953): {glob} opening inbound icmp type 5 on 0/0
    apf(3953): {glob} opening inbound icmp type 11 on 0/0
    apf(3953): {glob} opening inbound icmp type 0 on 0/0
    apf(3953): {glob} opening inbound icmp type 30 on 0/0
    apf(3953): {glob} opening inbound icmp type 8 on 0/0
    apf(3953): {glob} resolv dns discovery for 65.99.213.7
    apf(3953): {glob} resolv dns discovery for 65.99.213.8
    apf(3953): {glob} loading postroute.rules
    apf(3953): {glob} default (egress) output accept
    apf(3953): {glob} default (ingress) input drop
    apf(3904): {glob} firewall initalized
    apf(3904): {glob} fast load snapshot saved
     
  18. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Está bien, ahora parece que el firewall quedó bien configurado :)

    Un saludo!
     
  19. Gracias WebTech como ya dije ahora siempre los vps en KnownHost :)
     
  20. Apolo

    Apolo Administrador Miembro del Staff Administrador CH

    Que paciencia la de WebTech. :)
     


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·