Вот, пошло в /ver/log/messages
Jun 30 09:47:00 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 09:47:00 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00
Jun 30 09:57:07 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 09:57:07 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00
Jun 30 09:57:08 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 09:57:08 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00
Jun 30 09:57:10 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 09:57:10 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00
Jun 30 10:20:28 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 10:20:28 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00
Jun 30 10:20:29 ns kernel: martian source 10.255.255.255 from 192.168.1.3, on dev eth2
Jun 30 10:20:29 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:26:a4:87:37:08:00и вот еще:
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.244, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:22:f9:08:06
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.250, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:1e:de:08:06
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.247, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:1f:12:08:06
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.246, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:22:f5:08:06
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.243, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:22:ed:08:06
Jun 30 01:14:05 ns kernel: martian source 172.16.100.1 from 172.16.100.243, on dev eth2
Jun 30 01:14:05 ns kernel: ll header: ff:ff:ff:ff:ff:ff:00:c0:f6:50:22:ed:08:06На eth2 у меня сеть 10.0.0.0/16
Подскажите, что эти записи значат?
А значит что скорее всего у тебя стоит сюзя. Угадал?
>А значит что скорее всего у тебя стоит сюзя. Угадал?
Нет, АСП 7.2
echo 0 > /proc/sys/net/ipv4/conf/log_martians
>echo 0 > /proc/sys/net/ipv4/conf/log_martians
Там и так 0 на все эзернеты...
а что вообще подобные сигналки значат?
Значить что получен пакет с того адреса, где его быть не должно.
>Значить что получен пакет с того адреса, где его быть не должно.
>И для сети A.B.C.D/X на соответствующем интерфейсе нужно рубить файрволлом все входящие пакеты с src адресом не из этой сети (скорее всего, у вас юзера балуются, надо умникам по голове стучать).
То бишь так (пример для OpenBSD, для других пакетных фильтров смысл тот же, ключевые слова другие):
block in quick on $local_iface from !$private_net to any
>>Значить что получен пакет с того адреса, где его быть не должно.
>>
>
>И для сети A.B.C.D/X на соответствующем интерфейсе нужно рубить файрволлом все входящие
>пакеты с src адресом не из этой сети (скорее всего, у
>вас юзера балуются, надо умникам по голове стучать).
>
>То бишь так (пример для OpenBSD, для других пакетных фильтров смысл тот
>же, ключевые слова другие):
>
>block in quick on $local_iface from !$private_net to any
У меня iptables-ом дропаются все пакеты из сети 172.16.0.0/16 на eth2, где собсна сеть 10.0.0.0/8
>>>Значить что получен пакет с того адреса, где его быть не должно.
>>>
>>
>>И для сети A.B.C.D/X на соответствующем интерфейсе нужно рубить файрволлом все входящие
>>пакеты с src адресом не из этой сети (скорее всего, у
>>вас юзера балуются, надо умникам по голове стучать).
>>
>>То бишь так (пример для OpenBSD, для других пакетных фильтров смысл тот
>>же, ключевые слова другие):
>>
>>block in quick on $local_iface from !$private_net to any
>У меня iptables-ом дропаются все пакеты из сети 172.16.0.0/16 на eth2, где
>собсна сеть 10.0.0.0/8На этом интерфейсе нужно дропать все ВХОДЯЩИЕ пакеты НЕ ИЗ СЕТИ 10.0.0.0/8. Ибо им просто неоткуда там взяться, а если такой пакет появился, то это либо злыдень с портсканнером, либо винда с вирусом/трояном, либо писанный криворуким программером софт на какой-то из машин. Ищите в доках на iptables, как указать отрицание диапазона адресов.
>>>>Значить что получен пакет с того адреса, где его быть не должно.
>>>>
>>>
>>>И для сети A.B.C.D/X на соответствующем интерфейсе нужно рубить файрволлом все входящие
>>>пакеты с src адресом не из этой сети (скорее всего, у
>>>вас юзера балуются, надо умникам по голове стучать).
>>>
>>>То бишь так (пример для OpenBSD, для других пакетных фильтров смысл тот
>>>же, ключевые слова другие):
>>>
>>>block in quick on $local_iface from !$private_net to any
>>У меня iptables-ом дропаются все пакеты из сети 172.16.0.0/16 на eth2, где
>>собсна сеть 10.0.0.0/8
>
>На этом интерфейсе нужно дропать все ВХОДЯЩИЕ пакеты НЕ ИЗ СЕТИ 10.0.0.0/8.
>Ибо им просто неоткуда там взяться, а если такой пакет появился,
>то это либо злыдень с портсканнером, либо винда с вирусом/трояном, либо
>писанный криворуким программером софт на какой-то из машин. Ищите в доках
>на iptables, как указать отрицание диапазона адресов.
iptables -A INPUT -s ! 10.0.0.0/8 -j DROP
по-моему так!
>>>>>Значить что получен пакет с того адреса, где его быть не должно.
>>>>>
>>>>
>>>>И для сети A.B.C.D/X на соответствующем интерфейсе нужно рубить файрволлом все входящие
>>>>пакеты с src адресом не из этой сети (скорее всего, у
>>>>вас юзера балуются, надо умникам по голове стучать).
>>>>
>>>>То бишь так (пример для OpenBSD, для других пакетных фильтров смысл тот
>>>>же, ключевые слова другие):
>>>>
>>>>block in quick on $local_iface from !$private_net to any
>>>У меня iptables-ом дропаются все пакеты из сети 172.16.0.0/16 на eth2, где
>>>собсна сеть 10.0.0.0/8
>>
>>На этом интерфейсе нужно дропать все ВХОДЯЩИЕ пакеты НЕ ИЗ СЕТИ 10.0.0.0/8.
>>Ибо им просто неоткуда там взяться, а если такой пакет появился,
>>то это либо злыдень с портсканнером, либо винда с вирусом/трояном, либо
>>писанный криворуким программером софт на какой-то из машин. Ищите в доках
>>на iptables, как указать отрицание диапазона адресов.
>iptables -A INPUT -s ! 10.0.0.0/8 -j DROP
>по-моему так!Вы забыли указать, что только для eth2. Иначе отрубится инет. ;-)
P.S. Offtopic. Разбираться с линуксячьими файрволлами меня уже зае..ло (как новая ветка ядра, так все переделано нах, сиди думай, как новым синтаксисом выразить старое). ipfwadm -> ipchains -> iptables -> ipчтотамещепридумают. То ли дело *BSD. Как было 100 лет назад, так и сейчас (я имею в виду СИНТАКСИС правил, а не фичи).