iptables en IPCOP 1.4.18

Forums: 

Buenas tardes, soy nuevo en el foro y también lo soy en el uso de IPCOP, instalé la versión 1.4.18, funciona sin problema. El detalle es que quiero bloquear el messenger pero no lo logro. He leido en diversos sitios que es posible bloquearlo con iptables por lo que me di a la tarea de implementar las reglas modificando el fichero /etc/rc.d/rc.firewall.local, al parecer no me guarda los cambios. Me he dado cuenta de esto por que he intentado bloquear el internet para toda la red y no lo hace. Sinceramente ignoro que estoy haciendo mal y les agradecería bastante si alguno de ustedes pudiese apoyarme, de antemano, gracias.

Olvidaba mencionar que al bloquear internet usando listas de acceso en el fichero /var/ipcop/proxy/advanced/acls/include.acl si lo logro pero con iptables no.

iptables en IPCOP 1.4.18

##add your 'start' rules here
iptables -A tcp_outbound -p TCP -s 0/0 --destination-port 1863 -j REJECT
iptables -A FORWARD -p tcp --dport 1863 -j DROP
iptables -A FORWARD -d 207.46.110.0/25 -j DROP
iptables -A FORWARD -d 207.46.109.0/25 -j DROP
iptables -A FORWARD -d 207.46.96.0/25 -j DROP
iptables -A FORWARD -d 207.46.26.0/25 -j DROP
iptables -A FORWARD -d 207.46.104.20 -j DROP
iptables -A FORWARD -d 207.46.0.0/16 -j DROP *
iptables -t mangle -A PREROUTING -p tcp --dport 1863 -j DROP
iptables -t mangle -A PREROUTING -d 63.208.13.126 -j DROP
iptables -t mangle -A PREROUTING -d 64.4.12.200 -j DROP
iptables -t mangle -A PREROUTING -d 64.4.12.201 -j DROP
iptables -t mangle -A PREROUTING -d 65.54.131.249 -j DROP
iptables -t mangle -A PREROUTING -d 65.54.183.203 -j DROP
iptables -t mangle -A PREROUTING -d 65.54.194.118 -j DROP
iptables -t mangle -A PREROUTING -d 65.54.211.61 -j DROP

antes ya habia efectuado pruebas con lo que recomiendan aquí en el foro pero no me funcionó. Disculpen si quizá son muy tontas mis preguntas. Sinceramente soy nuevo en esto, he estado leyendo sobre acl, iptables e ipcop pero no me queda, gracias nuevamente.

iptables en IPCOP 1.4.18

Esto es lo que me arroja la sentencia que me indicaste.

Chain BADTCP (2 references)
target prot opt source destination
PSCAN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
PSCAN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
PSCAN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x01
PSCAN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
PSCAN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
NEWNOTSYN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW

Chain CUSTOMFORWARD (1 references)
target prot opt source destination

Chain CUSTOMINPUT (1 references)
target prot opt source destination

Chain CUSTOMOUTPUT (1 references)
target prot opt source destination

Chain DHCPBLUEINPUT (1 references)
target prot opt source destination

Chain DMZHOLES (0 references)
target prot opt source destination

Chain GUIINPUT (1 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8

Chain INPUT (policy DROP)
target prot opt source destination
ipac~o all -- 0.0.0.0/0 0.0.0.0/0
BADTCP all -- 0.0.0.0/0 0.0.0.0/0
CUSTOMINPUT all -- 0.0.0.0/0 0.0.0.0/0
GUIINPUT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
IPSECVIRTUAL all -- 0.0.0.0/0 0.0.0.0/0
OPENSSLVIRTUAL all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP all -- 127.0.0.0/8 0.0.0.0/0 state NEW
DROP all -- 0.0.0.0/0 127.0.0.0/8 state NEW
ACCEPT !icmp -- 0.0.0.0/0 0.0.0.0/0 state NEW
DHCPBLUEINPUT all -- 0.0.0.0/0 0.0.0.0/0
IPSECPHYSICAL all -- 0.0.0.0/0 0.0.0.0/0
OPENSSLPHYSICAL all -- 0.0.0.0/0 0.0.0.0/0
WIRELESSINPUT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
REDINPUT all -- 0.0.0.0/0 0.0.0.0/0
XTACCESS all -- 0.0.0.0/0 0.0.0.0/0 state NEW
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `INPUT '

Chain FORWARD (policy DROP)
target prot opt source destination
ipac~fi all -- 0.0.0.0/0 0.0.0.0/0
ipac~fo all -- 0.0.0.0/0 0.0.0.0/0
BADTCP all -- 0.0.0.0/0 0.0.0.0/0
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
CUSTOMFORWARD all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
IPSECVIRTUAL all -- 0.0.0.0/0 0.0.0.0/0
OPENSSLVIRTUAL all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
DROP all -- 127.0.0.0/8 0.0.0.0/0 state NEW
DROP all -- 0.0.0.0/0 127.0.0.0/8 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
WIRELESSFORWARD all -- 0.0.0.0/0 0.0.0.0/0 state NEW
REDFORWARD all -- 0.0.0.0/0 0.0.0.0/0
PORTFWACCESS all -- 0.0.0.0/0 0.0.0.0/0 state NEW
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OUTPUT '

Chain IPSECPHYSICAL (1 references)
target prot opt source destination

Chain IPSECVIRTUAL (2 references)
target prot opt source destination

Chain LOG_DROP (2 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain LOG_REJECT (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain NEWNOTSYN (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `NEW not SYN? '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain OPENSSLPHYSICAL (1 references)
target prot opt source destination

Chain OPENSSLVIRTUAL (2 references)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ipac~i all -- 0.0.0.0/0 0.0.0.0/0
CUSTOMOUTPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain PORTFWACCESS (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.x.x tcp dpt:80

Chain PSCAN (5 references)
target prot opt source destination
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `TCP Scan? '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `UDP Scan? '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `ICMP Scan? '
LOG all -f 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `FRAG Scan? '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain REDFORWARD (1 references)
target prot opt source destination

Chain REDINPUT (1 references)
target prot opt source destination

Chain WIRELESSFORWARD (1 references)
target prot opt source destination
LOG_DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain WIRELESSINPUT (1 references)
target prot opt source destination
LOG_DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain XTACCESS (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.x.x tcp dpt:113

Chain ipac~fi (1 references)
target prot opt source destination
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0

Chain ipac~fo (1 references)
target prot opt source destination
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0

Chain ipac~i (1 references)
target prot opt source destination
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0

Chain ipac~o (1 references)
target prot opt source destination
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0
all -- 0.0.0.0/0 0.0.0.0/0