информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 10.07.01 10:00  Число просмотров: 882
Автор: Alexey Ponomarev Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Я поискал в реестре, тупо (впервые на тему) , по "редирект"
> :
>
> HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
> \Internet Settings
>
> WarnOnPostRedirect указать 0 или 1.
>
> А теперь пусть обращавшийся 03 и скажет, помогло или нет.
><:)
Не помогло ;-(

09:25:17.012411 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:17.041033 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:17.041303 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:19.729162 192.168.64.4 > 192.168.0.1: icmp: echo request
>>* 09:25:19.729813 192.168.64.1 > 192.168.64.4: icmp: redirect 192.168.0.1 to host 192.168.64.200
09:25:19.729955 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:19.758089 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:19.758250 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:20.724504 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:20.749470 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:20.749691 192.168.0.1 > 192.168.64.4: icmp: echo reply

192.168.64.1 - это как раз и есть сервер NT.

Ну и route print до и после ping 192.168.0.1:

===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 00 21 22 3c 62 ...... NDIS 5.0 driver
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.64.1 192.168.64.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
137.248.219.152 255.255.255.255 192.168.64.200 192.168.64.4 1
192.168.64.0 255.255.255.0 192.168.64.4 192.168.64.4 1
192.168.64.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.64.255 255.255.255.255 192.168.64.4 192.168.64.4 1
194.186.109.2 255.255.255.255 192.168.64.200 192.168.64.4 1
195.72.96.251 255.255.255.255 192.168.64.200 192.168.64.4 1
205.188.7.206 255.255.255.255 192.168.64.200 192.168.64.4 1
207.105.83.51 255.255.255.255 192.168.64.200 192.168.64.4 1
212.111.83.129 255.255.255.255 192.168.64.200 192.168.64.4 1
224.0.0.0 224.0.0.0 192.168.64.4 192.168.64.4 1
255.255.255.255 255.255.255.255 192.168.64.4 192.168.64.4 1
Основной шлюз: 192.168.64.1
===========================================================================
Постоянные маршруты:
Отсутствует
===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 00 21 22 3c 62 ...... NDIS 5.0 driver
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.64.1 192.168.64.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
137.248.219.152 255.255.255.255 192.168.64.200 192.168.64.4 1
>>* 192.168.0.1 255.255.255.255 192.168.64.200 192.168.64.4 1
192.168.64.0 255.255.255.0 192.168.64.4 192.168.64.4 1
192.168.64.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.64.255 255.255.255.255 192.168.64.4 192.168.64.4 1
194.186.109.2 255.255.255.255 192.168.64.200 192.168.64.4 1
195.72.96.251 255.255.255.255 192.168.64.200 192.168.64.4 1
205.188.7.206 255.255.255.255 192.168.64.200 192.168.64.4 1
207.105.83.51 255.255.255.255 192.168.64.200 192.168.64.4 1
212.111.83.129 255.255.255.255 192.168.64.200 192.168.64.4 1
224.0.0.0 224.0.0.0 192.168.64.4 192.168.64.4 1
255.255.255.255 255.255.255.255 192.168.64.4 192.168.64.4 1
Основной шлюз: 192.168.64.1
===========================================================================
Постоянные маршруты:
Отсутствует
<sysadmin>
Как запретить сервером NT4 рассылать icmp: redirect сообщения? 25.06.01 12:12  
Автор: Alexey Ponomarev Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Как запретить сервером NT4 рассылать icmp: redirect сообщения?

типа:
09:16:21.961463 192.168.64.1 > 192.168.64.16: icmp: redirect 205.188.252.121 to host 192.168.64.200

А то моя таблица выглядет так:

===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.64.1 192.168.64.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.1 255.255.255.255 192.168.64.200 192.168.64.4 1
192.168.64.0 255.255.255.0 192.168.64.4 192.168.64.4 1
192.168.64.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.64.255 255.255.255.255 192.168.64.4 192.168.64.4 1
> 195.239.28.146 255.255.255.255 192.168.64.200 192.168.64.4 1
> 205.188.7.204 255.255.255.255 192.168.64.200 192.168.64.4 1
> 205.188.7.206 255.255.255.255 192.168.64.200 192.168.64.4 1
> 205.188.179.233 255.255.255.255 192.168.64.200 192.168.64.4 1
224.0.0.0 224.0.0.0 192.168.64.4 192.168.64.4 1
255.255.255.255 255.255.255.255 192.168.64.4 192.168.64.4 1
Основной шлюз: 192.168.64.1
===========================================================================

И это еще не предел ;-)

"Hа любое мое движение
Ваша реакция предсказуема
В лучшем случее раздражение
В худшем случае паталогия..." (C) Егор Летов

И так на каждый внешний IP ;-)
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 28.06.01 16:52  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Но тут некоторое противоречие возникает. Согласно RFC 1122 (требования к хостам) Интернет-хост ОБЯЗАН реагировать на приём данного сообщения перестройкой таблиц маршрутизации. Но во избежание неправомерного (незаконного) применения этого сообщения необходимы некоторые условия (лениво их повторять-короче, приём датаграммы с ЛЮБОГО хоста не прокатит)-но никто не мешает подспуффить источник пакета. Та вот. Меня занимает тот же вопрос. Как запретить Linux, IRIX реагировать на эти пакеты-я знаю, а вот M$, Solaris и Фря для меня загадка.
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 10.07.01 10:27  
Автор: Alexey Ponomarev Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Та вот. Меня занимает тот же вопрос. Как запретить Linux,
> IRIX реагировать на эти пакеты-я знаю, а вот M$, Solaris и
> Фря для меня загадка.
Вопрос поставлен правильно - сервер у нас один, а рабочих станций много и мне легче заставить не посылать сервевр, чем не принимать станции ;-)
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 29.06.01 02:48  
Автор: : ab0 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Как запретить Linux, IRIX реагировать на эти пакеты-я знаю, а вот M$, Solaris и
> Фря для меня загадка...

Не затруднит рассказать? Может что и родится под НТ...
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 29.06.01 13:20  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Хммм... Да рассказать-то я могу, но сомневаюсь, что это для M$ поможет.
В IRIX запрещается приём выставкой icmp_dropdirects=1 при использовании systune,
В ЛИНУХ:
for f in /proc/sys/net/ipv4/conf/*/accept_redirects;
do echo 0 > $f
done;

Помогло? ;)
Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 30.06.01 07:00  
Автор: - ab0 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я поискал в реестре, тупо (впервые на тему) , по "редирект" :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings

WarnOnPostRedirect указать 0 или 1.

А теперь пусть обращавшийся 03 и скажет, помогло или нет.<:)


Вопрос поставлен неверно. как запретить нитю реагировать на icmp redirect? 10.07.01 10:00  
Автор: Alexey Ponomarev Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Я поискал в реестре, тупо (впервые на тему) , по "редирект"
> :
>
> HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
> \Internet Settings
>
> WarnOnPostRedirect указать 0 или 1.
>
> А теперь пусть обращавшийся 03 и скажет, помогло или нет.
><:)
Не помогло ;-(

09:25:17.012411 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:17.041033 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:17.041303 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:19.729162 192.168.64.4 > 192.168.0.1: icmp: echo request
>>* 09:25:19.729813 192.168.64.1 > 192.168.64.4: icmp: redirect 192.168.0.1 to host 192.168.64.200
09:25:19.729955 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:19.758089 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:19.758250 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:20.724504 192.168.64.4 > 192.168.0.1: icmp: echo request
09:25:20.749470 192.168.0.1 > 192.168.64.4: icmp: echo reply
09:25:20.749691 192.168.0.1 > 192.168.64.4: icmp: echo reply

192.168.64.1 - это как раз и есть сервер NT.

Ну и route print до и после ping 192.168.0.1:

===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 00 21 22 3c 62 ...... NDIS 5.0 driver
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.64.1 192.168.64.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
137.248.219.152 255.255.255.255 192.168.64.200 192.168.64.4 1
192.168.64.0 255.255.255.0 192.168.64.4 192.168.64.4 1
192.168.64.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.64.255 255.255.255.255 192.168.64.4 192.168.64.4 1
194.186.109.2 255.255.255.255 192.168.64.200 192.168.64.4 1
195.72.96.251 255.255.255.255 192.168.64.200 192.168.64.4 1
205.188.7.206 255.255.255.255 192.168.64.200 192.168.64.4 1
207.105.83.51 255.255.255.255 192.168.64.200 192.168.64.4 1
212.111.83.129 255.255.255.255 192.168.64.200 192.168.64.4 1
224.0.0.0 224.0.0.0 192.168.64.4 192.168.64.4 1
255.255.255.255 255.255.255.255 192.168.64.4 192.168.64.4 1
Основной шлюз: 192.168.64.1
===========================================================================
Постоянные маршруты:
Отсутствует
===========================================================================
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 00 21 22 3c 62 ...... NDIS 5.0 driver
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.64.1 192.168.64.4 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
137.248.219.152 255.255.255.255 192.168.64.200 192.168.64.4 1
>>* 192.168.0.1 255.255.255.255 192.168.64.200 192.168.64.4 1
192.168.64.0 255.255.255.0 192.168.64.4 192.168.64.4 1
192.168.64.4 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.64.255 255.255.255.255 192.168.64.4 192.168.64.4 1
194.186.109.2 255.255.255.255 192.168.64.200 192.168.64.4 1
195.72.96.251 255.255.255.255 192.168.64.200 192.168.64.4 1
205.188.7.206 255.255.255.255 192.168.64.200 192.168.64.4 1
207.105.83.51 255.255.255.255 192.168.64.200 192.168.64.4 1
212.111.83.129 255.255.255.255 192.168.64.200 192.168.64.4 1
224.0.0.0 224.0.0.0 192.168.64.4 192.168.64.4 1
255.255.255.255 255.255.255.255 192.168.64.4 192.168.64.4 1
Основной шлюз: 192.168.64.1
===========================================================================
Постоянные маршруты:
Отсутствует
продолжим... 11.07.01 05:29  
Автор: abO Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Как запретить...

Поставь Zone Alarm Pro - и там есть функция запрета "other" outgoing ICMP

(Ты хотел заткнуть сервер, думаю - заткнёт...Есть и локальные настройки)

Функции же настроек сервера - я на основании листинга связи понять не могу...Может быть проще прислать логи файлмона, сисмона, портмона, что на www.sysinternals.com, да и вместе глянем, куда тыкается ОС в момент отсылки пакетов ? (В RFC нет времени глядеть, может по условиям сети - эта беда необходима для ХЗ каких параметров оборудования сети )
продолжим... 11.07.01 09:57  
Автор: Alexey Ponomarev Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Как запретить...
>
> Поставь Zone Alarm Pro - и там есть функция запрета "other"
> outgoing ICMP
Это попробую. Я просто использую в качестве firewall WinRoute, а он этого не может ;-(

> Функции же настроек сервера - я на основании листинга связи
> понять не могу...Может быть проще прислать логи
> файлмона,
Это нашел

> сисмона,
Это не нашел. Или ты стандартный имеешь в виду?

>портмона,
Это нашел, но вроде он про COM,LPT порты.

>что на www.sysinternals.com, да и вместе
> глянем, куда тыкается ОС в момент отсылки пакетов ? (В RFC
> нет времени глядеть, может по условиям сети - эта беда
> необходима для ХЗ каких параметров оборудования сети )
Там все просто:

На рабочих станциях шлюзом по умолчанию стоит 192.168.0.1 - сервер.
А на сервере шлюзом по умолчанию стоит 192.168.0.200 - роутер наш в инет.
Теперь при посылке пакета в интернет, сервер через себя его пропускает, но говорит: "а чего вы напрямую не ходите?" и
09:25:19.729813 192.168.64.1 > 192.168.64.4: icmp: redirect 192.168.0.1 to host 192.168.64.200
посылает.
А у меня на рабочей станции таблица роутинга пухнет.
Это не мешает, но раздражает.
Как в анекдоте: "Вы давайте или туда, или сюда, а это туда-сюда раздражает."
продолжим... 12.07.01 09:10  
Автор: -ab0 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> сисмона,
Это не нашел. Или ты стандартный имеешь в виду?

Мда, придётся ходить реже - в запарке путаюсь. Монитор реестра нужен, "регмон", и его логи. Путём сверки логов по времени (утилиты работают как системные службы) - часто можно увидеть траблы.

Не вижу решения проблемы на основании имеющихся данных. Редирект, понял - нормально, возможно есть смысл запретить протоколирование его логов, чтоб не раздражали...У меня нет конкретного решения вопроса темы "как запретить рассылать". А что говорит "Майкрософт"?
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach