Comment empêcher l'parsing des ports par les users VPN sur une passerelle VPN CentOS

J'utilise CentOS comme une passerelle VPN.

Les users connectés à mon server ont access à Internet. Le problème est que certains ordinateurs des users sont infectés par une sorte de ver, et dès qu'ils se connectent au server, le ver commence le port à numériser des plages IP privées, comme 192.168.1.1-255 . Je ne me soucie pas de la numérisation, mais c'est contraire aux politiques de l'entreprise qui héberge mon server.

Alors, comment puis-je empêcher les balayages de ports en cours? Par exemple, puis-je bloquer tous les packages sortants envoyés dans des plages IP privées?

2 Solutions collect form web for “Comment empêcher l'parsing des ports par les users VPN sur une passerelle VPN CentOS”

Fermez le count du client pour connaître les conditions d'utilisation / violation des abus.

Si ce n'était pas intentionnel, vous pouvez les accepter après avoir nettoyé leurs ordinateurs. Mais si cela arrive une seconde fois, annulez le count pour toujours.

Cela pourrait aider. TIP 8 est la façon de bloquer les ports de réseau utilisant des ip-tables.

http://www.techrepublic.com/blog/10things/10-iptables-rules-to-help-secure-your-linux-box/539

GL

  • OpenVPN et plusieurs adresses IP externes
  • Partage de réseau OpenVPN
  • Dispositif NAS pour équipe dissortingbuée
  • Comment accéder aux machines LAN distantes via un ipsec / xl2ptd vpn (peut-être lié à iptables)
  • vpnc: vpnc.c: 1166: lifetime_ike_process: Assertion `0 'échoué
  • Watchguard L2TP sur IPsec passthrough
  • WAN Woes entre les bureaux satellites
  • Plusieurs connections VPN au même moment
  • VPN avec NAT-T entre OpenBSD et Microsoft ISA
  • Traces de routes étranges lors de la connection à VPN L2TP / IPsec
  • Pas d'access réseau externe via Ubuntu VPN
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.