Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Como Bloquear ares, bit torrent

    Scheduled Pinned Locked Moved Español
    26 Posts 12 Posters 26.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      RUALBERT
      last edited by

      Buen dia ….bueno mis reglas yo solo lo tengo cmo aconsejo el sr bellera.aparte quiero agregar q tengo squid ,squidguard y proxi report en la misma pc y doy IPs x dhcp.Adjunto imagenes de mis reglas  ..q son las q tengo en mi server x donde aun pasa el ares.Saludos.

      ScreenShot014.jpg
      ScreenShot014.jpg_thumb

      1 Reply Last reply Reply Quote 0
      • perikoP
        periko
        last edited by

        El Sr. bellera te dijo como, como dicen por ahi, "Oyes pero no escuchas", es una frase que siempre he escuchado  ;D

        En la instalación inicial tienes una regla en LAN llamada default que permite todo.
        La deshabilitas y creas las reglas mínimas para navegar:

        Dice que reglas para la LAN.

        Observa la diferencia, ver imagen lan.jpg y wan.jpg.

        En la 1ra le permito a la red que estoy sirviendo navegar ya sea

        HTTP/HTTPS/DNS

        lo basico, ademas de eso fui mas agresivo, si tengo configurado a

        dns forwarder

        para mis clientes, entonces todos los queries dns debe pasar por pfsense-lan, entonces para que ningun chistoso quiera usar un dns externo le digo que solo permita esa comunicacion atraves de mi gw.

        No estoy ofreciendo ningun servicio, por ello no hay reglas en mi wan.

        Ahora observando tus reglas dice:

        Cualquiera en mi red puede ir a los servicios

        http/https/dns

        En cambio la mi dice:

        Cualquiera que esten en el red que sirve mi LAN puede ir a los servicios

        http/https/dns

        .

        Que es muy distinto.

        Encajonamos la comunicacion.

        Los mismo aplica a cada red que sirvas,ya sean LAN, OPT1, OPT2, AP_SENAO, etc.

        Trata de hacer estos cambios y ver si te funcionan, quiero pensar que tu

        WAN/NAT-PortForward

        no tiene reglas verdad  ???

        Saludos  :D

        lan.JPG
        lan.JPG_thumb
        wan.JPG
        wan.JPG_thumb

        Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
        www.bajaopensolutions.com
        https://www.facebook.com/BajaOpenSolutions
        Quieres aprender PfSense, visita mi canal de youtube:
        https://www.youtube.com/c/PedroMorenoBOS

        1 Reply Last reply Reply Quote 0
        • J
          Julepa386
          last edited by

          Hola, a todos.

          Debo aclarar que si quitas las reglas del firewall que trae por "default" el pfSense. Y configuras los puertos básicos de navegación de LAN hacia–>WAN (osea creando tus propias reglas), es muy díficil que el Ares se conecte. Además, te lo digo pues puse a prueba el pfSense en mi red por un mes, y los usuarios ni con: utorrent, bitorrent, azureus, vuze, etc, bajan nada de nada.

          Además como proteción extra, defino una regla en WAN, haciendo DROP de los puertos que permita que algún programa dentro de mi LAN redireccione con una entrada de mapeo para puertos en WAN.

          haz en la consola: netstat -an (winXP, win7) solo con ARES trabajando, en una máquina virtual, con la tarjeta de red en modo bridge (lo ideal sería instalado desde cero en un pc para pruebas). Anota los resultados. Cambia los puertos del Ares varias veces, y toma nota de lo que entra y sale. Y se aprende mucho. Ahora, si quieres usar algo más profesional monitoreando trafico, usa wireshark.

          Pero con unas buenas reglas estricta sobre LAN, los P2P no trabajan y si lo logran hacer es pero muy… muy  limitado. ;)

          1 Reply Last reply Reply Quote 0
          • D
            daniel75
            last edited by

            Funcionó a la perfección, probe Ares y uTorrent y no salen ni a palos con las reglas del maestro Bellera.

            1 Reply Last reply Reply Quote 0
            • Y
              yerba
              last edited by

              Gracias, yo lo use en un router comun y funciono perfectamente, lo unico malo es que tuve que hacerlo por bloques, por ejemplo 1-79 bloqueado, lo que no se es hasta que numero de puerto debo bloquear.

              P.D: por ahora no tengo una pc don dfsense. pero lo tendré ;-)

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                Pensad que la 2.0 de pfSense tiene Layer 7 (filtros a nivel de aplicación):

                [Firewall] [Traffic Shaper] [Layer 7]

                http://doc.pfsense.org/index.php/Traffic_Shaping_Guide#Layer_7

                1 Reply Last reply Reply Quote 0
                • Y
                  yerba
                  last edited by

                  @bellera:

                  Pensad que la 2.0 de pfSense tiene Layer 7 (filtros a nivel de aplicación):

                  [Firewall] [Traffic Shaper] [Layer 7]

                  http://doc.pfsense.org/index.php/Traffic_Shaping_Guide#Layer_7

                  He usado estas reglas en mi pfsense 2.0.1

                  UDP * * * 53 * Resolucion DNS
                  TCP * * * 80 * Navegacion http
                  TCP * * * 443 * Navegacion https
                  UDP * * * 123 * Sincronizacion relojes

                  y todos los p2p no funcionan, realmente es muy efectiva. Pero mi pregunta es, si me decido a usar layer7 para premitir un p2p minimo o sea bien controlado, tengo que deshabilitar estas reglas?? y como tendria que configurar el layer7? Muchas Gracias.

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    Layer 7 se aplica como una opción avanzada de una regla.

                    Por tanto, si pusieras una regla que permite todo, en las opciones avanzades pondrías la Layer 7 deseada.

                    1 Reply Last reply Reply Quote 0
                    • D
                      dementekuatiko
                      last edited by

                      El DNS  trabaja con los  protocolo UDP y TCP. para que realizen la modificacion.
                      saludos

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        dementekuatiko,

                        Tienes razón. DNS es normalmente UDP 53 y hay servidores DNS que también operan por TCP.

                        Seguramente los equipos de yerba deben estar en DHCP con lo que entonces se toma como DNS local al propio pfSense, que a su vez recurre a los externos que tenga configurados.

                        Es por eso que le debe funcionar sin haber indicado TCP/UDP.

                        No me percaté de ello…

                        Saludos,

                        Josep Pujadas Jubany

                        1 Reply Last reply Reply Quote 0
                        • K
                          kolomalo
                          last edited by

                          Lo del puerto 80 imagino que se referirá a que ares pueda aceptar conexiones por ese puerto, porque si es con las conexiones de salida, entonces esta chunga la cosa… otra cosa seria analizar los protocolos, para eso utiliza layer7, pero si usan ofuscacion creo que tampoco puede bloquearla.

                          Lo mejor que puedes hacer, ademas de todo lo de arriba (bloquear puertos comunes y usar layer7), es prohibir el uso de estas aplicaciones en los equipos. En windows se pueden establecer reglas para bloquear la ejecucion de ejecutables. No es fiable al 100% pero bastara para la mayoria de usuarios. Si ademas usas windows 7, estas restriccciones funcionan mucho mejor (en xp se basa simplemente en el nombre del ficchero).

                          Incluso se me ocurre que instales alguna utilidad que bloquee la ejecucion de cualquier cosa que este dentro de una carpeta determinada, o incluso modificar los permisos de dichas carpetas (donde suele instalarse emule, ares, etc) con algun sccript para prohibir su acceso o ejecucion (en el arranque de la maquina por ejemplo).

                          1 Reply Last reply Reply Quote 0
                          • Y
                            yerba
                            last edited by

                            @bellera:

                            dementekuatiko,

                            Tienes razón. DNS es normalmente UDP 53 y hay servidores DNS que también operan por TCP.

                            Seguramente los equipos de yerba deben estar en DHCP con lo que entonces se toma como DNS local al propio pfSense, que a su vez recurre a los externos que tenga configurados.

                            Es por eso que le debe funcionar sin haber indicado TCP/UDP.

                            No me percaté de ello…

                            Saludos,

                            Josep Pujadas Jubany

                            si es verdad lo tengo como DHCP, primero no puse la regla del DNS y no navegaba, pero luego le agregue UDP 53 y con eso funciono. No use TCP/UDP.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.