
Phil
03.04.2016
17:15:37

Andrey
03.04.2016
18:45:04
Новый тип подписки Red Hat Enterprise Linux Developer Suite позволяет использовать для разработки основные продукты компании — RHEL, JBoss, OpenShift, CDK, SCL — бесплатно для некоммерческого использования.
Подписка не гарантирует время рассмотрения или решения проблем (self-support)

Aleks
03.04.2016
18:50:38
А обновления приходят во время?

Roman
03.04.2016
20:19:09
Это канал об аниме?

Google

Sunlight
03.04.2016
20:25:46
а тем временем, я почти закончил сборку

Roman
03.04.2016
20:28:38
http://www.currenttime.mobi/a/27651987.html

Vartan
03.04.2016
20:29:18
Такой пук в лужу вышел, сил моих нет.

Sunlight
03.04.2016
20:31:26
почему лучше всего работать получается после 10ти вечера
до этого или отвлекают все, или страшный тупняк

Phil
03.04.2016
20:36:55
iptables, DNS, UDP. хочу stateful для ресолвера. что-то я не совсем понимаю, что у меня за stateful отвечает. угуглился. нигде нет акцента на это
iptables, -m owner. где посмотреть, что этот модуль вообще существует?

Roman
03.04.2016
20:42:18

Phil
03.04.2016
20:44:20

Andrey
03.04.2016
20:51:54
Ну а тут чего, только тут цепочки надо во внимание принимать

Phil
03.04.2016
20:52:09

Google

Andrey
03.04.2016
20:52:49
https://www.garron.me/images/2012-04/Netfilter-packet-flow.svg

Andrey
03.04.2016
20:53:21
https://github.com/minio/concert - щорс ты не это искал для LE?

Phil
03.04.2016
20:53:52

Roman
03.04.2016
20:55:35

Andrey
03.04.2016
20:55:44

Phil
03.04.2016
20:56:11

Andrey
03.04.2016
20:56:17

Roman
03.04.2016
20:56:18

Phil
03.04.2016
20:56:48

Andrey
03.04.2016
20:56:48

Phil
03.04.2016
20:57:01

Andrey
03.04.2016
20:57:25
это как бы общая практика

Phil
03.04.2016
20:57:50

Andrey
03.04.2016
20:57:59
ну сравни
может лучше
или какие идеи

Phil
03.04.2016
20:58:15

Roman
03.04.2016
20:58:38
потому что обратка-то как приедет?
ну это... в общем и целом делается так:
iptables -P INPUT -A INPUT -m conntrack —ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP

Google

Phil
03.04.2016
20:59:19

Andrey
03.04.2016
20:59:35

Andrey
03.04.2016
20:59:39

Phil
03.04.2016
20:59:43

Roman
03.04.2016
20:59:43
https://ru.wikibooks.org/wiki/Iptables


Andrey
03.04.2016
20:59:55
The RELATED state is one of the more tricky states. A connection is considered RELATED when it is related to another already ESTABLISHED connection. What this means, is that for a connection to be considered as RELATED, we must first have a connection that is considered ESTABLISHED. The ESTABLISHED connection will then spawn a connection outside of the main connection. The newly spawned connection will then be considered RELATED, if the conntrack module is able to understand that it is RELATED. Some good examples of connections that can be considered as RELATED are the FTP-data connections that are considered RELATED to the FTP control port, and the DCC connections issued through IRC. This could be used to allow ICMP error messages, FTP transfers and DCC's to work properly through the firewall. Do note that most TCP protocols and some UDP protocols that rely on this mechanism are quite complex and send connection information within the payload of the TCP or UDP data segments, and hence require special helper modules to be correctly understood.


Phil
03.04.2016
21:00:02

Roman
03.04.2016
21:00:06

Andrey
03.04.2016
21:00:28
да нафик все эти выкрутасы, в общем случае

Roman
03.04.2016
21:00:34
вот у тебя есть ftp, в котором есть сигналинг(21 порт) и данные.

Phil
03.04.2016
21:00:42

Andrey
03.04.2016
21:00:44

Andrey
03.04.2016
21:00:46
а уж про FTP лучше вообще забыть как о кошмаре

Roman
03.04.2016
21:00:59
чтобы понять, по какому порту будут данные, надо разбирать текстовый протокол на 21 порту

Andrey
03.04.2016
21:01:03
там всё ооооочень популярно

Roman
03.04.2016
21:01:20
я даже больше скажу

Phil
03.04.2016
21:01:20

Roman
03.04.2016
21:01:34
более того, сейчас можно хелперы писать в юзерленде

Google

Phil
03.04.2016
21:01:55
а как посмотреть какие есть?

Andrey
03.04.2016
21:02:59

Phil
03.04.2016
21:03:17
а о. спасибо

Andrey
03.04.2016
21:03:23
2.6.32.26 - сюда подставить то ядро что ты юзаешь

Andrey
03.04.2016
21:03:34
а, у тебя там случаем не какая виртуалка? а то могут всякие весёлости с модулями быть :)

Roman
03.04.2016
21:03:49

Phil
03.04.2016
21:04:13

Andrey
03.04.2016
21:04:28

Roman
03.04.2016
21:04:53
http://conntrack-tools.netfilter.org/manual.html#helpers

Admin
ERROR: S client not available

Phil
03.04.2016
21:04:53

Andrey
03.04.2016
21:05:08
а, ну там KVM вроде же, с ним вроде нормально, на каких нибудь опенвз может и не быть ничего

Roman
03.04.2016
21:05:09

Phil
03.04.2016
21:05:56

Roman
03.04.2016
21:06:24

Andrey
03.04.2016
21:07:06
потому что он скорее всего мыслит "плоской" моделью из FreeBSD $)
;)

Phil
03.04.2016
21:07:17

Daniel
03.04.2016
21:07:33
Потому, что это, фактически, разрешить весь udp

Google

Roman
03.04.2016
21:08:29

Phil
03.04.2016
21:08:47

Roman
03.04.2016
21:09:28

Phil
03.04.2016
21:09:41

Roman
03.04.2016
21:09:47
но я настоятельно не рекомендую для dns использовать stateful

Phil
03.04.2016
21:10:11

Roman
03.04.2016
21:12:03
просто stateful дорог по ресурсам. запись в state table - это 300-600 байт.

Phil
03.04.2016
21:14:08
ну а без него какой-то косяк с UDP получается
с другой стороны это говорит противник вообще фаерволов ж)))
собственно и хер с ним, что весь udp разрешен будет, нечего там "левому" upd мордой наружу делать

Roman
03.04.2016
21:17:03
https://45.media.tumblr.com/ebc06fe33eae50ddf5f70ab4c55ff92e/tumblr_o4yo9mWGlL1umgkl2o1_500.gif


Phil
04.04.2016
09:55:57
Вопрос следующий. Вот на фряхе я в поставочке вижу правил двадцать на всякие локальные адреса (которые не должны просачиваться через вешний интерфейс) и всякие спуфинги локальная сеть, не локальная. Нигде в примерах такого не видел для iptables. В чем подвох?
${fwcmd} add 100 pass all from any to any via lo0
${fwcmd} add 200 deny all from any to 127.0.0.0/8
${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
# DAD
${fwcmd} add pass ipv6-icmp from :: to ff02::/16
# RS, RA, NS, NA, redirect...
${fwcmd} add pass ipv6-icmp from fe80::/10 to fe80::/10
${fwcmd} add pass ipv6-icmp from fe80::/10 to ff02::/16
# Allow ICMPv6 destination unreachable
${fwcmd} add pass ipv6-icmp from any to any icmp6types 1
# Allow NS/NA/toobig (don't filter it out)
${fwcmd} add pass ipv6-icmp from any to any icmp6types 2,135,136


Alex
04.04.2016
09:59:09
Но есть и хорошие новости:
http://lifenews.ru/news/194308