@spblug

Страница 94 из 1075
Phil
03.04.2016
17:15:37
Andrey
03.04.2016
18:45:04
Новый тип подписки Red Hat Enterprise Linux Developer Suite позволяет использовать для разработки основные продукты компании — RHEL, JBoss, OpenShift, CDK, SCL — бесплатно для некоммерческого использования. Подписка не гарантирует время рассмотрения или решения проблем (self-support)

Aleks
03.04.2016
18:50:38
А обновления приходят во время?

Roman
03.04.2016
20:19:09
Это канал об аниме?

Google
Sunlight
03.04.2016
20:25:46
а тем временем, я почти закончил сборку

Roman
03.04.2016
20:28:38
http://www.currenttime.mobi/a/27651987.html

Vartan
03.04.2016
20:29:18
Такой пук в лужу вышел, сил моих нет.

Sunlight
03.04.2016
20:31:26
почему лучше всего работать получается после 10ти вечера

до этого или отвлекают все, или страшный тупняк

Phil
03.04.2016
20:36:55
iptables, DNS, UDP. хочу stateful для ресолвера. что-то я не совсем понимаю, что у меня за stateful отвечает. угуглился. нигде нет акцента на это

iptables, -m owner. где посмотреть, что этот модуль вообще существует?

Phil
03.04.2016
20:44:20
Что-то ты хочешь?
закрыть UDP. но не убить при этом ресолвер

закрыть UDP. но не убить при этом ресолвер
во фре я разрешаю исходящие udp с флажком keep-state, а перед всеми запретами ставлю правило check-state

Andrey
03.04.2016
20:51:54
Ну а тут чего, только тут цепочки надо во внимание принимать

Google
Andrey
03.04.2016
20:52:49
https://www.garron.me/images/2012-04/Netfilter-packet-flow.svg

Andrey
03.04.2016
20:53:21
https://github.com/minio/concert - щорс ты не это искал для LE?

Phil
03.04.2016
20:53:52
https://www.garron.me/images/2012-04/Netfilter-packet-flow.svg
и как мне эта картинка поможет поянть где мне утилитой воткнуть запоминание состояний, а где проверить?

Andrey
03.04.2016
20:55:44
https://github.com/minio/concert - щорс ты не это искал для LE?
судя по концовке, про порты, нет, оно тоже не может остановится и подождать или сработать не на проверяемой машине

Phil
03.04.2016
20:56:11
Andrey
03.04.2016
20:56:17
Roman
03.04.2016
20:56:18
закрыть UDP. но не убить при этом ресолвер
почему просто не разрешить исход на 53й порт udp?

Phil
03.04.2016
20:56:48
в linux по дефолту keep-state
а. тогда вопрос снят.

Andrey
03.04.2016
20:56:48
https://www.garron.me/images/2012-04/Netfilter-packet-flow.svg
только https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg

Phil
03.04.2016
20:57:01
почему просто не разрешить исход на 53й порт udp?
потому что обратка-то как приедет?

Andrey
03.04.2016
20:57:25
потому что обратка-то как приедет?
так ты входящие все established, related разреши

это как бы общая практика

Phil
03.04.2016
20:57:50
Andrey
03.04.2016
20:57:59
ну сравни

может лучше

или какие идеи

Phil
03.04.2016
20:58:15
так ты входящие все established, related разреши
кстати не нашел реального описания что такое RELATED. общие слова ничего не объясняют

Roman
03.04.2016
20:58:38
потому что обратка-то как приедет?
ну это... в общем и целом делается так: iptables -P INPUT -A INPUT -m conntrack —ctstate ESTABLISHED,RELATED -j ACCEPT iptables -P INPUT DROP

Google
Andrey
03.04.2016
20:59:39
может лучше
такие идеи у каждого первого

Phil
03.04.2016
20:59:43
так вроде ж всё просто и оно про хелперы
и в чём простота? я просто не понял что это. вообще

Roman
03.04.2016
20:59:43
https://ru.wikibooks.org/wiki/Iptables

Andrey
03.04.2016
20:59:55
The RELATED state is one of the more tricky states. A connection is considered RELATED when it is related to another already ESTABLISHED connection. What this means, is that for a connection to be considered as RELATED, we must first have a connection that is considered ESTABLISHED. The ESTABLISHED connection will then spawn a connection outside of the main connection. The newly spawned connection will then be considered RELATED, if the conntrack module is able to understand that it is RELATED. Some good examples of connections that can be considered as RELATED are the FTP-data connections that are considered RELATED to the FTP control port, and the DCC connections issued through IRC. This could be used to allow ICMP error messages, FTP transfers and DCC's to work properly through the firewall. Do note that most TCP protocols and some UDP protocols that rely on this mechanism are quite complex and send connection information within the payload of the TCP or UDP data segments, and hence require special helper modules to be correctly understood.

Phil
03.04.2016
21:00:02
Andrey
03.04.2016
21:00:28
да нафик все эти выкрутасы, в общем случае

Roman
03.04.2016
21:00:34
вот у тебя есть ftp, в котором есть сигналинг(21 порт) и данные.

Phil
03.04.2016
21:00:42
ftp, sip, etc
а как оно туда попадает? а DNS?

Andrey
03.04.2016
21:00:44
да нафик все эти выкрутасы, в общем случае
что значит нафиг? фтп работать не будет

Andrey
03.04.2016
21:00:46
а уж про FTP лучше вообще забыть как о кошмаре

Roman
03.04.2016
21:00:59
чтобы понять, по какому порту будут данные, надо разбирать текстовый протокол на 21 порту

Andrey
03.04.2016
21:01:03
а как оно туда попадает? а DNS?
причём тут DNS? открой страницу и прочти сверху вниз всё

там всё ооооочень популярно

Roman
03.04.2016
21:01:20
я даже больше скажу

Roman
03.04.2016
21:01:34
более того, сейчас можно хелперы писать в юзерленде

Google
Phil
03.04.2016
21:01:55
а как посмотреть какие есть?

причём тут DNS? открой страницу и прочти сверху вниз всё
ну т.е. для DNS мне настрать на правило с contrack?

Andrey
03.04.2016
21:02:59
а как посмотреть какие есть?
aim@spblug:~$ ls -la /lib/modules/2.6.32.26/kernel/net/netfilter/nf_conn*

Phil
03.04.2016
21:03:17
а о. спасибо

Andrey
03.04.2016
21:03:23
2.6.32.26 - сюда подставить то ядро что ты юзаешь

Andrey
03.04.2016
21:03:34
а, у тебя там случаем не какая виртуалка? а то могут всякие весёлости с модулями быть :)

Roman
03.04.2016
21:03:49
Roman
03.04.2016
21:04:53
http://conntrack-tools.netfilter.org/manual.html#helpers

Admin
ERROR: S client not available

Phil
03.04.2016
21:04:53
dns попадает в обычный udp.
грубо говоря, если я вот эту строку с контраком не поставлю, что ресолвер работать будет

Andrey
03.04.2016
21:05:08
а, ну там KVM вроде же, с ним вроде нормально, на каких нибудь опенвз может и не быть ничего

Phil
03.04.2016
21:05:56
Щорс, зависит от правил
всё запрещено. разрешен UDP на 53-ий порт наружу

Roman
03.04.2016
21:06:24
всё запрещено. разрешен UDP на 53-ий порт наружу
а зачем тебе тут stateful? почему просто не разрешить 53 извне?

Andrey
03.04.2016
21:07:06
потому что он скорее всего мыслит "плоской" моделью из FreeBSD $)

;)

Phil
03.04.2016
21:07:17
а зачем тебе тут stateful? почему просто не разрешить 53 извне?
вся суть запретить UPD из вне, чтобы и не ломились без динамики

Daniel
03.04.2016
21:07:33
Потому, что это, фактически, разрешить весь udp

Google
Roman
03.04.2016
21:08:29
Потому, что это, фактически, разрешить весь udp
с чего бы вдруг? это всего лишь udp с 53 порта. кроме того, если мы знаем что это ресолвер, то можно вообще явно указать адрес из resolv.conf

Roman
03.04.2016
21:09:28
я правильно понимаю, что в первой строке опечатка?
iptables -A INPUT в первой строке должно быть

Phil
03.04.2016
21:09:41
Roman
03.04.2016
21:09:47
но я настоятельно не рекомендую для dns использовать stateful

Phil
03.04.2016
21:10:11
но я настоятельно не рекомендую для dns использовать stateful
как это сделать и почему не рекомендуешь?

но я настоятельно не рекомендую для dns использовать stateful
собственно я так понимаю там очень тонко надо на таблице mangle поработать на INPUT. да?

но я настоятельно не рекомендую для dns использовать stateful
кстати забавно, но это дефолт для всех фрюшных правил

Roman
03.04.2016
21:12:03
как это сделать и почему не рекомендуешь?
state table по дефолту имеет 16к корзин и размер в 64к записи. надо 64к пакета чтобы её переполнить

просто stateful дорог по ресурсам. запись в state table - это 300-600 байт.

Phil
03.04.2016
21:14:08
ну а без него какой-то косяк с UDP получается

с другой стороны это говорит противник вообще фаерволов ж)))

собственно и хер с ним, что весь udp разрешен будет, нечего там "левому" upd мордой наружу делать

Roman
03.04.2016
21:17:03
ну а без него какой-то косяк с UDP получается
короче, stateful имеет смысл для протоколов где есть состояние. в udp этого нет и потому stateful там надо по возможности избегать. а то можно получить conntrack table full

https://45.media.tumblr.com/ebc06fe33eae50ddf5f70ab4c55ff92e/tumblr_o4yo9mWGlL1umgkl2o1_500.gif

Phil
04.04.2016
09:55:57
Вопрос следующий. Вот на фряхе я в поставочке вижу правил двадцать на всякие локальные адреса (которые не должны просачиваться через вешний интерфейс) и всякие спуфинги локальная сеть, не локальная. Нигде в примерах такого не видел для iptables. В чем подвох?

${fwcmd} add 100 pass all from any to any via lo0 ${fwcmd} add 200 deny all from any to 127.0.0.0/8 ${fwcmd} add 300 deny ip from 127.0.0.0/8 to any

# DAD ${fwcmd} add pass ipv6-icmp from :: to ff02::/16 # RS, RA, NS, NA, redirect... ${fwcmd} add pass ipv6-icmp from fe80::/10 to fe80::/10 ${fwcmd} add pass ipv6-icmp from fe80::/10 to ff02::/16 # Allow ICMPv6 destination unreachable ${fwcmd} add pass ipv6-icmp from any to any icmp6types 1 # Allow NS/NA/toobig (don't filter it out) ${fwcmd} add pass ipv6-icmp from any to any icmp6types 2,135,136

Alex
04.04.2016
09:59:09
Но есть и хорошие новости:

http://lifenews.ru/news/194308

Страница 94 из 1075