

Phil
04.04.2016
09:59:27
# Stop RFC1918 nets on the outside interface
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif}
# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
# Stop unique local unicast address on the outside interface
${fwcmd} add deny all from fc00::/7 to any via ${oif6}
${fwcmd} add deny all from any to fc00::/7 via ${oif6}
# Stop site-local on the outside interface
${fwcmd} add deny all from fec0::/10 to any via ${oif6}
${fwcmd} add deny all from any to fec0::/10 via ${oif6}
# Disallow "internal" addresses to appear on the wire.
${fwcmd} add deny all from ::ffff:0.0.0.0/96 to any \
via ${oif6}
${fwcmd} add deny all from any to ::ffff:0.0.0.0/96 \
via ${oif6}
# Disallow packets to malicious IPv4 compatible prefix.
${fwcmd} add deny all from ::224.0.0.0/100 to any via ${oif6}
${fwcmd} add deny all from any to ::224.0.0.0/100 via ${oif6}
${fwcmd} add deny all from ::127.0.0.0/104 to any via ${oif6}
${fwcmd} add deny all from any to ::127.0.0.0/104 via ${oif6}
${fwcmd} add deny all from ::0.0.0.0/104 to any via ${oif6}
${fwcmd} add deny all from any to ::0.0.0.0/104 via ${oif6}
${fwcmd} add deny all from ::255.0.0.0/104 to any via ${oif6}
${fwcmd} add deny all from any to ::255.0.0.0/104 via ${oif6}
${fwcmd} add deny all from ::0.0.0.0/96 to any via ${oif6}
${fwcmd} add deny all from any to ::0.0.0.0/96 via ${oif6}
# Disallow packets to malicious 6to4 prefix.
${fwcmd} add deny all from 2002:e000::/20 to any via ${oif6}
${fwcmd} add deny all from any to 2002:e000::/20 via ${oif6}
${fwcmd} add deny all from 2002:7f00::/24 to any via ${oif6}
${fwcmd} add deny all from any to 2002:7f00::/24 via ${oif6}
${fwcmd} add deny all from 2002:0000::/24 to any via ${oif6}
${fwcmd} add deny all from any to 2002:0000::/24 via ${oif6}
${fwcmd} add deny all from 2002:ff00::/24 to any via ${oif6}
${fwcmd} add deny all from any to 2002:ff00::/24 via ${oif6}
${fwcmd} add deny all from 2002:0a00::/24 to any via ${oif6}
${fwcmd} add deny all from any to 2002:0a00::/24 via ${oif6}
${fwcmd} add deny all from 2002:ac10::/28 to any via ${oif6}
${fwcmd} add deny all from any to 2002:ac10::/28 via ${oif6}
${fwcmd} add deny all from 2002:c0a8::/32 to any via ${oif6}
${fwcmd} add deny all from any to 2002:c0a8::/32 via ${oif6}
${fwcmd} add deny all from ff05::/16 to any via ${oif6}
${fwcmd} add deny all from any to ff05::/16 via ${oif6}


Daniel
04.04.2016
10:01:42
что это фил?
ты думаешь - мы станем это читать?

Google

Serge
04.04.2016
10:02:12
Я думаю, пора уже дать Филу пизды

Daniel
04.04.2016
10:02:17
это же ipv6 какой-то долбаный

Phil
04.04.2016
10:02:45
это пример того что во фряхе в поставке. потому что без этого мой вопрос ни о чем. почему вот там это есть, а в iptables например нет ни у кого даже в примерах? вот со stateful я понял. а тут?

Serge
04.04.2016
10:03:04
И бить мордой в монитор, на котором будет открыт gist.github.com, например

Daniel
04.04.2016
10:03:07
что ты понял со стейтфул?

Alex
04.04.2016
10:03:11
Это какая-то хуйня из девяностых
Все эти спуфинги хуюфинги

Phil
04.04.2016
10:03:20

Alex
04.04.2016
10:03:36
Откуда у меня на внешнем сетевом интерфейсе возьмется трафик из частной подсети?

Phil
04.04.2016
10:03:37

Alexey
04.04.2016
10:04:04
спуфинг должен закрыватьсчя на ближайшем к клиенту порту / виртуальном порту

Alex
04.04.2016
10:04:05
Мой провайдер это servers.com

Google

Alex
04.04.2016
10:04:20
Они там такое пресекают
Там никаких соседей нет, каждый клиент в своем вилане

Phil
04.04.2016
10:04:53
а себе?

Alexey
04.04.2016
10:06:57
и вообще фил, если не контролируешь трафик на блажайшем к нему порту, то пиши белый список своих сетей и фильтруй дополнительно на шлюзе, НО тогда один твой клиент начнёт спуфить адрес своего соседа и пиздец твоей сетке

Alex
04.04.2016
10:07:48

Phil
04.04.2016
10:07:56
да нет никакого шлюза. классический bare metal или вообще виртуалка

Alex
04.04.2016
10:08:13
Миран вон с электропитанием обосрался, а мне же два раза повторять не надо
Но эти дебилы ведь успели два раза повторить

Alexey
04.04.2016
10:08:32
я тебе сказал, что antispoofing должен быть реализован ИЛИ на порту коммутатора, ИЛИ на хостовой системе гипервизора!!!

Phil
04.04.2016
10:10:03

Alexey
04.04.2016
10:10:47
тогда что ты собрался защищать?
ну это их проблем

Phil
04.04.2016
10:12:08

Alexey
04.04.2016
10:12:19
если хочешь делать защиту. то делай её нормально, то что пытаешься сделать ты ни кому не надо, это должно быть прописано у вышестоящего провайдера для защиты от тебя, а твоё дело защищтиться от каждого конкретного клиенты. Спасай свою сеть. Провадйер свою защитит сам.

Phil
04.04.2016
10:12:21
и иногда от себя )

Andrey
04.04.2016
10:13:26
как запустить playbook из playbook?

Google

Alex
04.04.2016
10:14:19

Andrey
04.04.2016
10:14:29
через
- include: playbook.yml
?
ага

Phil
04.04.2016
10:14:32

Alexey
04.04.2016
10:15:17
эм, ну тогда защита от спуфинга это их дело, каким боком ты-то тут?

Daniel
04.04.2016
10:18:08
объясните мне
что такое эта ваша защита от спуфинга?

Alexey
04.04.2016
10:18:43
всмысле? что бы клиент не мог слать пакеты с source ip не своим

Daniel
04.04.2016
10:18:45
(я знаю, что такое спуфинг)

Alexey
04.04.2016
10:19:10
если железно то это защита на порту коммутатору mac+ip, и другое не пускать

Alex
04.04.2016
10:19:17
Я ж говорю
Это хуйня из 90-х

Alexey
04.04.2016
10:19:29
с чего это, alex?

Alex
04.04.2016
10:19:42
Этим всем должно заниматься активное оборудование провайдера

Daniel
04.04.2016
10:19:44
когда было принято реальные адреса машинам во внутренней сети раздавать, а

Alex
04.04.2016
10:19:49
(И оно этим занимается)
Пусть об этом бедняги сетевые инженеры беспокоятся
А если нет, мы их повесим
Сетевой инженер должен страдать

Daniel
04.04.2016
10:20:36
когда nat был экзотикой, и мы socks5 пожнимали, и хамминг-мать-его-берд
сегодня откуда взяться спуфингу?

Google

Alexey
04.04.2016
10:20:57
а в твоей сети? вот, например, у тебя виртуальный хостинг, ты должен сделать защиту от спуфинга для каждой виртуалки

Daniel
04.04.2016
10:21:23
мне зачем вообще связь между виртуалками?

Alexey
04.04.2016
10:21:33
да пусть у тебя даже офисная сеть, не надо давать в ней волю юзверям

Alex
04.04.2016
10:21:54
В моей сети у меня crossbow не допускает подобного
По умолчанию прям

Alexey
04.04.2016
10:22:14
да причём тут связь? у тебя к пограничному маршрутизатору придёт трафик от виртуалки А, а ip у неё будет виртуалки B и ты блин выпустишь этот трафик наружу

Daniel
04.04.2016
10:22:34

Alex
04.04.2016
10:22:53
Так этим и должны заниматься свитчи

Admin
ERROR: S client not available

Alex
04.04.2016
10:23:01
Вот уж и правда, сюрприз

Alexey
04.04.2016
10:23:05
так а настраивать их кто будет, Пупкин?

Alex
04.04.2016
10:23:13
В SmartOS этим занимается виртуальный свитч
И его не надо настраивать
Он там так делает всегда

Alexey
04.04.2016
10:23:25
я сразу начал что делается это на коммутаторе (физическом или виртуальном)

Alex
04.04.2016
10:23:45
Там чтобы иначе это сделать, надо документацию вдоль и поперек прочесть

Alexey
04.04.2016
10:24:04
ну у кого как, у меня это делается iptables'ом, т.к. нету виртуального свитча, то проверка включена через ipset на каждом tap'е
суть не меняется от этого
защита есть и она выполнена на ближайшей точке соприкосновения моей сети и клинтской виртуалки, а не как предлагал Фил, на пограничном шлюзе что-то писать

Phil
04.04.2016
10:26:26
эээ... я на виртуалке. это отдельная нода гостевая. какой шлюз

Google

Alexey
04.04.2016
10:27:13
какие нахрен общие правила для серых сетей ты нам постил, anispoofing всегда вещь персональная, под каждого клиента.

Daniel
04.04.2016
10:27:32
вернемся, коллеги, к теме сообщества
я тут болею, и хочу аниме какое-нибудь засмотреть

Alexey
04.04.2016
10:28:12
по теме сообщества новостей нету ?
зато аниме, это про Linux ?

Daniel
04.04.2016
10:28:17
последний анимешный сериал, который мне понравился, был last exile

Aleks
04.04.2016
10:28:31
Но есть и хорошие новости:
https://twitter.com/FreeBSDHelp/status/716833382290690048

Daniel
04.04.2016
10:28:38
зочу че-нибудь подобное

Phil
04.04.2016
10:29:03

Alexey
04.04.2016
10:29:22

Goletsa
04.04.2016
10:31:05

Phil
04.04.2016
10:41:50
lol. как в CentOS 7 поиметь pip для python3.4

Goletsa
04.04.2016
10:42:59
Никто FreeBSD через пару релизов не обновлял сразу? с 8 до 10 например?

Serge
04.04.2016
10:43:14

Phil
04.04.2016
10:43:17
pip3.4 ?
вот да. как его сделать? я что-то стандартным способом не понял

Goletsa
04.04.2016
10:43:36
усрешься
нереал? не охота дважды мир собирать

Serge
04.04.2016
10:43:56
если нет, то yum provides */pip3.4

Phil
04.04.2016
10:44:39