@spblug

Страница 95 из 1075
Phil
04.04.2016
09:59:27
# Stop RFC1918 nets on the outside interface ${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif} ${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif} ${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif} # Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1, # DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E) # on the outside interface ${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif} ${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif} ${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif} ${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}

# Stop unique local unicast address on the outside interface ${fwcmd} add deny all from fc00::/7 to any via ${oif6} ${fwcmd} add deny all from any to fc00::/7 via ${oif6} # Stop site-local on the outside interface ${fwcmd} add deny all from fec0::/10 to any via ${oif6} ${fwcmd} add deny all from any to fec0::/10 via ${oif6} # Disallow "internal" addresses to appear on the wire. ${fwcmd} add deny all from ::ffff:0.0.0.0/96 to any \ via ${oif6} ${fwcmd} add deny all from any to ::ffff:0.0.0.0/96 \ via ${oif6} # Disallow packets to malicious IPv4 compatible prefix. ${fwcmd} add deny all from ::224.0.0.0/100 to any via ${oif6} ${fwcmd} add deny all from any to ::224.0.0.0/100 via ${oif6} ${fwcmd} add deny all from ::127.0.0.0/104 to any via ${oif6} ${fwcmd} add deny all from any to ::127.0.0.0/104 via ${oif6} ${fwcmd} add deny all from ::0.0.0.0/104 to any via ${oif6} ${fwcmd} add deny all from any to ::0.0.0.0/104 via ${oif6} ${fwcmd} add deny all from ::255.0.0.0/104 to any via ${oif6} ${fwcmd} add deny all from any to ::255.0.0.0/104 via ${oif6} ${fwcmd} add deny all from ::0.0.0.0/96 to any via ${oif6} ${fwcmd} add deny all from any to ::0.0.0.0/96 via ${oif6} # Disallow packets to malicious 6to4 prefix. ${fwcmd} add deny all from 2002:e000::/20 to any via ${oif6} ${fwcmd} add deny all from any to 2002:e000::/20 via ${oif6} ${fwcmd} add deny all from 2002:7f00::/24 to any via ${oif6} ${fwcmd} add deny all from any to 2002:7f00::/24 via ${oif6} ${fwcmd} add deny all from 2002:0000::/24 to any via ${oif6} ${fwcmd} add deny all from any to 2002:0000::/24 via ${oif6} ${fwcmd} add deny all from 2002:ff00::/24 to any via ${oif6} ${fwcmd} add deny all from any to 2002:ff00::/24 via ${oif6} ${fwcmd} add deny all from 2002:0a00::/24 to any via ${oif6} ${fwcmd} add deny all from any to 2002:0a00::/24 via ${oif6} ${fwcmd} add deny all from 2002:ac10::/28 to any via ${oif6} ${fwcmd} add deny all from any to 2002:ac10::/28 via ${oif6} ${fwcmd} add deny all from 2002:c0a8::/32 to any via ${oif6} ${fwcmd} add deny all from any to 2002:c0a8::/32 via ${oif6} ${fwcmd} add deny all from ff05::/16 to any via ${oif6} ${fwcmd} add deny all from any to ff05::/16 via ${oif6}

Daniel
04.04.2016
10:01:42
что это фил?

ты думаешь - мы станем это читать?

Google
Serge
04.04.2016
10:02:12
Я думаю, пора уже дать Филу пизды

Daniel
04.04.2016
10:02:17
это же ipv6 какой-то долбаный

Phil
04.04.2016
10:02:45
это пример того что во фряхе в поставке. потому что без этого мой вопрос ни о чем. почему вот там это есть, а в iptables например нет ни у кого даже в примерах? вот со stateful я понял. а тут?

Serge
04.04.2016
10:03:04
И бить мордой в монитор, на котором будет открыт gist.github.com, например

Daniel
04.04.2016
10:03:07
что ты понял со стейтфул?

Alex
04.04.2016
10:03:11
Это какая-то хуйня из девяностых

Все эти спуфинги хуюфинги

Alex
04.04.2016
10:03:36
Откуда у меня на внешнем сетевом интерфейсе возьмется трафик из частной подсети?

Phil
04.04.2016
10:03:37
Все эти спуфинги хуюфинги
странно. а мне кажется нет.

Alexey
04.04.2016
10:04:04
спуфинг должен закрыватьсчя на ближайшем к клиенту порту / виртуальном порту

Alex
04.04.2016
10:04:05
Мой провайдер это servers.com

Google
Alex
04.04.2016
10:04:20
Они там такое пресекают

Там никаких соседей нет, каждый клиент в своем вилане

Phil
04.04.2016
10:04:53
Они там такое пресекают
т.е. ты им веришь? :)

а себе?

Alexey
04.04.2016
10:06:57
и вообще фил, если не контролируешь трафик на блажайшем к нему порту, то пиши белый список своих сетей и фильтруй дополнительно на шлюзе, НО тогда один твой клиент начнёт спуфить адрес своего соседа и пиздец твоей сетке

Alex
04.04.2016
10:07:48
т.е. ты им веришь? :)
А че мне им не верить? Если они так не сделают однажды, они просто нахер пойдут

Phil
04.04.2016
10:07:56
да нет никакого шлюза. классический bare metal или вообще виртуалка

Alex
04.04.2016
10:08:13
Миран вон с электропитанием обосрался, а мне же два раза повторять не надо

Но эти дебилы ведь успели два раза повторить

Alexey
04.04.2016
10:08:32
я тебе сказал, что antispoofing должен быть реализован ИЛИ на порту коммутатора, ИЛИ на хостовой системе гипервизора!!!

Phil
04.04.2016
10:10:03
я тебе сказал, что antispoofing должен быть реализован ИЛИ на порту коммутатора, ИЛИ на хостовой системе гипервизора!!!
расскажи об этом 145% типа крутых хостингов. ну кроме server.com. и то кстати не факт что не из-за нас

Alexey
04.04.2016
10:10:47
тогда что ты собрался защищать?

ну это их проблем

Phil
04.04.2016
10:12:08
Alexey
04.04.2016
10:12:19
если хочешь делать защиту. то делай её нормально, то что пытаешься сделать ты ни кому не надо, это должно быть прописано у вышестоящего провайдера для защиты от тебя, а твоё дело защищтиться от каждого конкретного клиенты. Спасай свою сеть. Провадйер свою защитит сам.

Phil
04.04.2016
10:12:21
и иногда от себя )

Andrey
04.04.2016
10:13:26
как запустить playbook из playbook?

Google
Andrey
04.04.2016
10:14:29
через - include: playbook.yml ?

ага

Alexey
04.04.2016
10:15:17
эм, ну тогда защита от спуфинга это их дело, каким боком ты-то тут?

Daniel
04.04.2016
10:18:08
объясните мне

что такое эта ваша защита от спуфинга?

Alexey
04.04.2016
10:18:43
всмысле? что бы клиент не мог слать пакеты с source ip не своим

Daniel
04.04.2016
10:18:45
(я знаю, что такое спуфинг)

Alexey
04.04.2016
10:19:10
если железно то это защита на порту коммутатору mac+ip, и другое не пускать

Alex
04.04.2016
10:19:17
Я ж говорю Это хуйня из 90-х

Alexey
04.04.2016
10:19:29
с чего это, alex?

Alex
04.04.2016
10:19:42
Этим всем должно заниматься активное оборудование провайдера

Daniel
04.04.2016
10:19:44
когда было принято реальные адреса машинам во внутренней сети раздавать, а

Alex
04.04.2016
10:19:49
(И оно этим занимается)

Пусть об этом бедняги сетевые инженеры беспокоятся

А если нет, мы их повесим

Сетевой инженер должен страдать

Daniel
04.04.2016
10:20:36
когда nat был экзотикой, и мы socks5 пожнимали, и хамминг-мать-его-берд

сегодня откуда взяться спуфингу?

Google
Alexey
04.04.2016
10:20:57
а в твоей сети? вот, например, у тебя виртуальный хостинг, ты должен сделать защиту от спуфинга для каждой виртуалки

Daniel
04.04.2016
10:21:23
мне зачем вообще связь между виртуалками?

Alexey
04.04.2016
10:21:33
да пусть у тебя даже офисная сеть, не надо давать в ней волю юзверям

Alex
04.04.2016
10:21:54
В моей сети у меня crossbow не допускает подобного

По умолчанию прям

Alexey
04.04.2016
10:22:14
да причём тут связь? у тебя к пограничному маршрутизатору придёт трафик от виртуалки А, а ip у неё будет виртуалки B и ты блин выпустишь этот трафик наружу

Daniel
04.04.2016
10:22:34
да пусть у тебя даже офисная сеть, не надо давать в ней волю юзверям
я делал такое для гомонета 8 лет назад. и там этим, сюрприз, занимались свитчи

Alex
04.04.2016
10:22:53
Так этим и должны заниматься свитчи

Admin
ERROR: S client not available

Alex
04.04.2016
10:23:01
Вот уж и правда, сюрприз

Alexey
04.04.2016
10:23:05
так а настраивать их кто будет, Пупкин?

Alex
04.04.2016
10:23:13
В SmartOS этим занимается виртуальный свитч

И его не надо настраивать

Он там так делает всегда

Alexey
04.04.2016
10:23:25
я сразу начал что делается это на коммутаторе (физическом или виртуальном)

Alex
04.04.2016
10:23:45
Там чтобы иначе это сделать, надо документацию вдоль и поперек прочесть

Alexey
04.04.2016
10:24:04
ну у кого как, у меня это делается iptables'ом, т.к. нету виртуального свитча, то проверка включена через ipset на каждом tap'е

суть не меняется от этого

защита есть и она выполнена на ближайшей точке соприкосновения моей сети и клинтской виртуалки, а не как предлагал Фил, на пограничном шлюзе что-то писать

Phil
04.04.2016
10:26:26
эээ... я на виртуалке. это отдельная нода гостевая. какой шлюз

Google
Alexey
04.04.2016
10:27:13
какие нахрен общие правила для серых сетей ты нам постил, anispoofing всегда вещь персональная, под каждого клиента.

Daniel
04.04.2016
10:27:32
вернемся, коллеги, к теме сообщества

я тут болею, и хочу аниме какое-нибудь засмотреть

Alexey
04.04.2016
10:28:12
по теме сообщества новостей нету ? зато аниме, это про Linux ?

Daniel
04.04.2016
10:28:17
последний анимешный сериал, который мне понравился, был last exile

Aleks
04.04.2016
10:28:31
Но есть и хорошие новости:

https://twitter.com/FreeBSDHelp/status/716833382290690048

Daniel
04.04.2016
10:28:38
зочу че-нибудь подобное

Phil
04.04.2016
10:29:03
Alexey
04.04.2016
10:29:22
Галактический футбол
о, ни чо такая старая тема

Goletsa
04.04.2016
10:31:05
Phil
04.04.2016
10:41:50
lol. как в CentOS 7 поиметь pip для python3.4

Goletsa
04.04.2016
10:42:59
Никто FreeBSD через пару релизов не обновлял сразу? с 8 до 10 например?

Phil
04.04.2016
10:43:17
pip3.4 ?
вот да. как его сделать? я что-то стандартным способом не понял

Goletsa
04.04.2016
10:43:36
усрешься
нереал? не охота дважды мир собирать

Serge
04.04.2016
10:43:56
если нет, то yum provides */pip3.4

Phil
04.04.2016
10:44:39
нереал? не охота дважды мир собирать
нуууу.... дап фря вообще туго обновляется. линукс-то почти никак, а фря ещё хуже. ты съешь все проблемы с переходом на bmake, pkgng и clang

а оно с python3.4 не поставилось?
вот я тоже удивился

Страница 95 из 1075