The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
ipkungfu что творит, !*! mitay2, (Linux iptables, ipchains / Linux) 01-Окт-14, 06:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
iptables и редирект портов, !*! Dekart_Kain, (Firewall и пакетные фильтры / Другая система) 15-Сен-14, 19:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Пропускная способность IPSEC в режиме туннеля, !*! yokon, (VPN, IPSec / FreeBSD) 24-Сен-14, 15:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Для успокоения души, хотелось бы поднять скорость до 4-5 мб сек , !*! yokon (ok), 15:41 , 24-Сен-14 (1)
    Для успокоения души, хотелось бы поднять скорость до 4-5 мб/сек.
    сообщить модератору +/ответить
  • С гиперв вообще всё плохо gt оверквотинг удален , !*! Денис (??), 10:52 , 25-Сен-14 (2)
    С гиперв вообще всё плохо


    >[оверквотинг удален]
    > Стоит вот этот релиз.
    > Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
    > не уверен что используются все ресурсы, так как не знаю как
    > это проверить.
    > Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
    > Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
    > него, но скорость все-равно больше не становится.
    > На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
    > адаптера.
    > Заранее благодарю!

    сообщить модератору +/ответить
    • А почему Я читал, что последняя версия freebsd должна работать исправно gt ов, !*! yokon (ok), 11:42 , 25-Сен-14 (3)
      А почему? Я читал, что последняя версия freebsd должна работать исправно.

      >[оверквотинг удален]
      >> Стоит вот этот релиз.
      >> Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
      >> не уверен что используются все ресурсы, так как не знаю как
      >> это проверить.
      >> Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
      >> Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
      >> него, но скорость все-равно больше не становится.
      >> На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
      >> адаптера.
      >> Заранее благодарю!

      сообщить модератору +/ответить
      • Оно какбе работает, но очень печальнодисковая скорость в разы меньше, чем не vmw, !*! Денис (??), 12:11 , 25-Сен-14 (4)
        Оно какбе работает, но очень печально
        дисковая скорость в разы меньше, чем не vmware или виртуалбоксе, не говоря уже о реальном железе,  система ругается на таймер и часы норовят убежать. С сетью тоже проблемы были, пока вручную интерфейс не передернешь не заводился. Пробовал я гипер в около года назад, может что нибудь уже и поправили, но осадочек остался.
        И помнится ядро надо было собирать специально для гипер в, вроде как оно проблему с дисками должно было решить, может быть еще чтото.

        >[оверквотинг удален]
        >>> Стоит вот этот релиз.
        >>> Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
        >>> не уверен что используются все ресурсы, так как не знаю как
        >>> это проверить.
        >>> Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
        >>> Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
        >>> него, но скорость все-равно больше не становится.
        >>> На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
        >>> адаптера.
        >>> Заранее благодарю!

        сообщить модератору +/ответить
        • Было бы хорошо понять от чего зависит скорость ipsec туннеля Если есть реальное, !*! yokon (ok), 12:55 , 25-Сен-14 (5)
          Было бы хорошо понять от чего зависит скорость ipsec туннеля? Если есть реальное ограничение, то какое оно?
          Я к тому, есть ли смысл искать причину или просто искать другой вариант реализации.

          Денис, я на этом форуме впервые и freebsd начал изучать только месяц назад)
          Реально тут получить мнение или подсказку специалиста?
          Попробую сегодня запустить виртуальную машину с другими сетевыми адаптерами, может быть в них дело.
          И еще момент - есть смысл ставить 64 bit freebsd или нет?
          Почему спрашиваю - если на скорость туннеля влияет производительность компьютера, то я поставлю в настройках виртуальной машины 2 процессора и память больше 4гб. 32-bit Freebsd увидит только 4гб., а использовать будет 2 процессора или 1?

          >[оверквотинг удален]
          >>>> Стоит вот этот релиз.
          >>>> Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
          >>>> не уверен что используются все ресурсы, так как не знаю как
          >>>> это проверить.
          >>>> Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
          >>>> Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
          >>>> него, но скорость все-равно больше не становится.
          >>>> На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
          >>>> адаптера.
          >>>> Заранее благодарю!

          сообщить модератору +/ответить
          • реальные ограничения производительность процессора, пропускная способность интер, !*! Денис (??), 13:33 , 25-Сен-14 (6)
            > Было бы хорошо понять от чего зависит скорость ipsec туннеля? Если есть
            > реальное ограничение, то какое оно?

            реальные ограничения производительность процессора, пропускная способность интерфейса, но это на реальном железе
            > Я к тому, есть ли смысл искать причину или просто искать другой
            > вариант реализации.

            стоит попробовать поставить систему на реальное железо, даже слабенький комп доложен  выдавать десятки мегабит в ipsec

            > Денис, я на этом форуме впервые и freebsd начал изучать только месяц
            > назад)
            > Реально тут получить мнение или подсказку специалиста?

            думаю реально :)
            > Попробую сегодня запустить виртуальную машину с другими сетевыми адаптерами, может быть
            > в них дело.
            > И еще момент - есть смысл ставить 64 bit freebsd или нет?

            ставить только 64
            > Почему спрашиваю - если на скорость туннеля влияет производительность компьютера, то я
            > поставлю в настройках виртуальной машины 2 процессора и память больше 4гб.
            > 32-bit Freebsd увидит только 4гб., а использовать будет 2 процессора или
            > 1?

            использовать будет два процессора
            рекомендую все таки попробовать на реальном железе, взять какой нибудь комп или ноут, если он нужен для других целей можно загрузиться с флешки


            >[оверквотинг удален]
            >>>>> Стоит вот этот релиз.
            >>>>> Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
            >>>>> не уверен что используются все ресурсы, так как не знаю как
            >>>>> это проверить.
            >>>>> Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
            >>>>> Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
            >>>>> него, но скорость все-равно больше не становится.
            >>>>> На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
            >>>>> адаптера.
            >>>>> Заранее благодарю!

            сообщить модератору +/ответить
            • Спасибо Денис Будем пробовать По результатам отпишусь gt оверквотинг удален , !*! yokon (ok), 13:43 , 25-Сен-14 (7)
              Спасибо Денис!
              Будем пробовать. По результатам отпишусь.

              >[оверквотинг удален]
              >>>>>> Стоит вот этот релиз.
              >>>>>> Для FreeBSD на виртуалке выделено 5 гб. оперативки и 4 процессора. Я
              >>>>>> не уверен что используются все ресурсы, так как не знаю как
              >>>>>> это проверить.
              >>>>>> Второй шлюз стоит на машине с i7 и 8 гб. оперативки.
              >>>>>> Я пробовал настраивать туннель с шифрованием, без, с gif интерфейсом и без
              >>>>>> него, но скорость все-равно больше не становится.
              >>>>>> На всякий случай скажу, к виртуалке у меня подключено 2 устаревших сетевых
              >>>>>> адаптера.
              >>>>>> Заранее благодарю!

              сообщить модератору +/ответить
На роутерах открыты TCP порты 10000 и 8888, !*! gavrik, (Обнаружение и предотвращение атак) 10-Сен-14, 18:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Промежуточный центр сертификации для OpenVPN, !*! Markoff, (VPN, IPSec / Linux) 25-Июл-14, 12:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Задача: Аццкий криптоанализ , !*! pavlinux, (Шифрование, SSH, SSL / Другая система) 17-Авг-14, 04:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Дано Лицензии на работу системы в виде таблицы интервал-разрешающий хеш 2011 2, !*! PavelR (??), 10:23 , 17-Авг-14 (1)
    >Задача: Аццкий криптоанализ

    Дано:

    Лицензии на работу системы в виде таблицы "интервал-разрешающий хеш".

    2011=203ef1df167cebe475bc790c1e6de2a7
    2012=fc5cd3fe336a8718c890511315aa55d0
    2013=3a4a5dd6243c59d20f8847f34d094002
    2014=e98b8de9024d935e88cc3685ed413900

    и так далее.

    Хеш должен строиться с использованием функции:

    R = F(year,K1,K2,....)

    year  - год
    Kх    - параметры, выбираемые произвольным или непроизвольным образом
    R     - результат для использования в построении "разрешающего хеша".

    Соответственно "система", используя year и зашитые в ней компоненты Kх, сможет проверить "лицензию".

    При этом функция должна обеспечивать следующее:

    1) Должны существовать либо ложная функция F' либо "ложные" параметры Кx' для функции F,вычисляемые исходя из year', year'', при использовании которых для всех year' < year < year'' вычисленное значение R совпадает c вычисленным функцией F(year,K1,K2,...), а для year вне этого интервала значения должны различаться.

    2) Функции не должны использовать условий для определения порогов year' year'' выдачи корректных/некорректных значений.
    2.1)   Если имеется ложная функция F', то функция F может использовать условия для проверки порогов  year' year''

    3) Функции не должны содержать таблиц, значения из которых берутся/формируются по ключу year.

    Т.е. должно быть можно "безопасно" открыть код генератора "лицензий", предоставив компоненты для получения "лицензий" только на определенный интервал year.

    Я так понимаю, что в основе построения хеша должна лежать функция, выдающая цепочку значений, причем для любой части этой цепочки должны вычисляться новые параметры функции, такие, чтобы функция выдала эту же часть цепочки как часть другой цепи значений.

    Задача - найти такую функцию/алгоритм построения "лицензий".

    сообщить модератору +/ответить
  • файлов маловато , !*! chinarulezzz (ok), 02:12 , 18-Авг-14 (4)
    > Дано:
    > 1-й файл, контрольная сумма: 0x30A83700, размер: 588800
    > 2-й файл, контрольная сумма: 0x27D65500, размер: 70983868
    > 3-й файл, контрольная сумма: 0xC072BC00, размер: 3560767488
    > Найти: Алгоритм расчёта контрольной суммы. :D
    > ---
    > Для второго файла, CRC32 и Adler не канают.
    > Adler32: 0x5b53aaa9
    > CRC32:   0xc78df808

    файлов маловато))

    сообщить модератору +/ответить
    • Не, как раз для трёх известных решений и только для них , можно сгенерить массу, !*! Andrey Mitrofanov (?), 09:41 , 18-Авг-14 (6)
      >> Дано:
      >> 1-й файл, контрольная сумма: 0x30A83700, размер: 588800
      >> 2-й файл, контрольная сумма: 0x27D65500, размер: 70983868
      >> 3-й файл, контрольная сумма: 0xC072BC00, размер: 3560767488
      >> Найти: Алгоритм расчёта контрольной суммы. :D
      >> ---
      >> Для второго файла, CRC32 и Adler не канают.
      >> Adler32: 0x5b53aaa9
      >> CRC32:   0xc78df808
      > файлов маловато))

      Не, как раз для трёх известных решений (и только для них), можно сгенерить массу решений. Всех - разных, и всех неправильных (в смысле неизвестности исходной функции).

      Например, берёшь crc16 с тех файлов. Если нет совпадений, решаешь, систему линейных уравнений:

      0x30A83700 = a+b*crc1
      0x27D65500 = a+b*crc2
      0xC072BC00 = a+b*crc3

      - отностительно a и b, и f(file)=a+b*crc16(file) становится первым из череды (неправильных) кандидатов на...

      сообщить модератору +/ответить
  • Хэш функции по ГОСТ , !*! name (??), 10:12 , 18-Авг-14 (7)
    Хэш функции по ГОСТ?
    сообщить модератору +/ответить
FreeRadius исскуственный параметр для проверки на этапе auth, !*! switchua, (Авторизация и аутентификация / FreeBSD) 25-Май-14, 15:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Запретить пользователю ssh но открыть FTP, !*! serg, (Авторизация и аутентификация / Linux) 28-Июн-14, 17:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • чего сделал , !*! pavel_simple (ok), 22:56 , 29-Июн-14 (1)
    > когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config

    чего сделал?

    сообщить модератору +/ответить
  • проще всего отобрать шелл у пользователя в etc passwdЗамените значение bin bas, !*! rusadmin (ok), 12:41 , 04-Июл-14 (2)
    > Подскажите, имеем Ubuntu 14.04.
    > На ней установлен sshd и vsftpd. Все ставилось через apt-get instal...
    > Так вот, когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config
    > то доступ на ftp пропал.
    > Как сделать, чтобы пользователи ходили только по ftp или sftp?

    проще всего отобрать шелл у пользователя в /etc/passwd
    Замените значение /bin/bash (или какой у вас шелл) на /sbin/nologin например

    сообщить модератору +/ответить
  • А надо ж было отнять у пользователя группу, разрешающую ssh Если настроено, как, !*! Andrey Mitrofanov (?), 13:24 , 04-Июл-14 (3)
    > Так вот, когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config
    > то доступ на ftp пропал.

    А надо ж было отнять у пользователя группу, разрешающую ssh. Если настроено, как в el6 (см.ниже).

    ftp может пропасть по куче причин. Например, права на /ftp (cd не может сделать под пользователем), shell в /dev/false (говорят, мешает). Наверняка есть много других причин...

    > Как сделать, чтобы пользователи ходили только по ftp или sftp?

    На el6 по ssh пускают только пользователей из группы sshd вот так:

    # grep AllowGroups /etc/ssh/sshd_config
    AllowGroups sshd

    В vsftpd, Судя по интернетам (google://vsftpd users allowed), то же делается списком пользователей в файле и userlist_enable=YES и ко.

    После изменения как одного (добавления/уделения группы у пользователя), так и другого (редактирования файла) может понадобиться перезапуск соотв.службы, и запущенные, но не завершённые сессии могут быть не прерваны.

    ---
    Возможно, для vsftpd есть вариант настройки с группой - через права на конень /ftp.
    freelinuxtutorials.com/tutorials/setting-up-ftp-server-via-vsftpd/

    сообщить модератору +/ответить
    • gt оверквотинг удален Подобное ограничение делается в две команды Сначала в e, !*! Ник (??), 14:47 , 08-Июл-14 (4)
      >[оверквотинг удален]
      > AllowGroups sshd
      > В vsftpd, Судя по интернетам (google://vsftpd users allowed), то же делается списком
      > пользователей в файле и userlist_enable=YES и ко.
      > После изменения как одного (добавления/уделения группы у пользователя), так и другого (редактирования
      > файла) может понадобиться перезапуск соотв.службы, и запущенные, но не завершённые сессии
      > могут быть не прерваны.
      > ---
      > Возможно, для vsftpd есть вариант настройки с группой - через права на
      > конень /ftp.
      > freelinuxtutorials.com/tutorials/setting-up-ftp-server-via-vsftpd/

      Подобное ограничение делается в две команды.

      Сначала в /etc/passwd для пользователя меняете шелл на /bin/date например.
      Далее вносите этот шелл в /etc/shells и в итоге по ссш пользователя не будет пускать а по фтп будет

      сообщить модератору +/ответить
нужно проанализировать логи squid и возможно iptables, !*! longcat, (Linux iptables, ipchains) 01-Июл-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
нарантия отсутствия руткитов, закладок и пр., !*! mitay, (Блокирование спама и вирусов / Другая система) 17-Мрт-14, 12:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


strongSwan, !*! Михаил Дроздов, (VPN, IPSec / Linux) 12-Июн-14, 13:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
freebsd10+PF, !*! vladimirxxx, (BSD ipfw, ipf, ip-filter / FreeBSD) 11-Июн-14, 15:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прошу помочь написать правила для iptables, !*! longcat, (Linux iptables, ipchains / Linux) 04-Июн-14, 11:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • в таблице маршрутизации есть маршрут для локальной подсети согласно которому кли, !*! reader (ok), 13:13 , 04-Июн-14 (1) +2
    > Собственно, почитал вот это http://www.opennet.dev/docs/RUS/iptables/#HOWARULEISBUILT
    > и много другого, но толком ничего не понял.
    > Стоит задача:
    > 1)настроить шлюз на debian
    > 2)настроить проброс портов для всяких внешних приложений
    > 3)настроить маршрутизацию внутри сети (если это нужно, потому как я не догоняю,
    > как шлюз будет и будет ли вообще (все компы и точки
    > доступа в локале подключены через тупой свитч)  пересылать пакеты от
    > одного локального клиента другому локальному клиенту)

    в таблице маршрутизации есть маршрут для локальной подсети согласно которому клиенты будут обмениваться пакетами на прямую, даже если прописан шлюз

    >[оверквотинг удален]
    > только готовые правила отсюда http://howitmake.ru/blog/ubuntu/86.html
    > раскомментил строку net.ipv4.ip_forward=1 в файле /etc/sysctl.conf
    > iptables -F
    > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    > iptables -A FORWARD -i eth0 -o eth0 -j REJECT
    > iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    > с этими настройками интернет заработал на одном ноутбуке подключенном через точку доступа->свитч->шлюз,
    > кучу других в интернет не пустило, большинство подключены к свитчу
    > настройки iptables загружаю через строку в /etc/network/interfaces # iptables-restore
    > > /etc/iptables-save

    это не загрузка ,а перенаправление вывода iptables-restore в файл /etc/iptables-save

    > есть примерные наборы правил, но в каком порядке  их писать и
    > будут ли они работать как надо, и где ошибка, не могу
    > сейчас разобраться
    > подскажите, пожалуйста, какие правила написаны не правильно, и где бы почитать мануал
    > попроще чем по ссылке в начале

    там и так просто и понятно для понимающих как работает сеть, после первого прочтения может получится каша в голове, но как только начинаете сами писать правила все проясняется.

    > # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    > это правило подменяет адрес пакетам из локальной сети?

    да
    > для обратных пакетов нужно ли что либо еще?

    автоматом, в мануале сказано
    > #iptables -A FORWARD -i eth0 -o eth0 -j REJECT
    > это правило для маршрутизации пакетов в локалке, без интернета?

    блокирует с уведомлением пакеты которые пришли и должны были уйти через eth0
    > # iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    > вот это правило вообще не понимаю

    при проблемах с mtu, если проблем нет то не нужно его вставлять, ну и логичней было бы -A, а не -I
    > хочу добавить проброс портов правилом
    > iptables -t nat -A PREROUTING -d "внешний ip" -p tcp -m tcp
    > --dport "внешний порт" -j DNAT --to-destination "локальный компьютер":"внутренний порт"
    > заработает ли оно и куда ставить все эти пробросы портов?

    да если в таблице фильтров разрешено прохождение для этих пакетов и для ответов
    > # правила для прокси, вроде бы перенаправляют, раз один компьютер сайты открывал
    > iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
    > DNAT --to "ipпрокси_и_шлюза":3128

    да
    > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j
    > REDIRECT --to-port 3128

    заварачивать на прокси то что пришло с инета опасно
    > будет ли их достаточно для открывания страничек в том числе по https?

    https будет идти через  MASQUERADE

    > #для ssh, достаточно ли этого правила для подключения с обеих сторон от
    > шлюза?
    > iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

    есть политики по умолчанию, если они в ACCEPT, то не имеет значения, а так да разрешит обращения через все сетевые интерфейсы

    > я понимаю, что никто не обязан мне помогать или что нибудь объяснять,
    > буду благодарен за любую помощь, ссылки, объяснения, критику и прочее.

    сообщить модератору +2 +/ответить
    • спасибо огромное за помощьпоявился один вопрос правило такого вида будет разреш, !*! longcat (ok), 14:30 , 04-Июн-14 (2)
      спасибо огромное за помощь

      > при проблемах с mtu, если проблем нет то не нужно его вставлять,
      > ну и логичней было бы -A, а не -I
      >> хочу добавить проброс портов правилом
      >> iptables -t nat -A PREROUTING -d "внешний ip" -p tcp -m tcp
      >> --dport "внешний порт" -j DNAT --to-destination "локальный компьютер":"внутренний порт"
      >> заработает ли оно и куда ставить все эти пробросы портов?
      > да если в таблице фильтров разрешено прохождение для этих пакетов и для
      > ответов

      появился один вопрос:
      правило такого вида будет разрешать пакетам из правила выше проходить, или я что-то написал не так?
      iptables -I FORWARD 1 -m multiport --dport "тут перечисляю через запятую все проброшенные порты" -j ACCEPT

      сообщить модератору +/ответить
      • gt оверквотинг удален --dport 1024 65535, но -m multiport --dports 80,443 синт, !*! reader (ok), 15:01 , 04-Июн-14 (3) +2
        >[оверквотинг удален]
        >>> iptables -t nat -A PREROUTING -d "внешний ip" -p tcp -m tcp
        >>> --dport "внешний порт" -j DNAT --to-destination "локальный компьютер":"внутренний порт"
        >>> заработает ли оно и куда ставить все эти пробросы портов?
        >> да если в таблице фильтров разрешено прохождение для этих пакетов и для
        >> ответов
        > появился один вопрос:
        > правило такого вида будет разрешать пакетам из правила выше проходить, или я
        > что-то написал не так?
        > iptables -I FORWARD 1 -m multiport --dport "тут перечисляю через запятую все
        > проброшенные порты" -j ACCEPT

        --dport 1024:65535, но -m multiport --dports 80,443
        синтаксис проверяйте по man iptables, по сравнению с Tutorial 1.1.19 он немного изменился, но общее представление осталось тем же
        И ответные пакеты разрешите.

        сообщить модератору +2 +/ответить
        • еще раз спасибоесли не сложно, гляньте конфиг который получился в итоге, может ч, !*! longcat (ok), 12:06 , 05-Июн-14 (4)
          еще раз спасибо
          если не сложно, гляньте конфиг который получился в итоге, может что-то не правильно

          iptables -P FORWARD ACCEPT
          iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source "внешний ip"
          iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128
          iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 4000 -j DNAT --to-destination 192.168.0.77:3389
          iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

          будет ли это пропускать локальных пользователей на сайты через прокси на 3128 (с условием что прокси настроена правильно), будет ли работать проброс портов 4000->3389 , и будут ли ответные пакеты пропускаться, или для них еще что-то нужно добавить?

          или правило для ответных пакетов вида
          iptables -A INPUT -i eth0 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
          будет пропускать ответные пакеты?

          сообщить модератору +/ответить
          • gt оверквотинг удален вы запрос клиента завернули на прокси, далее прокси отпр, !*! reader (ok), 21:42 , 05-Июн-14 (5) +1
            >[оверквотинг удален]
            > если не сложно, гляньте конфиг который получился в итоге, может что-то не
            > правильно
            > iptables -P FORWARD ACCEPT
            > iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source "внешний ip"
            > iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports
            > 3128
            > iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 4000 -j
            > DNAT --to-destination 192.168.0.77:3389
            > iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
            > будет ли это пропускать локальных пользователей на сайты через прокси на 3128

            вы запрос клиента завернули на прокси, далее прокси отправит свой запрос, он пойдет через OUTPUT, ответ от сайта к прокси пойдет через INPUT если в них разрешено то что нужно для прохождения пакетов то ваши клиенты увидят странички, но это только для 80 порта, остальное от/к ним пойдет через FORWARD , SNAT

            > (с условием что прокси настроена правильно), будет ли работать проброс портов
            > 4000->3389 , и будут ли ответные пакеты пропускаться, или для них
            > еще что-то нужно добавить?

            в PREROUTING с помощью DNAT вы меняете адрес и порт назначения, пакет пойдет через FORWARD
            а там у вас похоже все во все стороны разрешено и ответ пойдет через FORWARD

            > или правило для ответных пакетов вида
            > iptables -A INPUT -i eth0 -p tcp -m state --state RELATED,ESTABLISHED -j
            > ACCEPT

            это для ответов на запросы ушедшие через OUTPUT, от машины где настраиваете iptables

            INPUT/OUTPUT - к/от машины где настраиваете iptables
            FORWARD - то что идет транзитом через машину где настраиваете iptables

            > будет пропускать ответные пакеты?

            сообщить модератору +1 +/ответить
locks, !*! Анатолий, (Разное / Solaris) 09-Июн-14, 13:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Возможно ли в iptables разрешить доступ только для squid?, !*! Dmitry943, (Linux iptables, ipchains / Linux) 19-Ноя-13, 11:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Можно использовать owner в iptables 1 Прокси сделать прозрачным, например на по, !*! dispay666 (??), 11:49 , 19-Ноя-13 (1)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Можно использовать owner в iptables.
    1. Прокси сделать прозрачным, например на порту 3128.
    2. Весь трафик, идущий на 80 порт редиректить в порт прокси 3128.
    3. Прокси должен работать от своего какого-нибудь имени
    4. В iptables разрешить выход на 80 порт только для пользователя, от которого работает прокси.

    чего-нить типа такого:
    iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 3128
    iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner squid -j ACCEPT



    сообщить модератору +/ответить
  • Вам нужно это http www opennet ru docs HOWTO-RU mini TransparentProxy html, !*! stereoPANDA (ok), 11:52 , 19-Ноя-13 (2) –1
  • Сама машина и выступает в качестве шлюза , !*! ALex_hha (ok), 02:24 , 02-Янв-14 (3)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Сама машина и выступает в качестве шлюза?

    сообщить модератору +/ответить
  • Если локальная сеть, в которой компьютер 192 168 1 0 24,IPT sbin iptables IF_I, !*! billybons2006 (ok), 15:19 , 11-Апр-14 (4)
    Если локальная сеть, в которой компьютер 192.168.1.0/24,

    IPT="/sbin/iptables"
    IF_INT="eth1"

    $IPT -t nat -A PREROUTING -i $IF_INT -p tcp ! -d 192.168.1.0/24 --dport 80   -j REDIRECT --to-port 3128
    $IPT -t nat -A PREROUTING -i $IF_INT -p tcp ! -d 192.168.1.0/24 --dport 8080 -j REDIRECT --to-port 3128

    сообщить модератору +/ответить
  • Запрещаешь на роутере FORWARD 80 порта , !*! Влад (??), 21:40 , 05-Июн-14 (5)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Запрещаешь на роутере FORWARD 80 порта.

    сообщить модератору +/ответить
Чтение логов в tcpdump. Кодировка., !*! Abrabr, (Обнаружение и предотвращение атак / Linux) 08-Май-14, 12:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Помогите прикрыть порты, !*! Vadim_d67, (Linux iptables, ipchains / Linux) 02-Май-14, 15:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Исходный код шифрования текста универсальным алгоритмом., !*! demakviktor, (ПО для увеличения безопасности) 23-Апр-14, 15:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
iptables PREROUTING, !*! Vitaliy, (Linux iptables, ipchains) 17-Апр-14, 00:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Одного правила может быть мало iptables как язык программирования - для решен, !*! Andrey Mitrofanov (?), 09:54 , 17-Апр-14 (1)
    > Правилом выше, не получилось, подскажите куда копнуть  или как правильно

    Одного правила [может быть] мало: iptables как язык программирования - для решения задачи может понадобиться писать несколько правил и учитывать [и настраивать, возможно] другие условия (обычно sysctl~).

    > Спасибо

    Во-первых, в FORWARD ACCEPT-ить проходящие пакеты. http://wiki.vpsget.com/index.php/Forward_(redirect/nat)_traffic_with_iptables

    Во-первых с  половинов, ip_forward=1 включён же уже?

    Во-вторых, говорят, conntrack может влиять: http://serverfault.com/questions/421304/iptables-port-forwar...
    NAT-ы в netfilter делаются по первому пакету соединеия, остальные идут по _ранее принятому "решению".

    В-третьих, это всё для "транзитного" трафика - с ethA на athB, но случай разный может быть. Например, для форварда с eth0 на этот же eth0 нужен ещё POSTROUTING/SNAT, чтобы получатель видел форвардера, как отправителя, и, соответственно, слал обратные пакеты ч-з него, и клиент получал _ответы с форвардера.

    сообщить модератору +/ответить
Не открываются определенные сайты, !*! AntonSmasH, (BSD ipfw, ipf, ip-filter) 11-Апр-14, 11:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Ключи SSH против OpenSSL Heartbleed, !*! billybons2006, (Шифрование, SSH, SSL / Linux) 11-Апр-14, 16:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Фильтрация udp пакетов с помощью iptables, !*! mariocarver, (Linux iptables, ipchains / Linux) 01-Янв-14, 19:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
статистика по трафику, !*! Djeck, (Обнаружение и предотвращение атак / FreeBSD) 10-Апр-14, 15:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Можно зарядить snort и mrtg для графиков, !*! Алексей (??), 20:26 , 10-Апр-14 (1)
    > такой вопросик, есть желание поднять какой нибуть анализатор на зеркальном порту для
    > обнаружения атак и анамалий.
    > хотелось бы видеть онлайн статистику тех или иных пакетов. например скажем с
    > флагом SYM, количество DNS трафика.
    > понятно что tcpdump и парси в удовольствие. но может уже есть какие
    > то готовые решения? и не надо изобретать велосипед?
    > опция запись прошедшего трафика скажем за последние 10минут тоже не помешала бы.
    > для более детального анализа потом.
    > может что то, кто то посоветует? лучше free ;)

    Можно зарядить snort и mrtg для графиков

    сообщить модератору +/ответить
drop after accept, !*! Nec, (Linux iptables, ipchains) 09-Апр-14, 09:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • один диапазон внутри другого , ужетакчтоiptables -A INPUT -p udp -m udp --dport , !*! pavel_simple (ok), 09:32 , 09-Апр-14 (1)
    > Коллеги, подскажите пожалуйста
    > корректна ли блокировка портов 5000:6000?
    > iptables -P INPUT DROP
    > iptables -P OUTPUT DROP

    один диапазон внутри другого , уже
    > iptables -A INPUT -p udp -m udp --dport 1000:10000 -j ACCEPT
    > iptables -A INPUT -p udp -m udp --dport 5000:6000 -j DROP

    такчто
    iptables -A INPUT -p udp -m udp --dport 5000:6000 -j DROP
    iptables -A INPUT -p udp -m udp --dport 1000:10000 -j ACCEPT
    так вернее.
    > или же лучше сделать?
    > iptables -A INPUT -p udp -m udp --dport 1000:4999 -j ACCEPT
    > iptables -A INPUT -p udp -m udp --dport 6001:10000 -j ACCEPT

    сообщить модератору +/ответить
    • gt оверквотинг удален Благодарю , !*! Nec (??), 11:53 , 09-Апр-14 (2)
      >[оверквотинг удален]
      > один диапазон внутри другого , уже
      >> iptables -A INPUT -p udp -m udp --dport 1000:10000 -j ACCEPT
      >> iptables -A INPUT -p udp -m udp --dport 5000:6000 -j DROP
      > такчто
      > iptables -A INPUT -p udp -m udp --dport 5000:6000 -j DROP
      > iptables -A INPUT -p udp -m udp --dport 1000:10000 -j ACCEPT
      > так вернее.
      >> или же лучше сделать?
      >> iptables -A INPUT -p udp -m udp --dport 1000:4999 -j ACCEPT
      >> iptables -A INPUT -p udp -m udp --dport 6001:10000 -j ACCEPT

      Благодарю!

      сообщить модератору +/ответить
Прошу помощи с firewall, !*! bsm, (Linux iptables, ipchains / Linux) 04-Апр-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Блокировка портов. Белый лист., !*! tentakle, (OpenBSD PF) 03-Апр-14, 19:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Аутентификация FreeRadius, !*! Anirey, (Авторизация и аутентификация / Linux) 05-Мрт-14, 17:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Организация безопасного канала связи, !*! silent79, (VPN, IPSec / Linux) 20-Ноя-13, 16:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален можно, все можно, но может сначала озвучите все требован, !*! reader (ok), 21:28 , 20-Ноя-13 (1)
    >[оверквотинг удален]
    > настроен PPTP сервер - CentOS.
    > Вот и задача что делать.
    > Тратить деньги на дорогостоящие средства - руководство не желает.
    > Вопрос.
    > Можно ли настроить OpenVPN с нашими сертификатами?
    > Или L2TP сервер?
    > Или приобрести ALT Linux, который прошел сертификацию ФСТЭК, можно ли будет на
    > этой ОС развернуть VPN сервер и маршрутизатор?
    > Вопрос конечно сложный, но может у кого была подобная задача и решение
    > к ней?!

    можно, все можно, но может сначала озвучите все требования ФСБ к оборудованию и ПО.

    > За ранее спасибо за любой ответ!

    сообщить модератору +/ответить
    • gt оверквотинг удален В требованиях написано одно, или защитить с использовани, !*! silent79 (ok), 21:34 , 20-Ноя-13 (2)
      >[оверквотинг удален]
      >> Тратить деньги на дорогостоящие средства - руководство не желает.
      >> Вопрос.
      >> Можно ли настроить OpenVPN с нашими сертификатами?
      >> Или L2TP сервер?
      >> Или приобрести ALT Linux, который прошел сертификацию ФСТЭК, можно ли будет на
      >> этой ОС развернуть VPN сервер и маршрутизатор?
      >> Вопрос конечно сложный, но может у кого была подобная задача и решение
      >> к ней?!
      > можно, все можно, но может сначала озвучите все требования ФСБ к оборудованию
      > и ПО.

      В требованиях написано одно, или защитить с использованием сертифицированных средств, или прекратить доступ по данному каналу связи.


      сообщить модератору +/ответить
      • gt оверквотинг удален значит нужно использовать сертифицированную ОС или компл, !*! reader (ok), 23:59 , 20-Ноя-13 (3)
        >[оверквотинг удален]
        >>> Можно ли настроить OpenVPN с нашими сертификатами?
        >>> Или L2TP сервер?
        >>> Или приобрести ALT Linux, который прошел сертификацию ФСТЭК, можно ли будет на
        >>> этой ОС развернуть VPN сервер и маршрутизатор?
        >>> Вопрос конечно сложный, но может у кого была подобная задача и решение
        >>> к ней?!
        >> можно, все можно, но может сначала озвучите все требования ФСБ к оборудованию
        >> и ПО.
        > В требованиях написано одно, или защитить с использованием сертифицированных средств,
        > или прекратить доступ по данному каналу связи.

        значит нужно использовать сертифицированную ОС или комплекс под нужный класс и уровень, а не отдельно OpenVPN ( вроде не сертифицированный ФСТЭК ) и CentOS то же вроде не сертифицированный ФСТЭК

        сообщить модератору +/ответить
        • gt оверквотинг удален Не ФСТЭК, а именно ФСБ Железа с сертификатом ФСТЭК мно, !*! rusadmin (ok), 08:55 , 21-Ноя-13 (5)
          >[оверквотинг удален]
          >>>> этой ОС развернуть VPN сервер и маршрутизатор?
          >>>> Вопрос конечно сложный, но может у кого была подобная задача и решение
          >>>> к ней?!
          >>> можно, все можно, но может сначала озвучите все требования ФСБ к оборудованию
          >>> и ПО.
          >> В требованиях написано одно, или защитить с использованием сертифицированных средств,
          >> или прекратить доступ по данному каналу связи.
          > значит нужно использовать сертифицированную ОС или комплекс под нужный класс и уровень,
          > а не отдельно OpenVPN ( вроде не сертифицированный ФСТЭК ) и
          > CentOS то же вроде не сертифицированный ФСТЭК

          Не ФСТЭК, а именно ФСБ. Железа с сертификатом ФСТЭК  много, а вот с ФСБ-шным по пальцам пересчитать. Например cisco - не имеет ФСБ-шной лицензии, а ФСТЕЭК-овская имеется, только вот толку от нее

          сообщить модератору +/ответить
  • gt оверквотинг удален Скорее всего нужна не сертифицированная операционка, а с, !*! gfh (??), 08:31 , 21-Ноя-13 (4)
    >[оверквотинг удален]
    > Вот и задача что делать.
    > Тратить деньги на дорогостоящие средства - руководство не желает.
    > Вопрос.
    > Можно ли настроить OpenVPN с нашими сертификатами?
    > Или L2TP сервер?
    > Или приобрести ALT Linux, который прошел сертификацию ФСТЭК, можно ли будет на
    > этой ОС развернуть VPN сервер и маршрутизатор?
    > Вопрос конечно сложный, но может у кого была подобная задача и решение
    > к ней?!
    > За ранее спасибо за любой ответ!

    Скорее всего нужна не сертифицированная операционка, а средства криптозащиты для передачи данных. OpenVPN их не удовлетворит, нужно сертифицированное СКЗИ.

    сообщить модератору +/ответить
  • Если у вас конфиденциальные данные, подпадающие под классификацию по 152ФЗ если, !*! rusadmin (ok), 09:00 , 21-Ноя-13 (6)
    Если у вас конфиденциальные данные, подпадающие под классификацию по 152ФЗ (если память не изменяет) то вам необходимо обрабатывать эти данные только на оборудовании,операционной системе и передавать данные через криптожелезо ТОЛЬКО с сертификатами ФСТЭК+ФСБ на данный класс.
    Если вы по своему желанию шифруете данные в тоннеле - точно не скажу, но думаю, для ФСБ-шников будет достаточно использовать ГОСТ-овское шифрование, но нужно спрашивать у них.
    сообщить модератору +/ответить
    • коллеги хотели прикрутить stunnel от крипто-про, с сертификатом от крипто-про, к, !*! name (??), 12:59 , 21-Ноя-13 (7)
      > Если у вас конфиденциальные данные, подпадающие под классификацию по 152ФЗ (если память
      > не изменяет) то вам необходимо обрабатывать эти данные только на оборудовании,операционной
      > системе и передавать данные через криптожелезо ТОЛЬКО с сертификатами ФСТЭК+ФСБ на
      > данный класс.
      > Если вы по своему желанию шифруете данные в тоннеле - точно не
      > скажу, но думаю, для ФСБ-шников будет достаточно использовать ГОСТ-овское шифрование,
      > но нужно спрашивать у них.

      коллеги хотели прикрутить stunnel от крипто-про, с сертификатом от крипто-про, который лежит на флешке от крипто-про, и их затею обломали.

      покупайте vipnet, других вариантов толком нет.

      сообщить модератору +/ответить
  • gt оверквотинг удален Попробуйте обратиться к операторам связи, может они вам , !*! Virtual (??), 15:31 , 28-Мрт-14 (8)
    >[оверквотинг удален]
    > Вот и задача что делать.
    > Тратить деньги на дорогостоящие средства - руководство не желает.
    > Вопрос.
    > Можно ли настроить OpenVPN с нашими сертификатами?
    > Или L2TP сервер?
    > Или приобрести ALT Linux, который прошел сертификацию ФСТЭК, можно ли будет на
    > этой ОС развернуть VPN сервер и маршрутизатор?
    > Вопрос конечно сложный, но может у кого была подобная задача и решение
    > к ней?!
    > За ранее спасибо за любой ответ!

    Попробуйте обратиться к операторам связи, может они вам смогут предоставить защищенный канал, договора с оператором связи о предоставлении защищенного канала не хватит?

    сообщить модератору +/ответить
Clamav - не работает обновление баз, !*! andrystepa, (Блокирование спама и вирусов / Linux) 21-Мрт-14, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру