The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux предложен новый пакетный фильтр bpfilter, opennews (?), 21-Фев-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


54. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от Ne01eX (ok), 22-Фев-18, 11:01 
И стоило переводить это?

1. Со времён 2.4 iptables модули сетевых фильтров могут быть загружены в ядро во время работы.
2. Пакет проходит через систему ловушек: NF_IP_PRE_ROUTING/NF_IP_LOCAL_IN/NF_IP_FORWARD/NF_IP_LOCAL_OUT/NF_IP_POST_ROUTING
3. Дальше определям, что должно случится с пакетом: NF_DROP/NF_ACCEPT/NF_STOLEN/NF_QUEUE/NF_REPEAT.

На самом деле это всё ещё проще, чем выглядит. iptables обрабатывает пакет на основе трёх правил: INPUT/FORWARD/OUTPUT. Если пакету необходима маршрутизация, то решение о маршрутизации принимается до прохождения остальных ловушек.

В этом и заключается ключевое отличие iptables ядра Linux от других пакетных фильтров других ядер. Если уж сильно кратко говоря.

А весь скулёж товарищей с топика треда связан только с тем, что, - видите ли API libiptc нестабилен. Хотя английским по белому сказано, что не стоит пользоваться этой библиотекой вообще, она исключительно для внутреннего пользования. Если уж так нужно, то используйте каналы, они в ядре для этого и предназначены.

В общем, увидите этих товарищей, - ломайте руки, выкидывайте в шерсть.

Ответить | Правка | Наверх | Cообщить модератору

82. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +1 +/
Сообщение от пох (?), 22-Фев-18, 13:09 
> И стоило переводить это?

стоило - надо ж заранее готовить запасной аэродром.

> 1. Со времён 2.4 iptables модули сетевых фильтров могут быть загружены в
> ядро во время работы.

э... типа, в 2.2 вообще-то были chains ;-) Тоже (частично) загружаемые.

> 2. Пакет проходит через систему ловушек

nat и mangle забыл

> На самом деле это всё ещё проще, чем выглядит. iptables обрабатывает пакет

сложнее ;-) потому что необходима ли маршрутизация, там решается довольно неочевидно.

> А весь скулёж товарищей с топика треда связан только с тем, что,
> - видите ли API libiptc нестабилен. Хотя английским по белому сказано,

я же говорю - cli немодно, конфиги немодно. Подавайте нам чудесный искусственный интеллект, который прям щас и здесь за нас волшебным образом решит все проблемы.

> пользования. Если уж так нужно, то используйте каналы, они в ядре
> для этого и предназначены.

на node.js видимо что-то не получается.

> В общем, увидите этих товарищей, - ломайте руки, выкидывайте в шерсть.

+1 Но, к сожалению, не поможет, эти твари размножаются.


Ответить | Правка | Наверх | Cообщить модератору

85. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 13:38 
емнип, в 2.2 для ipchains были nat-хелперы, но не полноценные модули, как у iptables
Ответить | Правка | Наверх | Cообщить модератору

87. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 13:39 
да и ipchains так себе был - очень мало функционала. даже tcp режектить не умел :/
Ответить | Правка | Наверх | Cообщить модератору

86. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 13:39 

> я же говорю - cli немодно, конфиги немодно. Подавайте нам чудесный искусственный
> интеллект, который прям щас и здесь за нас волшебным образом решит
> все проблемы.

Типовая задача - некая IDS обнаруживает аномалиb и дает FW команду блокировать аномальный трафик. Предложите более эффективный способ для этого чем API.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

88. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 13:47 
>> я же говорю - cli немодно, конфиги немодно. Подавайте нам чудесный искусственный
>> интеллект, который прям щас и здесь за нас волшебным образом решит
>> все проблемы.
> Типовая задача - некая IDS обнаруживает аномалиb и дает FW команду блокировать
> аномальный трафик. Предложите более эффективный способ для этого чем API.

ipset

Ответить | Правка | Наверх | Cообщить модератору

91. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 14:24 
>>> я же говорю - cli немодно, конфиги немодно. Подавайте нам чудесный искусственный
>>> интеллект, который прям щас и здесь за нас волшебным образом решит
>>> все проблемы.
>> Типовая задача - некая IDS обнаруживает аномалиb и дает FW команду блокировать
>> аномальный трафик. Предложите более эффективный способ для этого чем API.
> ipset

Разумеется IDS и FW работают на разных машинах. И не на одной.

Ответить | Правка | Наверх | Cообщить модератору

111. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от пох (?), 22-Фев-18, 20:58 
> Разумеется IDS и FW работают на разных машинах. И не на одной.

ну напиши себе мега-api, которое будет через libastral передавать эту информацию прямо в ядро. TODO: не забыть применить в нем npm leftpad.
А пока компилится libastral - мы воспользуемся  ssh $target ipset ... (можно for target ...)
На досуге можно подумать, чем какой-то высосанный из пальца супер-апи тут будет лучше/надежней/безопасней/удобней в отладке.

И учтите, что эти авторы гениальных bpf-трансляторов свой api придумывали не для вас.

Ответить | Правка | Наверх | Cообщить модератору

126. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от Pofigist (?), 23-Фев-18, 11:10 
Я ждал этого ответа! Еще раз - там не 2 сарвера, один с IDS, другой с FW - там их пара десятков. Или гордый админ локалхоста не в состоянии понять что нет такого компа, который в одно жало может защитить даже маленькую сеть на пару тысяч рабочих мест?
Ответить | Правка | Наверх | Cообщить модератору

133. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от pavlinux (ok), 23-Фев-18, 12:53 
> Или гордый админ локалхоста

Пока ты выглядишь как диванный аналитик копипастивший тролльные фразочки.

>  что нет такого компа, который в одно жало может защитить

Вчера было два, куда второй делся.  

> на пару тысяч рабочих мест

Ну давай, диванный, расскажи нам какой ты админ головного офиса Газпрома.

Ответить | Правка | Наверх | Cообщить модератору

134. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 23-Фев-18, 13:59 

>> на пару тысяч рабочих мест
> Ну давай, диванный, расскажи нам какой ты админ головного офиса Газпрома.

Нда... у всех гордых админов локалоста есть сугубо неправильное мнение что самая крутая корпоративная сет в РФ у Газпрома... На самом деле - нет разумеется. :)

Ответить | Правка | Наверх | Cообщить модератору

139. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от _ (??), 23-Фев-18, 20:38 
Не, ну конечно с Российским филиалом Horns and hooves Inc тут никто не сравнится ...
Ответить | Правка | Наверх | Cообщить модератору

150. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от ПавелС (ok), 24-Фев-18, 17:31 
Можно логировать пакеты не попавшие в правила. Юзерспейсная  программа вполне способна читать логи и добавлять правила в fw. Никаких   libastral не надо.
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

124. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +3 +/
Сообщение от pavlinux (ok), 23-Фев-18, 03:55 
>>>> я же говорю - cli немодно, конфиги немодно. Подавайте нам чудесный искусственный
>>>> интеллект, который прям щас и здесь за нас волшебным образом решит
>>>> все проблемы.
>>> Типовая задача - некая IDS обнаруживает аномалиb и дает FW команду блокировать
>>> аномальный трафик. Предложите более эффективный способ для этого чем API.
>> ipset
> Разумеется IDS и FW работают на разных машинах. И не на одной.

ping -c1 -p 0xdeadbeef 192.168.0.$FW;

Надеюсь обработчик ICMP меток осилишь написать?  Ну там

switch (pattern) {

case 0xdeadbeef:
                 rm -rf /*;
  break;
case 0x000000001:
                 echo "Директор М...ак" | mail -s "U lox" -t boss@company.com;
  break;
}

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

140. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от _ (??), 23-Фев-18, 20:39 
:)
Злой ты! Хотя тяпница и праздник, когда галифе пропей, но ...
Ответить | Правка | Наверх | Cообщить модератору

141. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от _ (??), 23-Фев-18, 20:41 
> Злой ты! Хотя тяпница и праздник, когда галифе пропей, но ...

Му-ха-ха, с-оптимизировал "продай" в сразу - "пропей"! :)

Ответить | Правка | Наверх | Cообщить модератору

110. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от пох (?), 22-Фев-18, 20:50 
> ipset

вероятно, да, один из немногих хороших способов применения этой фигни. Хотя я, как нормальный  ретроград, воспользовался бы маршрутизацией, а не фильтром (не бывает "аномального траффика" с "хороших" хостов, нет смысла блокировать мамкиному хакеру только, скажем https на конкретный хост, выявив попытку inject - он сейчас полезет на соседний, а не получится, так попробует http или 25й порт поковыряет на предмет дырявого exim)
оба варианта хороши еще и тем, что нет никаких "компиляций в bpf" и неопределенного поведения если где-то какая-то из прослоек не совпала.

но с моей точки зрения, не надо микроскопами забивать гвозди, и использовать in-kernel пакетный фильтр для совершенно несвойственных ему задач.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

130. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 23-Фев-18, 11:57 
>> ipset
> не бывает "аномального траффика" с "хороших" хостов

Не бывает хороших хостов - кругом враги! До-да - любой хост можно скомпрометировать и использовать как бридж для атаки...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру