URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 93964
[ Назад ]

Исходное сообщение
"Iptables блокировка по содержимому страниц"

Отправлено feducha , 26-Окт-12 16:39 
Приветствую Всех!

У меня linux настроен как bridge firewall, в сети он между шлюзом(тут pppoe сервер) и клиентами, через него бегают pppoe пакеты.

По url я закрыл доступ, все получается.
iptables -A FORWARD -m string --string "text" --algo bm --to 1 --icase -j DROP
Почему поиск происходит только в url? Как я понял в данном случае просматривается весь пакет, но дропается только то что в url присутствует.

Подскажите, можно ли средствами iptables блокировать по контенту сайты?
Во 2й ветке ядра, вроде как был модуль layer7.

Есть пакеты l7-filter-userspase и l7-protocols, но как ими пользоваться я так и не понял.

У меня ядро 3.x.



Содержание

Сообщения в этом обсуждении
"Iptables блокировка по содержимому страниц"
Отправлено Ilyx , 26-Окт-12 18:24 
Может дело в кодировке загружаемой страницы?


"Iptables блокировка по содержимому страниц"
Отправлено comp , 27-Окт-12 00:16 
Нет, нельзя т.к. iptables пакетный фильтр но не более, а то что хотите вы реализуется средствами прокси-сервера например squid? ройте в его сторону.

"Iptables блокировка по содержимому страниц"
Отправлено comp , 27-Окт-12 00:18 
Ой, "?" читать как ",".



"Iptables блокировка по содержимому страниц"
Отправлено feducha , 27-Окт-12 11:24 
> Нет, нельзя т.к. iptables пакетный фильтр но не более, а то что
> хотите вы реализуется средствами прокси-сервера например squid? ройте в его сторону.

Схема такая:
А squid сможет проходящие пакеты анализировать и блокировать?
У меня linux настроен как bridge firewall, в сети он между шлюзом(тут pppoe сервер) и клиентами, через него бегают pppoe пакеты.


"Iptables блокировка по содержимому страниц"
Отправлено comp , 27-Окт-12 14:33 
> Схема такая:
> А squid сможет проходящие пакеты анализировать и блокировать?
> У меня linux настроен как bridge firewall, в сети он между шлюзом(тут
> pppoe сервер) и клиентами, через него бегают pppoe пакеты.

Сможет, поставьте Squid, в правилах iptables сделайте заворот http трафика на проксю, типа так -A PREROUTING -i eth1 ! -d 192.168.0.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128


"Iptables блокировка по содержимому страниц"
Отправлено ALex_hha , 27-Окт-12 15:49 
> А squid сможет проходящие пакеты анализировать и блокировать?

нет, он сможет блокировать только по url. Если хотите анализировать контент и на основании его принимать решение о блокировке, то вам надо смотреть в сторону http://dansguardian.org/

> Почему поиск происходит только в url? Как я понял в данном случае просматривается весь пакет, но дропается только то что в url присутствует.

потому что iptables работает на 3м уровне, а вам наужен 7q уровень - уровень приложений

> Есть пакеты l7-filter-userspase и l7-protocols, но как ими пользоваться я так и не понял.

http://l7-filter.sourceforge.net/ предназначен для идентификации и последующей блокировки определенного типа трафика, а не анализа контента веб страниц. К сожалению проект не развивается последние несколько лет


"Iptables блокировка по содержимому страниц"
Отправлено feducha , 27-Окт-12 16:01 
>> А squid сможет проходящие пакеты анализировать и блокировать?
> нет, он сможет блокировать только по url. Если хотите анализировать контент и
> на основании его принимать решение о блокировке, то вам надо смотреть
> в сторону http://dansguardian.org/

Спасибо!)

>> Почему поиск происходит только в url? Как я понял в данном случае просматривается весь пакет, но дропается только то что в url присутствует.
> потому что iptables работает на 3м уровне, а вам наужен 7q уровень
> - уровень приложений

Может знаете, что стало с модулем, который был в ядре 2й ветки - layer7

>> Есть пакеты l7-filter-userspase и l7-protocols, но как ими пользоваться я так и не понял.
> http://l7-filter.sourceforge.net/ предназначен для идентификации и последующей блокировки
> определенного типа трафика, а не анализа контента веб страниц. К сожалению
> проект не развивается последние несколько лет

Ясно, спасибо!)