<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Пример использования таблиц блокировки в ipfw</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html</link>
    <description>Блокировка производится командой:&lt;br&gt;&lt;br&gt;   ipfw add deny ip from &quot;table(1)&quot; to any via em0 &lt;br&gt;&lt;br&gt;/etc/load_table.sh:&lt;br&gt;&lt;br&gt;   #!/bin/sh&lt;br&gt;   ipfw table 1 flush&lt;br&gt;   cat /etc/block.txt &amp;#124; while read cnt ip; do&lt;br&gt;       ipfw table 1 add $ip&lt;br&gt;   done &lt;br&gt;&lt;br&gt;формат /etc/block.txt: &quot;cnt ip&quot;&lt;br&gt;получем, например, из tcpdump лога атаки:&lt;br&gt;&lt;br&gt;   tcpdump -n -i em0 udp and port 80 &amp;gt; ./tcpdump.log&lt;br&gt;   cat ./tcpdump.log &amp;#124;cut -d&apos; &apos; -f3&amp;#124;cut -d&apos;.&apos; -f1,2,3,4&amp;#124;sort&amp;#124;uniq -c &amp;#124;sort -r -n &amp;gt; /etc/block.txt&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/1483.shtml&lt;br&gt;</description>

<item>
    <title>Пример использования таблиц блокировки в ipfw (nuclight)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#33</link>
    <pubDate>Wed, 09 Jan 2008 19:10:27 GMT</pubDate>
    <description>&amp;gt;неа. За интерфейс тут отвечает VFS :) &lt;br&gt;&amp;gt;open(2) &lt;br&gt;&amp;gt;read(2) &lt;br&gt;&amp;gt;write(2) &lt;br&gt;&amp;gt;close(2) &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вот ЭТОТ интерфейс тут использован. Т.е. обычный, файловый. &lt;br&gt;&lt;br&gt;Ага, со здоровенным промежуточным слоем в виде VFS. Нихрена не оптимально.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;В связи с этим, выглядит как минимум странно фраза &quot;iptables/recent как раз &lt;br&gt;&amp;gt;&amp;gt;это и есть, самое простое, без спец интерфейса ;) &quot;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;VFS - более чем _не_ специальный интерфейс. Без него не бывает линуха &lt;br&gt;&amp;gt;(говорим о современных версиях). За сим и вещаю, что взаимодействие источника &lt;br&gt;&amp;gt;списка ИПшников &lt;br&gt;&amp;gt;(прога cat) и ядра происходит без специального интерфейса (но, безусловно, _с_ интерфейсом!!!), &lt;br&gt;&amp;gt;а через VFSные вызовы open()/RW()/close() &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;ipfw же работает с ядром при помощи своего _СПЕЦИАЛЬНОГО_ набора ioctl() запросов. &lt;br&gt;&lt;br&gt;То же, абсолютно то же делает сам iptables со своими правилами - он, как и ipfw, текстовый вид преобразует к getsockopt()/setsockopt(). Да, кстати, кое-кому не мешало бы подучить матчасть - ioctl() не используется ни в ipfw, ни в iptables.&lt;br&gt;&lt;br&gt;&amp;gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (Nick)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#32</link>
    <pubDate>Sun, 18 Nov 2007 18:22:30 GMT</pubDate>
    <description>Ок, давай на том и подвяжем :)&lt;br&gt;&lt;br&gt;а трава с IPшниками - ну а че, хреново, но отпарсили :)&lt;br&gt;В конце концов ни это, ни выброс с ошибкой не делают сему эксперименту чести :)&lt;br&gt;(но парсер могли бы и подучить, конечно)&lt;br&gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (AVK)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#31</link>
    <pubDate>Sun, 18 Nov 2007 17:41:51 GMT</pubDate>
    <description>&amp;gt;# cat !$&lt;br&gt;&amp;gt;cat /proc/net/ipt_recent/DEFAULT&lt;br&gt;&amp;gt;src=227.0.0.0 ttl: 0 last_seen: 4306263113 oldest_pkt: 1 4306263113&lt;br&gt;&amp;gt;src=54.0.0.0 ttl: 0 last_seen: 4306263113 oldest_pkt: 1 4306263113&lt;br&gt;&amp;gt;собсно, лимит количества ИПшников был 100 на одну таблицу (по умолчанию) &lt;br&gt;&amp;gt;(на практике юзаю лимит в миллионы IPs) &lt;br&gt;&amp;gt;так что, таблица просто прокручивалась и все. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;обидно, да ? :) &lt;br&gt;&lt;br&gt;Обидно, конечно :) где Вы такой urandom взяли, что голимые IP на выходе есть :) Я тоже хочу  такую траву. Другу подарю :) пусть проверку входных данных отлаживает :)&lt;br&gt;&lt;br&gt;&amp;gt;ах вон ты как мыслишь.&lt;br&gt;&amp;gt;для тебя все, что записывает ИПшник, принимая его на входе и аж до записи во внутрений хеш &amp;gt;- один кусок. Ну звыняй. На практике (в ядре) такие абстракции не живут. Тут нужно &amp;gt;понимать, что методы тоже состоят из N компонент и методы взаимодествия между ними.&lt;br&gt;&lt;br&gt;:) Вот это уже интересно... я программис, ООП моя стезя; как я мыслю, уже сказал. И как программист, я вижу, что сущность ipfw - более целостна с точки зрения взаимодействия cli c подсистемой</description>
</item>

<item>
    <title>Раздел полезных советов: Пример использования таблиц блокиро... (XoRe)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#30</link>
    <pubDate>Thu, 15 Nov 2007 04:18:57 GMT</pubDate>
    <description>2Nick:&lt;br&gt;&amp;gt; я уже пришел к истине - и утверждал это.&lt;br&gt;&amp;gt; Если вы ставите истинность моей истины (;) под сомнение - давайте контраргументы моим доводам, которые ПРИСУТСТВУЮТ наряду с&lt;br&gt;&amp;gt; утверждением &quot;iptables лучше&quot;. Ничего противоестественного не вижу.&lt;br&gt;&amp;gt; Я хочу истину и вижу ее в netfilter&apos;е. Свои взгляды я изложил.&lt;br&gt;&amp;gt; Извольте оспорить, а не просто сказать &quot;он сказал &apos;iptables лучше&apos; - значит он неправ!&quot;&lt;br&gt;&lt;br&gt;Да, iptables лучше.&lt;br&gt;Свободен.&lt;br&gt;&lt;br&gt;Т.к. мой предыдущий пост засел глубоко в топике посреди оффтопа, повторю совет:&lt;br&gt;Всунуть все ip адреса в таблицу за один проход  можно командой:&lt;br&gt;ipfw &#091;-cfnNqS&#093; &#091;-p preproc &#091;preproc-flags&#093;&#093; pathname&lt;br&gt;&lt;br&gt;Как я понял из мана, в файл &quot;pathname&quot; запихиваются команды ipfw.&lt;br&gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (Nick)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#28</link>
    <pubDate>Thu, 15 Nov 2007 01:18:16 GMT</pubDate>
    <description>&amp;gt;Я бы не стал дальше спорить после такого утверждения. &lt;br&gt;&amp;gt;Когда человек в споре хочет прийти не к истине (&quot;истина рождается в &lt;br&gt;&amp;gt;споре&quot;, а просто к удовлетворению своих желаний (&quot;iptables/linux все равно лучше/круче&quot;), &lt;br&gt;&amp;gt;то адекватности тут можно не ждать. &lt;br&gt;&lt;br&gt;я уже пришел к истине - и утверждал это.&lt;br&gt;Если вы ставите истинность моей истины (;) под сомнение - давайте контраргументы моим доводам, которые ПРИСУТСТВУЮТ наряду с утверждением &quot;iptables лучше&quot;. Ничего противоестественного не вижу.&lt;br&gt;Я хочу истину и вижу ее в netfilter&apos;е. Свои взгляды я изложил.&lt;br&gt;Извольте оспорить, а не просто сказать &quot;он сказал &apos;iptables лучше&apos; - значит он неправ!&quot; &lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;По теме: &lt;br&gt;&amp;gt;Всунуть все ip адреса в таблицу за один проход  можно командой: &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;ipfw &#091;-cfnNqS&#093; &#091;-p preproc &#091;preproc-flags&#093;&#093; pathname &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Как я понял из мана, в файл &quot;pathname&quot; запихиваются команды ipfw. &lt;br&gt;&lt;br&gt;а вот тоже по теме: сделать это можно лишь командой ipfw, в чем собственно и наблюдаеться&lt;br&gt;минус спец-интерфейса.&lt;br&gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (XoRe)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#27</link>
    <pubDate>Thu, 15 Nov 2007 01:11:11 GMT</pubDate>
    <description>&amp;gt;зато все равно, ИМХО, подход у iptables лучше &lt;br&gt;&lt;br&gt;Я бы не стал дальше спорить после такого утверждения.&lt;br&gt;Когда человек в споре хочет прийти не к истине (&quot;истина рождается в споре&quot;, а просто к удовлетворению своих желаний (&quot;iptables/linux все равно лучше/круче&quot;), то адекватности тут можно не ждать.&lt;br&gt;&lt;br&gt;По теме:&lt;br&gt;Всунуть все ip адреса в таблицу за один проход  можно командой:&lt;br&gt;ipfw &#091;-cfnNqS&#093; &#091;-p preproc &#091;preproc-flags&#093;&#093; pathname&lt;br&gt;&lt;br&gt;Как я понял из мана, в файл &quot;pathname&quot; запихиваются команды ipfw.&lt;br&gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (Nick)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#26</link>
    <pubDate>Thu, 15 Nov 2007 00:11:15 GMT</pubDate>
    <description>&amp;gt;Ну всё, сдаюсь... &lt;br&gt;&amp;gt;Трудно объяснять идеологическую разницу между  классами С++ и структурами данных со &lt;br&gt;&amp;gt;скрытыми методами присвоения (a la borland с++ builder). Надоело уже, Вы, &lt;br&gt;&amp;gt;Nick, не первый, и, увы, не последний :( &lt;br&gt;&lt;br&gt;ах вон ты как мыслишь.&lt;br&gt;для тебя все, что записывает ИПшник, принимая его на входе и аж до записи во внутрений хеш - один кусок. Ну звыняй. На практике (в ядре) такие абстракции не живут. Тут нужно понимать, что методы тоже состоят из N компонент и методы взаимодествия между ними.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Кстати, мой пример с random тоже тихо так пустили по-боку - неудобный &lt;br&gt;&amp;gt;он всё же, правда? &lt;br&gt;&lt;br&gt;ну так разуваем глаза и читаем мой ответ от 2 го(!!) ноября на этот random:&lt;br&gt;(приведу ссылку для пущей уверенности)&lt;br&gt;&lt;br&gt;http://www.opennet.ru/openforum/vsluhforumID3/38720.html#22&lt;br&gt;&lt;br&gt;&lt;br&gt;а суть моего ответа проста: если рут начитает творить х-ню - то это уже не проблема системы или ядра.&lt;br&gt;&lt;br&gt;Ну а даже если спустиццо к идиотизму твоего примера - то я его пусканул, чисто поржать и тебе дать поржать.&lt;br&gt;Причем, заюза</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (AVK)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#25</link>
    <pubDate>Wed, 14 Nov 2007 05:32:42 GMT</pubDate>
    <description>Ну всё, сдаюсь...&lt;br&gt;Трудно объяснять идеологическую разницу между  классами С++ и структурами данных со скрытыми методами присвоения (a la borland с++ builder). Надоело уже, Вы, Nick, не первый, и, увы, не последний :(&lt;br&gt;&lt;br&gt;Кстати, мой пример с random тоже тихо так пустили по-боку - неудобный он всё же, правда?&lt;br&gt;</description>
</item>

<item>
    <title>Пример использования таблиц блокировки в ipfw (Nick)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/38720.html#24</link>
    <pubDate>Mon, 12 Nov 2007 01:13:34 GMT</pubDate>
    <description>&amp;gt;Ещё раз и медленно. Попробуйте подумать над этим. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;cat somefile &amp;gt; /proc/net/ipt_recent/bad_guys отправляет в /proc/net/ipt_recent/bad_guys именно IP и ничего более. Все остальные данные рядом с IP во внутреннюю таблицу помещаются кодом, ответственным именно за ИНТЕРФЕЙС.&lt;br&gt;&amp;gt;Интерфейс между внешним миром и внутренними структурами. &lt;br&gt;&lt;br&gt;неа. За интерфейс тут отвечает VFS :)&lt;br&gt;open(2)&lt;br&gt;read(2)&lt;br&gt;write(2)&lt;br&gt;close(2)&lt;br&gt;&lt;br&gt;Вот ЭТОТ интерфейс тут использован. Т.е. обычный, файловый.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;В случае же отсутствия интерфейса, в случае с cat,&lt;br&gt;&lt;br&gt;не обижайся, плз, но я ж говорил: &quot;деревня&quot;...&lt;br&gt;ЛЮБОЕ взаимодействие происходит через какой-нибудь интерфейс :)&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;никаких других данных &lt;br&gt;&amp;gt;в таблицу, кроме IP помещаться не должно.&lt;br&gt;&lt;br&gt;Если модуль преследует собой цель хранить лишь ИП адреса - то да, не должно.&lt;br&gt;Но у нас модуль, который хранит их и предоставляет еще некий функционал.&lt;br&gt;(если не нравяться timestamps - их количество можно свести к минимуму - 1)&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Или мы будем должны помещать IP, ВРЕМЯ, etc. Что и будет назыв</description>
</item>

</channel>
</rss>
