The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux представлена реализация IPv6 NAT, opennews (ok), 26-Ноя-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


12. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от AdVvemail (ok), 26-Ноя-11, 21:08 
И да, именно для этих целей существуют файрволы ...
Ответить | Правка | Наверх | Cообщить модератору

18. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Был в Китае и знаю (?), 26-Ноя-11, 21:59 
Их настраивать надо. Для этого надо голову иметь.
А тут NAT поставил и массу проблем вообще закрыл. Большинство на этом и останавливается и довольно долго этого им оказывается достаточно.
Ответить | Правка | Наверх | Cообщить модератору

23. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от demon (??), 26-Ноя-11, 22:50 
Чтобы реализовать такой уровень "защиты" для реальных IPv4 адресов, которую "обеспечивает" NAT, в Iptаbles достаточно одной строки конфига. Т.е. ровно столько же сколько требуется для включения NAT-а.
Если говорить о "сокрытии внутренней топологии", то это конечно полезно, но не соответствует  идеологии IP. Если у вас закрытая корпоративная сеть, то почему ваши пользователи не пользуются прокси-сервером (socks, и т.п.), который обеспечивает кроме сокрытия еще и контроль?

Ответить | Правка | Наверх | Cообщить модератору

31. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 26-Ноя-11, 23:30 
> Чтобы реализовать такой уровень "защиты" для реальных IPv4 адресов, которую "обеспечивает"
> NAT, в Iptаbles достаточно одной строки конфига.

Строку в студию ! Только, чтобы она логику работы conntrack-модулей тоже реализовывала, т.е. чтобы нормально продолжали работать FTP, SIP, PPTP, GRE, IRC и h323, создающее встречное соединение к клиенту на случайный порт.

Ответить | Правка | Наверх | Cообщить модератору

35. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 00:08 
> Только, чтобы она логику работы conntrack-модулей тоже реализовывала, т.е. чтобы нормально продолжали работать FTP, SIP, PPTP, GRE, IRC и h323, создающее встречное соединение к клиенту на случайный порт.

Открою вам страшную тайну: основное предназначение conntrack - как раз обеспечение логики фильтрации. Логика nat там уже сверху накручена.

Ответить | Правка | Наверх | Cообщить модератору

37. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 00:13 
> Строку в студию ! Только, чтобы она логику работы conntrack-модулей тоже реализовывала, т.е. чтобы нормально продолжали работать FTP, SIP, PPTP, GRE, IRC и h323, создающее встречное соединение к клиенту на случайный порт.

iptables -I FORWARD -i внешний_сетевой_интерфейс -m conntrack ! --ctstate ESTABLISHED,RELATED -j DROP

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

38. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от demon (??), 27-Ноя-11, 00:15 
Присоединяюсь как автор коммента про одну строку.
Ответить | Правка | Наверх | Cообщить модератору

76. "Для ядра Linux представлена реализация IPv6 NAT"  –2 +/
Сообщение от Аноним (-), 27-Ноя-11, 14:01 
> Присоединяюсь как автор коммента про одну строку.

После такой строки вас завалят звонками клиенты с жалобами о неработе FTP и прочих нетривиальных протоколов.

Ответить | Правка | Наверх | Cообщить модератору

83. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от Аноним (-), 27-Ноя-11, 15:27 
> После такой строки вас завалят звонками клиенты с жалобами о неработе FTP и прочих нетривиальных протоколов.

Подучите матчасть. В частности, о том, как работает conntrack, и что такое RELATED.

Ответить | Правка | Наверх | Cообщить модератору

120. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 03:24 
> Подучите матчасть. В частности, о том, как работает conntrack, и что такое RELATED.

Подучите матчасть сколько там и чего вгружается из модулей чтобы работали всякие FTP, VoIP и прочая. Там еще с дюжину модулей трекающих свои протоколы индивидуально, бл. Гемор и костыли.

Ответить | Правка | Наверх | Cообщить модератору

143. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:02 
> Подучите матчасть сколько там и чего вгружается из модулей чтобы работали всякие FTP, VoIP и прочая. Там еще с дюжину модулей трекающих свои протоколы индивидуально

И что? Строчка всё равно одна.

Ответить | Правка | Наверх | Cообщить модератору

149. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:22 
> Подучите матчасть сколько там и чего вгружается из модулей чтобы работали всякие FTP, VoIP и прочая. Там еще с дюжину модулей трекающих свои протоколы индивидуально, бл. Гемор и костыли.

Подучите матчасть. Для работы этих протоколов через нат, модулей должно быть в два раза больше (все те же, что и для фаервола + соответствующие для ната).

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

48. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 03:32 
> -j DROP

И половина программ начинает работать через жо...

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

63. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 11:43 
Поясните.
Ответить | Правка | Наверх | Cообщить модератору

75. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от Аноним (-), 27-Ноя-11, 14:00 
> Поясните.

Новые входящие соединения к клиенту будут рубиться. Многие протоколы требуют создание ответного соединения.

Ответить | Правка | Наверх | Cообщить модератору

144. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:02 
>> Поясните.
> Новые входящие соединения к клиенту будут рубиться. Многие протоколы требуют создание ответного
> соединения.

Мля, для этого там написано слово RELATED.

Ответить | Правка | Наверх | Cообщить модератору

174. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 21:10 
> Мля, для этого там написано слово RELATED.

Оно не обеспечивает пропуск _нового_ входящего соединения. Поэтому клиент получается неполноценным инвалидом.

Ответить | Правка | Наверх | Cообщить модератору

187. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 29-Ноя-11, 13:16 
> Оно не обеспечивает пропуск _нового_ входящего соединения. Поэтому клиент получается неполноценным
> инвалидом.

К кому и куда?

Ответить | Правка | Наверх | Cообщить модератору

188. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 29-Ноя-11, 13:17 
> Новые входящие соединения к клиенту будут рубиться. Многие протоколы требуют создание ответного
> соединения.

Учите матчасть. Механизм conntrack прекрасно поддерживает большинство таких протоколов, и пропускает ответные соединения как RELATED.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

74. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 13:58 
> iptables -I FORWARD -i внешний_сетевой_интерфейс -m conntrack ! --ctstate ESTABLISHED,RELATED
> -j DROP

Это правило пропустит уже установленные соединения, но дропнет все запросы на новые входящие соединения к клиенту. FTP, SIP и подобные протоколы используют установку нового ответного соединения на машину клиента, предсказать порт на которое будет соединение можно только проанализировав протокол приложения, чем и занимается  conntrack.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

78. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 14:14 
>> iptables -I FORWARD -i внешний_сетевой_интерфейс -m conntrack ! --ctstate ESTABLISHED,RELATED
>> -j DROP

Sorry, "RELATED" не заметил. Забираю свои слова обратно, FTP и подобное работать будет.

Ответить | Правка | Наверх | Cообщить модератору

84. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Харитон (?), 27-Ноя-11, 15:38 
>>> iptables -I FORWARD -i внешний_сетевой_интерфейс -m conntrack ! --ctstate ESTABLISHED,RELATED
>>> -j DROP
> Sorry, "RELATED" не заметил. Забираю свои слова обратно, FTP и подобное работать
> будет.

А входящие торрент запросы?

Ответить | Правка | Наверх | Cообщить модератору

85. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 15:45 
> А входящие торрент запросы?

Входящие торрент-запросы не работают ни через фаервол, ни через нат. Для них в любом случае нужно отдельные костыли сооружать.

Ответить | Правка | Наверх | Cообщить модератору

121. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 03:24 
> Входящие торрент-запросы не работают ни через фаервол, ни через нат. Для них
> в любом случае нужно отдельные костыли сооружать.

Уточним, они прекрасно работают если не пользоваться угробищами типа натов.

Ответить | Правка | Наверх | Cообщить модератору

146. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:05 
>> Входящие торрент-запросы не работают ни через фаервол, ни через нат. Для них
>> в любом случае нужно отдельные костыли сооружать.
> Уточним, они прекрасно работают если не пользоваться угробищами типа натов.

Они прекрасно работают через NAT, это зависит от его типа. И они вообще не работают через файрвол, так как специально запрещено и нужно открывать дырку.

Ответить | Правка | Наверх | Cообщить модератору

151. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:25 
> Они прекрасно работают через NAT, это зависит от его типа. И они
> вообще не работают через файрвол, так как специально запрещено и нужно
> открывать дырку.

Все, что работает через NAT, будет работать и через фаервол, т.к. принцип один и тот же.
Ну, если не считать IGD/UPnP, включение которого эквивалентно выставлению своего айпишника в инет безо всякой защиты.

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

157. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:45 
>> Они прекрасно работают через NAT, это зависит от его типа. И они
>> вообще не работают через файрвол, так как специально запрещено и нужно
>> открывать дырку.
> Все, что работает через NAT, будет работать и через фаервол, т.к. принцип
> один и тот же.

Что O_O? Принцип вообще другой, автоматический проброс например при NAT 1 в 1 и полная блокировка в файрволе типа iptables -P FORWARD DROP

Ответить | Правка | К родителю #151 | Наверх | Cообщить модератору

175. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 21:16 
>> Уточним, они прекрасно работают если не пользоваться угробищами типа натов.
> Они прекрасно работают через NAT, это зависит от его типа. И они
> вообще не работают через файрвол, так как специально запрещено и нужно
> открывать дырку.

Через нат входящие соединения инициированные независимо от вас обычно не работают совсем. Потому что когда ремотный пир ломится на айпишник и порт, который вроде как ваш, у ната возникает резонная дилемма: я этого блохастого в первый раз вижу! Кому из вон той толпы машин за мной форвардить его пакеты?! Это же нигде и никак не указано. Юзер должен или явно захинтить портфорвард определенного порта эксклюзивно себе (костылем типа upnp или nat-pmp) или сделать соединение в нужную сторону сам. В результате два инвалидика за натом не могут приконектиться к друг другу вообще. Точнее, на некоторых типах натов все-таки могут путем выполнения хитрого танца с бубном "nat traversal" через третьего-лишнего, но если честно - это уже измымательство над идеей протокола IP и используется только потому что му...ков с натами на IPv4 порасплодилось :). Ну а с фаерами как несложно догадаться разрешено только то что разрешено. Насколько и что будет работать - определяется правилами фаера.

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

150. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:23 
> Уточним, они прекрасно работают если не пользоваться угробищами типа натов.

Они прекрасно работают только там, где все открыто нараспашку.

Ответить | Правка | Наверх | Cообщить модератору

130. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от nuclightemail (ok), 28-Ноя-11, 09:37 
> И да, именно для этих целей существуют файрволы ...

Внимательно слушаем, какие же фарйволы умеют скрывать _топологию_ сети.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

147. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 14:06 
>> И да, именно для этих целей существуют файрволы ...
> Внимательно слушаем, какие же фарйволы умеют скрывать _топологию_ сети.

Те, которые в traceroute TTL рубят :)

Ответить | Правка | Наверх | Cообщить модератору

199. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 30-Ноя-11, 22:26 
> Внимательно слушаем, какие же фарйволы умеют скрывать _топологию_ сети.

Те которые удавливают все исходящие пакеты вообще. А клиенты пропускаются через прокси с авторизацией и только так. До кучи хорошо спасает от вирусов и прочей пакости, которые на раз обламываются послать пароли хозяевам в такой конфигурации. Совершенно стандартная практика у корпоративщиков.

Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

210. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от nuclightemail (ok), 05-Дек-11, 23:20 
>> Внимательно слушаем, какие же фарйволы умеют скрывать _топологию_ сети.
> Те которые удавливают все исходящие пакеты вообще. А клиенты пропускаются через прокси
> с авторизацией и только так. До кучи хорошо спасает от вирусов
> и прочей пакости, которые на раз обламываются послать пароли хозяевам в
> такой конфигурации. Совершенно стандартная практика у корпоративщиков.

294, ты опять пёрнул в лужу. Полную изоляцию (отсуствие прямой связности) файрволом не не называют, ибо он по определению фильтрует, т.е. пропускает то, что нужно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру