Iptables ಮತ್ತು ಬಡ ಮತ್ತು ಸೋಮಾರಿಯಾದ ಭಿನ್ನಮತೀಯರಿಂದ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು

ನಿಷೇಧಿತ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಭೇಟಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಪ್ರಸ್ತುತತೆಯು ಯಾವುದೇ ನಿರ್ವಾಹಕರ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಅವರು ಸಂಬಂಧಿತ ಅಧಿಕಾರಿಗಳ ಕಾನೂನು ಅಥವಾ ಆದೇಶಗಳನ್ನು ಅನುಸರಿಸಲು ವಿಫಲರಾಗಿದ್ದಾರೆ ಎಂದು ಅಧಿಕೃತವಾಗಿ ಆರೋಪಿಸಬಹುದು.

Iptables ಮತ್ತು ಬಡ ಮತ್ತು ಸೋಮಾರಿಯಾದ ಭಿನ್ನಮತೀಯರಿಂದ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು

ನಮ್ಮ ಕಾರ್ಯಗಳಿಗಾಗಿ ವಿಶೇಷ ಕಾರ್ಯಕ್ರಮಗಳು ಮತ್ತು ವಿತರಣೆಗಳು ಇರುವಾಗ ಚಕ್ರವನ್ನು ಏಕೆ ಮರುಶೋಧಿಸಬೇಕು, ಉದಾಹರಣೆಗೆ: Zeroshell, pfSense, ClearOS.

ನಿರ್ವಹಣೆಯು ಮತ್ತೊಂದು ಪ್ರಶ್ನೆಯನ್ನು ಹೊಂದಿತ್ತು: ಬಳಸಿದ ಉತ್ಪನ್ನವು ನಮ್ಮ ರಾಜ್ಯದಿಂದ ಸುರಕ್ಷತಾ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಹೊಂದಿದೆಯೇ?

ನಾವು ಈ ಕೆಳಗಿನ ವಿತರಣೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದ ಅನುಭವವನ್ನು ಹೊಂದಿದ್ದೇವೆ:

  • ಝೀರೋಶೆಲ್ - ಡೆವಲಪರ್‌ಗಳು 2 ವರ್ಷಗಳ ಪರವಾನಗಿಯನ್ನು ಸಹ ದಾನ ಮಾಡಿದರು, ಆದರೆ ನಾವು ಆಸಕ್ತಿ ಹೊಂದಿರುವ ವಿತರಣಾ ಕಿಟ್ ತರ್ಕಬದ್ಧವಾಗಿ ನಮಗೆ ನಿರ್ಣಾಯಕ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಿದೆ ಎಂದು ಅದು ಬದಲಾಯಿತು;
  • pfSense - ಗೌರವ ಮತ್ತು ಗೌರವ, ಅದೇ ಸಮಯದಲ್ಲಿ ನೀರಸ, FreeBSD ಫೈರ್‌ವಾಲ್‌ನ ಆಜ್ಞಾ ಸಾಲಿಗೆ ಒಗ್ಗಿಕೊಳ್ಳುವುದು ಮತ್ತು ನಮಗೆ ಸಾಕಷ್ಟು ಅನುಕೂಲಕರವಾಗಿಲ್ಲ (ಇದು ಅಭ್ಯಾಸದ ವಿಷಯ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಆದರೆ ಅದು ತಪ್ಪು ಮಾರ್ಗವಾಗಿದೆ);
  • ClearOS - ನಮ್ಮ ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ಅದು ತುಂಬಾ ನಿಧಾನವಾಗಿದೆ, ನಮಗೆ ಗಂಭೀರ ಪರೀಕ್ಷೆಗೆ ಬರಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಆದ್ದರಿಂದ ಅಂತಹ ಭಾರೀ ಇಂಟರ್ಫೇಸ್‌ಗಳು ಏಕೆ?
  • Ideco SELECTA. ಐಡೆಕೊ ಉತ್ಪನ್ನವು ಪ್ರತ್ಯೇಕ ಸಂಭಾಷಣೆಯಾಗಿದೆ, ಆಸಕ್ತಿದಾಯಕ ಉತ್ಪನ್ನವಾಗಿದೆ, ಆದರೆ ರಾಜಕೀಯ ಕಾರಣಗಳಿಗಾಗಿ ನಮಗೆ ಅಲ್ಲ, ಮತ್ತು ಅದೇ ಲಿನಕ್ಸ್, ರೌಂಡ್‌ಕ್ಯೂಬ್ ಇತ್ಯಾದಿಗಳ ಪರವಾನಗಿಯ ಬಗ್ಗೆ ನಾನು ಅವರನ್ನು "ಕಚ್ಚಲು" ಬಯಸುತ್ತೇನೆ. ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕತ್ತರಿಸುವ ಮೂಲಕ ಅವರು ಕಲ್ಪನೆಯನ್ನು ಎಲ್ಲಿ ಪಡೆದರು ಪೈಥಾನ್ ಮತ್ತು ಸೂಪರ್‌ಯೂಸರ್ ಹಕ್ಕುಗಳನ್ನು ಕಸಿದುಕೊಳ್ಳುವ ಮೂಲಕ, ಅವರು GPL&ಇತ್ಯಾದಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾದ ಇಂಟರ್ನೆಟ್ ಸಮುದಾಯದಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಮತ್ತು ಮಾರ್ಪಡಿಸಿದ ಮಾಡ್ಯೂಲ್‌ಗಳಿಂದ ಮಾಡಲಾದ ಸಿದ್ಧಪಡಿಸಿದ ಉತ್ಪನ್ನವನ್ನು ಮಾರಾಟ ಮಾಡಬಹುದು.

ನನ್ನ ವ್ಯಕ್ತಿನಿಷ್ಠ ಭಾವನೆಗಳನ್ನು ವಿವರವಾಗಿ ದೃಢೀಕರಿಸುವ ಬೇಡಿಕೆಗಳೊಂದಿಗೆ ಈಗ ನಕಾರಾತ್ಮಕ ಆಶ್ಚರ್ಯಸೂಚಕಗಳು ನನ್ನ ದಿಕ್ಕಿನಲ್ಲಿ ಸುರಿಯುತ್ತವೆ ಎಂದು ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ, ಆದರೆ ಈ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್ ಇಂಟರ್ನೆಟ್‌ಗೆ 4 ಬಾಹ್ಯ ಚಾನಲ್‌ಗಳಿಗೆ ಟ್ರಾಫಿಕ್ ಬ್ಯಾಲೆನ್ಸರ್ ಆಗಿದೆ ಮತ್ತು ಪ್ರತಿ ಚಾನಲ್ ತನ್ನದೇ ಆದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ನಾನು ಹೇಳಲು ಬಯಸುತ್ತೇನೆ . ವಿವಿಧ ವಿಳಾಸ ಸ್ಥಳಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಹಲವಾರು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಲ್ಲಿ ಒಂದರ ಅಗತ್ಯವು ಮತ್ತೊಂದು ಮೂಲಾಧಾರವಾಗಿತ್ತು, ಮತ್ತು I ಸಿದ್ಧವಾಗಿದೆ VLAN ಗಳನ್ನು ಅಗತ್ಯವಿರುವ ಮತ್ತು ಅಗತ್ಯವಿಲ್ಲದಿರುವಲ್ಲಿ ಎಲ್ಲೆಡೆ ಬಳಸಬಹುದು ಎಂದು ಒಪ್ಪಿಕೊಳ್ಳಿ ಸಿದ್ಧವಾಗಿಲ್ಲ. TP-Link TL-R480T+ ನಂತಹ ಸಾಧನಗಳು ಬಳಕೆಯಲ್ಲಿವೆ - ಅವುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮದೇ ಆದ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳೊಂದಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ವರ್ತಿಸುವುದಿಲ್ಲ. ಉಬುಂಟು ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಧನ್ಯವಾದಗಳು ಈ ಭಾಗವನ್ನು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು ಐಪಿ ಬ್ಯಾಲೆನ್ಸಿಂಗ್: ಹಲವಾರು ಇಂಟರ್ನೆಟ್ ಚಾನೆಲ್‌ಗಳನ್ನು ಒಂದಾಗಿ ಸಂಯೋಜಿಸುವುದು. ಇದಲ್ಲದೆ, ಪ್ರತಿಯೊಂದು ಚಾನಲ್‌ಗಳು ಯಾವುದೇ ಕ್ಷಣದಲ್ಲಿ "ಬೀಳಬಹುದು", ಹಾಗೆಯೇ ಏರಿಕೆಯಾಗಬಹುದು. ಪ್ರಸ್ತುತ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ (ಮತ್ತು ಇದು ಪ್ರತ್ಯೇಕ ಪ್ರಕಟಣೆಗೆ ಯೋಗ್ಯವಾಗಿದೆ), ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಬರೆಯಿರಿ.

ಪರಿಗಣನೆಯಲ್ಲಿರುವ ಪರಿಹಾರವು ಅನನ್ಯವಾಗಿದೆ ಎಂದು ಹೇಳಿಕೊಳ್ಳುವುದಿಲ್ಲ, ಆದರೆ ನಾನು ಪ್ರಶ್ನೆಯನ್ನು ಕೇಳಲು ಬಯಸುತ್ತೇನೆ: "ಪರ್ಯಾಯ ಆಯ್ಕೆಯನ್ನು ಪರಿಗಣಿಸಬಹುದಾದಾಗ ಗಂಭೀರ ಹಾರ್ಡ್‌ವೇರ್ ಅಗತ್ಯತೆಗಳೊಂದಿಗೆ ಎಂಟರ್‌ಪ್ರೈಸ್ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಂಶಯಾಸ್ಪದ ಉತ್ಪನ್ನಗಳಿಗೆ ಏಕೆ ಹೊಂದಿಕೊಳ್ಳಬೇಕು?"

ರಷ್ಯಾದ ಒಕ್ಕೂಟದಲ್ಲಿ ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಪಟ್ಟಿ ಇದ್ದರೆ, ಉಕ್ರೇನ್‌ನಲ್ಲಿ ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಮಂಡಳಿಯ ನಿರ್ಧಾರಕ್ಕೆ ಅನೆಕ್ಸ್ ಇದೆ (ಉದಾಹರಣೆಗೆ. ನೋಡು), ಆಗ ಸ್ಥಳೀಯ ನಾಯಕರೂ ನಿದ್ರೆ ಮಾಡುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ನಿರ್ವಹಣೆಯ ಅಭಿಪ್ರಾಯದಲ್ಲಿ, ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿ ಉತ್ಪಾದಕತೆಯನ್ನು ದುರ್ಬಲಗೊಳಿಸುವ ನಿಷೇಧಿತ ಸೈಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ನಮಗೆ ನೀಡಲಾಗಿದೆ.

ಇತರ ಉದ್ಯಮಗಳಲ್ಲಿ ಸಹೋದ್ಯೋಗಿಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವುದು, ಅಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಎಲ್ಲಾ ಸೈಟ್‌ಗಳನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ ಮತ್ತು ಬಾಸ್‌ನ ಅನುಮತಿಯೊಂದಿಗೆ ವಿನಂತಿಯ ಮೇರೆಗೆ ಮಾತ್ರ ನೀವು ನಿರ್ದಿಷ್ಟ ಸೈಟ್‌ಗೆ ಪ್ರವೇಶಿಸಬಹುದು, ಗೌರವಯುತವಾಗಿ ನಗುತ್ತಾ, ಯೋಚಿಸಿ ಮತ್ತು “ಸಮಸ್ಯೆಯ ಮೇಲೆ ಧೂಮಪಾನ”, ನಾವು ಜೀವನ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಬಂದಿದ್ದೇವೆ. ಇನ್ನೂ ಚೆನ್ನಾಗಿದೆ ಮತ್ತು ನಾವು ಅವರ ಹುಡುಕಾಟವನ್ನು ಪ್ರಾರಂಭಿಸಿದ್ದೇವೆ.

ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಕುರಿತು "ಗೃಹಿಣಿಯರ ಪುಸ್ತಕಗಳಲ್ಲಿ" ಅವರು ಏನು ಬರೆಯುತ್ತಾರೆ ಎಂಬುದನ್ನು ವಿಶ್ಲೇಷಣಾತ್ಮಕವಾಗಿ ನೋಡಲು ಮಾತ್ರವಲ್ಲದೆ ವಿವಿಧ ಪೂರೈಕೆದಾರರ ಚಾನಲ್‌ಗಳಲ್ಲಿ ಏನಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೋಡಲು ನಾವು ಈ ಕೆಳಗಿನ ಪಾಕವಿಧಾನಗಳನ್ನು ಗಮನಿಸಿದ್ದೇವೆ (ಯಾವುದೇ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳನ್ನು ಸ್ವಲ್ಪ ಕತ್ತರಿಸಲಾಗಿದೆ, ದಯವಿಟ್ಟು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ ):

ಪೂರೈಕೆದಾರ 1
- ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ತನ್ನದೇ ಆದ DNS ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಹೇರುತ್ತದೆ. ಸರಿ?.. ಆದರೆ ನಮಗೆ ಅಗತ್ಯವಿರುವ ಸ್ಥಳಕ್ಕೆ ನಾವು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದೇವೆ (ನಮಗೆ ಅಗತ್ಯವಿದ್ದರೆ :))

ಪೂರೈಕೆದಾರ 2
- ಅವರ ಉನ್ನತ ಪೂರೈಕೆದಾರರು ಈ ಬಗ್ಗೆ ಯೋಚಿಸಬೇಕು ಎಂದು ನಂಬುತ್ತಾರೆ, ಉನ್ನತ ಪೂರೈಕೆದಾರರ ತಾಂತ್ರಿಕ ಬೆಂಬಲವು ನನಗೆ ಅಗತ್ಯವಿರುವ ಸೈಟ್ ಅನ್ನು ಏಕೆ ತೆರೆಯಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ ಎಂದು ಒಪ್ಪಿಕೊಂಡಿದೆ, ಅದನ್ನು ನಿಷೇಧಿಸಲಾಗಿಲ್ಲ. ಚಿತ್ರವು ನಿಮ್ಮನ್ನು ರಂಜಿಸುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ :)

Iptables ಮತ್ತು ಬಡ ಮತ್ತು ಸೋಮಾರಿಯಾದ ಭಿನ್ನಮತೀಯರಿಂದ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು

ಅದು ಬದಲಾದಂತೆ, ಅವರು ನಿಷೇಧಿತ ಸೈಟ್‌ಗಳ ಹೆಸರುಗಳನ್ನು IP ವಿಳಾಸಗಳಾಗಿ ಭಾಷಾಂತರಿಸುತ್ತಾರೆ ಮತ್ತು IP ಅನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತಾರೆ (ಈ IP ವಿಳಾಸವು 20 ಸೈಟ್‌ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ಅವರು ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ).

ಪೂರೈಕೆದಾರ 3
— ದಟ್ಟಣೆಯನ್ನು ಅಲ್ಲಿಗೆ ಹೋಗಲು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಮಾರ್ಗದಲ್ಲಿ ಹಿಂತಿರುಗಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಪೂರೈಕೆದಾರ 4
- ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ದಿಕ್ಕಿನಲ್ಲಿ ಪ್ಯಾಕೆಟ್ಗಳೊಂದಿಗೆ ಎಲ್ಲಾ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ಗಳನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ.

VPN (ಒಪೇರಾ ಬ್ರೌಸರ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ) ಮತ್ತು ಬ್ರೌಸರ್ ಪ್ಲಗಿನ್‌ಗಳೊಂದಿಗೆ ಏನು ಮಾಡಬೇಕು? ಮೊದಲಿಗೆ Mikrotik ನೋಡ್‌ನೊಂದಿಗೆ ಆಡುವಾಗ, ನಾವು L7 ಗಾಗಿ ಸಂಪನ್ಮೂಲ-ತೀವ್ರವಾದ ಪಾಕವಿಧಾನವನ್ನು ಸಹ ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ, ಅದನ್ನು ನಾವು ನಂತರ ತ್ಯಜಿಸಬೇಕಾಗಿತ್ತು (ಹೆಚ್ಚು ನಿಷೇಧಿತ ಹೆಸರುಗಳು ಇರಬಹುದು, ಮಾರ್ಗಗಳಿಗೆ ಅದರ ನೇರ ಜವಾಬ್ದಾರಿಗಳ ಜೊತೆಗೆ, 3 ಡಜನ್‌ಗಳಲ್ಲಿ ಅದು ದುಃಖವಾಗುತ್ತದೆ. ಅಭಿವ್ಯಕ್ತಿಗಳು PPC460GT ಪ್ರೊಸೆಸರ್ ಲೋಡ್ 100 % ಗೆ ಹೋಗುತ್ತದೆ).

Iptables ಮತ್ತು ಬಡ ಮತ್ತು ಸೋಮಾರಿಯಾದ ಭಿನ್ನಮತೀಯರಿಂದ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು.

ಏನು ಸ್ಪಷ್ಟವಾಯಿತು:
127.0.0.1 ನಲ್ಲಿನ DNS ಸಂಪೂರ್ಣವಾಗಿ ರಾಮಬಾಣವಲ್ಲ; ಬ್ರೌಸರ್‌ಗಳ ಆಧುನಿಕ ಆವೃತ್ತಿಗಳು ಇನ್ನೂ ಅಂತಹ ಸಮಸ್ಯೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಕಡಿಮೆ ಹಕ್ಕುಗಳಿಗೆ ಮಿತಿಗೊಳಿಸುವುದು ಅಸಾಧ್ಯ, ಮತ್ತು ಬೃಹತ್ ಸಂಖ್ಯೆಯ ಪರ್ಯಾಯ DNS ಬಗ್ಗೆ ನಾವು ಮರೆಯಬಾರದು. ಇಂಟರ್ನೆಟ್ ಸ್ಥಿರವಾಗಿಲ್ಲ, ಮತ್ತು ಹೊಸ DNS ವಿಳಾಸಗಳ ಜೊತೆಗೆ, ನಿಷೇಧಿತ ಸೈಟ್‌ಗಳು ಹೊಸ ವಿಳಾಸಗಳನ್ನು ಖರೀದಿಸುತ್ತವೆ, ಉನ್ನತ ಮಟ್ಟದ ಡೊಮೇನ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಅವರ ವಿಳಾಸದಲ್ಲಿ ಅಕ್ಷರವನ್ನು ಸೇರಿಸಬಹುದು/ತೆಗೆದುಹಾಕಬಹುದು. ಆದರೆ ಇನ್ನೂ ಬದುಕುವ ಹಕ್ಕನ್ನು ಹೊಂದಿದೆ:

ip route add blackhole 1.2.3.4

ನಿಷೇಧಿತ ಸೈಟ್‌ಗಳ ಪಟ್ಟಿಯಿಂದ IP ವಿಳಾಸಗಳ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಇದು ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ, ಆದರೆ ಮೇಲೆ ತಿಳಿಸಲಾದ ಕಾರಣಗಳಿಗಾಗಿ, ನಾವು Iptables ಕುರಿತು ಪರಿಗಣನೆಗೆ ತೆರಳಿದ್ದೇವೆ. CentOS Linux ಬಿಡುಗಡೆ 7.5.1804 ನಲ್ಲಿ ಈಗಾಗಲೇ ಲೈವ್ ಬ್ಯಾಲೆನ್ಸರ್ ಇತ್ತು.

ಬಳಕೆದಾರರ ಇಂಟರ್ನೆಟ್ ವೇಗವಾಗಿರಬೇಕು ಮತ್ತು ಬ್ರೌಸರ್ ಅರ್ಧ ನಿಮಿಷ ಕಾಯಬಾರದು, ಈ ಪುಟವು ಲಭ್ಯವಿಲ್ಲ ಎಂದು ತೀರ್ಮಾನಿಸುತ್ತದೆ. ಸುದೀರ್ಘ ಹುಡುಕಾಟದ ನಂತರ ನಾವು ಈ ಮಾದರಿಗೆ ಬಂದಿದ್ದೇವೆ:
ಫೈಲ್ 1 -> /script/denied_host, ನಿಷೇಧಿತ ಹೆಸರುಗಳ ಪಟ್ಟಿ:

test.test
blablabla.bubu
torrent
porno

ಫೈಲ್ 2 -> /ಸ್ಕ್ರಿಪ್ಟ್/ನಿರಾಕರಿಸಿದ_ರೇಂಜ್, ನಿಷೇಧಿತ ವಿಳಾಸದ ಸ್ಥಳಗಳು ಮತ್ತು ವಿಳಾಸಗಳ ಪಟ್ಟಿ:

192.168.111.0/24
241.242.0.0/16

ಸ್ಕ್ರಿಪ್ಟ್ ಫೈಲ್ 3 -> ipt.shಐಬಲ್ಸ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು:

# считываем полезную информацию из перечней файлов
HOSTS=`cat /script/denied_host | grep -v '^#'`
RANGE=`cat /script/denied_range | grep -v '^#'`
echo "Stopping firewall and allowing everyone..."
# сбрасываем все настройки iptables, разрешая то что не запрещено
sudo iptables -F
sudo iptables -X
sudo iptables -t nat -F
sudo iptables -t nat -X
sudo iptables -t mangle -F
sudo iptables -t mangle -X
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
#решаем обновить информацию о маршрутах (особенность нашей архитектуры)
sudo sh rout.sh
# циклически обрабатывая каждую строку файла применяем правило блокировки строки
for i in $HOSTS; do
sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p tcp -j REJECT --reject-with tcp-reset;
sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p udp -j DROP;
done
# циклически обрабатывая каждую строку файла применяем правило блокировки адреса
for i in $RANGE; do
sudo iptables -I FORWARD -p UDP -d $i -j DROP;
sudo iptables -I FORWARD -p TCP  -d $i -j REJECT --reject-with tcp-reset;
done

ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ನಾವು ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಸಣ್ಣ ಹ್ಯಾಕ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂಬ ಅಂಶದಿಂದಾಗಿ ಸುಡೋದ ಬಳಕೆಯು ಕಂಡುಬರುತ್ತದೆ, ಆದರೆ ಒಂದು ವರ್ಷಕ್ಕೂ ಹೆಚ್ಚು ಕಾಲ ಅಂತಹ ಮಾದರಿಯನ್ನು ಬಳಸುವ ಅನುಭವವು ತೋರಿಸಿದಂತೆ, ವೆಬ್ ಅಷ್ಟು ಅಗತ್ಯವಿಲ್ಲ. ಅನುಷ್ಠಾನದ ನಂತರ, ಡೇಟಾಬೇಸ್ ಇತ್ಯಾದಿಗಳಿಗೆ ಸೈಟ್ಗಳ ಪಟ್ಟಿಯನ್ನು ಸೇರಿಸುವ ಬಯಕೆ ಇತ್ತು. ನಿರ್ಬಂಧಿಸಲಾದ ಹೋಸ್ಟ್‌ಗಳ ಸಂಖ್ಯೆಯು 250 + ಒಂದು ಡಜನ್ ವಿಳಾಸದ ಸ್ಥಳಗಳಿಗಿಂತ ಹೆಚ್ಚು. ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಂತೆ https ಸಂಪರ್ಕದ ಮೂಲಕ ಸೈಟ್‌ಗೆ ಹೋಗುವಾಗ ನಿಜವಾಗಿಯೂ ಸಮಸ್ಯೆ ಇದೆ, ಬ್ರೌಸರ್‌ಗಳ ಬಗ್ಗೆ ನನಗೆ ದೂರುಗಳಿವೆ :), ಆದರೆ ಇವು ವಿಶೇಷ ಪ್ರಕರಣಗಳಾಗಿವೆ, ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶದ ಕೊರತೆಯ ಹೆಚ್ಚಿನ ಪ್ರಚೋದಕಗಳು ಇನ್ನೂ ನಮ್ಮ ಕಡೆ ಇವೆ. , ನಾವು Opera VPN ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ ಫ್ರಿಗೇಟ್ ಮತ್ತು ಟೆಲಿಮೆಟ್ರಿಯಂತಹ ಪ್ಲಗಿನ್‌ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.

Iptables ಮತ್ತು ಬಡ ಮತ್ತು ಸೋಮಾರಿಯಾದ ಭಿನ್ನಮತೀಯರಿಂದ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ