Iptables en het filteren van verkeer van arme en luie dissidenten

De relevantie van het blokkeren van bezoeken aan verboden bronnen is van invloed op elke beheerder die officieel kan worden beschuldigd van het niet naleven van de wet of bevelen van de relevante autoriteiten.

Iptables en het filteren van verkeer van arme en luie dissidenten

Waarom het wiel opnieuw uitvinden als er gespecialiseerde programma's en distributies zijn voor onze taken, bijvoorbeeld: Zeroshell, pfSense, ClearOS.

Het management had nog een vraag: heeft het gebruikte product een veiligheidscertificaat van onze staat?

Wij hadden ervaring met het werken met de volgende distributies:

  • Zeroshell - de ontwikkelaars hebben zelfs een licentie voor twee jaar gedoneerd, maar het bleek dat de distributiekit waarin we geΓ―nteresseerd waren, onlogisch, een cruciale functie voor ons vervulde;
  • pfSense - respect en eer, tegelijkertijd saai, wennen aan de opdrachtregel van de FreeBSD-firewall en niet handig genoeg voor ons (ik denk dat het een kwestie van gewoonte is, maar het bleek de verkeerde manier te zijn);
  • ClearOS - op onze hardware bleek het erg traag te zijn, we konden niet serieus testen, dus waarom zulke zware interfaces?
  • Ideco SELECTA. Het Ideco-product is een apart gesprek, een interessant product, maar om politieke redenen niet voor ons, en ik wil ze ook β€œbijten” over de licentie voor dezelfde Linux, Roundcube, enz. Waar haalden ze dat idee vandaan door de interface in te korten Python en door de superuser-rechten weg te nemen, kunnen ze een eindproduct verkopen dat bestaat uit ontwikkelde en aangepaste modules van de internetgemeenschap, gedistribueerd onder GPL&etc.

Ik begrijp dat er nu negatieve uitroepen in mijn richting zullen stromen met eisen om mijn subjectieve gevoelens in detail te onderbouwen, maar ik wil zeggen dat dit netwerkknooppunt ook een verkeersbalancer is voor 4 externe kanalen naar internet, en dat elk kanaal zijn eigen kenmerken heeft . Een andere hoeksteen was de behoefte aan een van de verschillende netwerkinterfaces om in verschillende adresruimten te werken, en ik Π³ΠΎΡ‚ΠΎΠ² geef toe dat VLAN's overal kunnen worden gebruikt waar dat nodig en niet nodig is niet klaar. Er zijn apparaten in gebruik zoals de TP-Link TL-R480T+ - deze gedragen zich over het algemeen niet perfect met hun eigen nuances. Het was mogelijk om dit onderdeel op Linux te configureren dankzij de officiΓ«le Ubuntu-website IP Balancing: meerdere internetkanalen combineren in één. Bovendien kan elk van de kanalen op elk moment β€˜dalen’, maar ook stijgen. Als je geΓ―nteresseerd bent in een script dat momenteel werkt (en dit is een aparte publicatie waard), schrijf dan in de reacties.

De oplossing die wordt overwogen beweert niet uniek te zijn, maar ik zou de vraag willen stellen: "Waarom zou een onderneming zich moeten aanpassen aan dubieuze producten van derden met ernstige hardwarevereisten als een alternatieve optie kan worden overwogen?"

Als er in de Russische Federatie een lijst van Roskomnadzor bestaat, is er in OekraΓ―ne een bijlage bij het besluit van de Nationale Veiligheidsraad (bijvoorbeeld. hier), dan slapen lokale leiders ook niet. We kregen bijvoorbeeld een lijst met verboden sites die, naar de mening van het management, de productiviteit op de werkplek schaden.

Door te communiceren met collega's bij andere bedrijven, waar standaard alle sites verboden zijn en alleen op verzoek en met toestemming van de baas toegang krijgt tot een specifieke site, respectvol glimlachend, nadenkend en "rokend over het probleem", kwamen we tot het inzicht dat het leven is nog steeds goed en we zijn op zoek gegaan.

Omdat we niet alleen de mogelijkheid hadden om analytisch te zien wat ze in de 'boeken van huisvrouwen' schrijven over het filteren van verkeer, maar ook om te zien wat er gebeurt op de kanalen van verschillende providers, hebben we de volgende recepten opgemerkt (eventuele schermafbeeldingen zijn een beetje bijgesneden, alstublieft begrijpen als je het vraagt):

Aanbieder 1
– doet er geen moeite mee en legt zijn eigen DNS-servers en een transparante proxyserver op. Nou?.. maar we hebben toegang tot waar we het nodig hebben (als we het nodig hebben :))

Aanbieder 2
- vindt dat zijn topaanbieder hierover moet nadenken, de technische ondersteuning van de topaanbieder gaf zelfs toe waarom ik de site die ik nodig had niet kon openen, wat niet verboden was. Ik denk dat de foto je zal vermaken :)

Iptables en het filteren van verkeer van arme en luie dissidenten

Het bleek dat ze de namen van verboden sites vertalen naar IP-adressen en het IP-adres zelf blokkeren (ze hebben er geen last van dat dit IP-adres 20 sites kan hosten).

Aanbieder 3
β€” laat het verkeer daarheen gaan, maar laat het niet terug langs de route toe.

Aanbieder 4
β€” verbiedt alle manipulaties met pakketten in de opgegeven richting.

Wat te doen met VPN (met betrekking tot de Opera-browser) en browserplug-ins? Door eerst met het knooppunt Mikrotik te spelen, kregen we zelfs een recept voor L7 dat veel middelen kostte, dat we later moesten opgeven (er kunnen meer verboden namen zijn, het wordt triest wanneer, naast de directe verantwoordelijkheden voor routes, op 3 dozijn expressies gaat de processorbelasting van de PPC460GT naar 100 %).

Iptables en het filteren van verkeer van arme en luie dissidenten.

Wat duidelijk werd:
DNS op 127.0.0.1 is absoluut geen wondermiddel; met moderne browserversies kun je dergelijke problemen nog steeds omzeilen. Het is onmogelijk om alle gebruikers te beperken tot verminderde rechten, en we mogen het enorme aantal alternatieve DNS niet vergeten. Het internet is niet statisch en naast nieuwe DNS-adressen kunnen verboden sites ook nieuwe adressen kopen, topniveaudomeinen wijzigen en een teken aan hun adres toevoegen/verwijderen. Maar heeft nog steeds het recht om zoiets te leven als:

ip route add blackhole 1.2.3.4

Het zou behoorlijk effectief zijn om een ​​lijst met IP-adressen te verkrijgen uit de lijst met verboden sites, maar om de hierboven genoemde redenen zijn we verder gegaan met de overwegingen over Iptables. Er was al een live balancer op CentOS Linux release 7.5.1804.

Het internet van de gebruiker moet snel zijn en de browser mag geen halve minuut wachten om te concluderen dat deze pagina niet beschikbaar is. Na lang zoeken kwamen we bij dit model uit:
Bestand 1 -> /script/geweigerde_host, lijst met verboden namen:

test.test
blablabla.bubu
torrent
porno

Bestand 2 -> /script/geweigerd_bereik, lijst met verboden adresruimten en adressen:

192.168.111.0/24
241.242.0.0/16

Scriptbestand 3 -> ipt.shhet werk doen met ipables:

# считываСм ΠΏΠΎΠ»Π΅Π·Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΈΠ· ΠΏΠ΅Ρ€Π΅Ρ‡Π½Π΅ΠΉ Ρ„Π°ΠΉΠ»ΠΎΠ²
HOSTS=`cat /script/denied_host | grep -v '^#'`
RANGE=`cat /script/denied_range | grep -v '^#'`
echo "Stopping firewall and allowing everyone..."
# сбрасываСм всС настройки iptables, Ρ€Π°Π·Ρ€Π΅ΡˆΠ°Ρ Ρ‚ΠΎ Ρ‡Ρ‚ΠΎ Π½Π΅ Π·Π°ΠΏΡ€Π΅Ρ‰Π΅Π½ΠΎ
sudo iptables -F
sudo iptables -X
sudo iptables -t nat -F
sudo iptables -t nat -X
sudo iptables -t mangle -F
sudo iptables -t mangle -X
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
#Ρ€Π΅ΡˆΠ°Π΅ΠΌ ΠΎΠ±Π½ΠΎΠ²ΠΈΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Π°Ρ… (ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚ΡŒ нашСй Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρ‹)
sudo sh rout.sh
# цикличСски обрабатывая ΠΊΠ°ΠΆΠ΄ΡƒΡŽ строку Ρ„Π°ΠΉΠ»Π° примСняСм ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²ΠΊΠΈ строки
for i in $HOSTS; do
sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p tcp -j REJECT --reject-with tcp-reset;
sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p udp -j DROP;
done
# цикличСски обрабатывая ΠΊΠ°ΠΆΠ΄ΡƒΡŽ строку Ρ„Π°ΠΉΠ»Π° примСняСм ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²ΠΊΠΈ адрСса
for i in $RANGE; do
sudo iptables -I FORWARD -p UDP -d $i -j DROP;
sudo iptables -I FORWARD -p TCP  -d $i -j REJECT --reject-with tcp-reset;
done

Het gebruik van sudo is te wijten aan het feit dat we een kleine hack hebben voor het beheer via de WEB-interface, maar zoals de ervaring met het gebruik van een dergelijk model gedurende meer dan een jaar heeft geleerd, is WEB niet zo noodzakelijk. Na de implementatie was er de wens om een ​​lijst met sites aan de database toe te voegen, enz. Het aantal geblokkeerde hosts is meer dan 250 + een tiental adresruimtes. Er is echt een probleem als je naar een site gaat via een https-verbinding, zoals de systeembeheerder, ik heb klachten over browsers :), maar dit zijn speciale gevallen, de meeste triggers voor gebrek aan toegang tot de bron liggen nog steeds aan onze kant , blokkeren we ook met succes Opera VPN en plug-ins zoals friGate en telemetrie van Microsoft.

Iptables en het filteren van verkeer van arme en luie dissidenten

Bron: www.habr.com

Voeg een reactie