MoBlock це консольний додаток Linux, який блокує з'єднання з / в перерахованих хостів у файлі у форматі PeerGuardian (guarding.p2p і p2p.p2b) або ipfilter.dat файлів.
Проект MoBlock використовує Iptables ipqueue просторі користувача бібліотеки, і це дуже легкий у використанні ресурсів.
Вимоги:
Iptables та підтримка ядра для зв'язку і відстеження стану (ip_conntrack, ipt_state) і ip_queue або ipt_NFQUEUE модулі ядра / вбудований.
Принаймні, ядро 2.6.14 необхідно використовувати інтерфейс NFQUEUE (інтерфейс за замовчуванням з версії 0.6 MoBlock) і просторі користувача бібліотеки:
libnfnetlink 0.0.14
libnetfilter_queue 0.0.11
Ці модулі ядра, я з MoBlock працює на 2.6.9-AC6:
iptable_filter 2016 1
ipt_state 1312 4
ip_conntrack 37716 1 ipt_state
ip_tables 14496 2 iptable_filter, ipt_state
ip-queue 7608 0
... І це з ядром 2.6.15, використовуючи новий інтерфейс NFQUEUE:
nfnetlink_queue 9280 1
nfnetlink 4824 2 nfnetlink_queue
ipt_NFQUEUE 1408 2
ipt_state 1472 0
ip_conntrack 40044 1 ipt_state
iptable_filter 2176 1
ip_tables 17600 3 ipt_NFQUEUE, ipt_state, iptable_filter
2) діє guarding.p2p / ipfilter.dat / хост-файл p2p.p2b в / і т.д. (/etc/guarding.p2p). MoBlock намагається пропустити перекручених або повторювані діапазони, але якщо він знаходить щось несподіване, що помилки сегментації.
Оновлення: Дякую Ендрю де Квінсі патч MoBlock тепер використовує регулярні вирази, щоб завантажити файли, так guarding.p2p це не повинно бути проблемою більше для цих списків. У моїх тестах я використав списки з http://methlabs.org
3) мінімальні знання Iptables (або довіряти своєму сценарій запуску). MoBlock фільтрувати тільки пакети, які поставлені в чергу з IPTables. Так що це до вас, щоб вибрати те, що трафік ви хочете, щоб бути відфільтровані. Наприклад, якщо ви хочете, щоб відфільтрувати MoBlock, які ініціюються з вашого вікна за допомогою NFQUEUE інтерфейс ядра все нові з'єднання TCP:
Iptables -A OUTPUT -p TCP -m державної --state нових -j NFQUEUE
Просто сценарій запуску (MoBlock.sh) передбачено, що робить MoBlock фільтрувати всі нові вхідні та вихідні сполуки, як для TCP і UDP.
Увага: багато списки включають блок адреса замикання на себе, так що ви можете мати дивні проблеми з доступом LOCALHOST послуги. Я додав в сценарій запуску явних правил, щоб прийняти локальний-в-locahost з'єднань.
** ДУЖЕ ВАЖЛИВО УВАГА !! **
Коли пакет потрапляє в NFQUEUE / ЧЕРГУ виключити воно буде прийнято або впав на MoBlock (ну це те, що ви хочете прямо: Р), так що не будуть перевірятися іншими правилами, які можуть послідувати в ланцюзі!
Установка і використання:
Просто розпакуйте Десь.
Щоб побудувати MoBlock з джерел просто "зробити" в розпакуйте каталог.
Статична версія була складена на Slackware 10.2 з GCC 3.4.5, якщо ви не хочете, щоб встановити libnetfilter бібліотеки спробувати, просто перейменуйте його в "MoBlock".
Для початку він просто запустити MoBlock.sh як корінь, наприклад:
./MoBlock.sh &
За замовчуванням він буде завантажити список блоку з /etc/guarding.p2p і увійти свою діяльність на ./MoBlock.log, ви можете редагувати MoBlock.sh, якщо ви хочете, щоб змінити їх. Наприклад, якщо ви хочете використовувати нові файли p2p.pdb змінити цей рядок в сценарії запуску:
./MoBlock /etc/guarding.p2p MoBlock.log
в цьому:
./MoBlock -n /etc/p2p.p2b MoBlock.log
або якщо ви хочете використовувати ipfilter.dat файлів:
./MoBlock -d /etc/ipfilter.dat MoBlock.log
Щоб зупинити його:
вбити -TERM
У той час як закриття буде скидати деякі статистичні до /var/log/MoBlock.stats Для отримання статистики про заблоковані діапазонів, а це працює:
вбити -USR1 <> MoBlockPid статистикою # запис в лог-файл
вбити -USR2
** NEW: перезавантажити чорний список, а MoBlock працює відправити до нього сигнал HUP:
вбити -HUP
Що нового в цій версії:
Дані програми:
Версія: 0.8
Дата завантаження: 3 Jun 15
Ліцензія: Безкоштовно
Популярність: 5
Коментар не знайдено