Iptables et filtrage du trafic des dissidents pauvres et paresseux

La pertinence de bloquer les visites de ressources interdites affecte tout administrateur qui peut ĂȘtre officiellement prĂ©sentĂ© pour non-respect de la loi ou des ordres des autoritĂ©s compĂ©tentes.



Pourquoi réinventer la roue quand il existe des programmes et des distributions spécialisés pour nos tùches, par exemple: Zeroshell, pfSense, ClearOS.

Une autre question a été posée par les autorités: le produit utilisé a-t-il un certificat de sécurité de notre état?

Nous avions de l'expérience avec les distributions suivantes:

  • Zeroshell - les dĂ©veloppeurs ont mĂȘme prĂ©sentĂ© une licence pour 2 ans, mais il s'est avĂ©rĂ© que la rĂ©partition des intĂ©rĂȘts Ă©tait illogique pour nous de remplir une fonction critique pour nous;
  • pfSense - le respect et l'honneur, en mĂȘme temps ennuyeux, s'habituer Ă  la ligne de commande du pare-feu FreeBSD n'est pas assez pratique pour nous (je pense que c'est une question d'habitude, mais il s'est avĂ©rĂ© que ce n'Ă©tait pas "de cette façon");
  • ClearOS - il s'est avĂ©rĂ© ĂȘtre trĂšs lent sur notre matĂ©riel, nous n'avons pas pu passer Ă  des tests sĂ©rieux, et pourquoi des interfaces si lourdes?
  • Ideco SELECTA. Il y a une conversation sĂ©parĂ©e sur le produit Aydeko, un produit intĂ©ressant, mais pour des raisons politiques ce n'est pas pour nous, mais je veux aussi les "mordre" Ă  propos de la licence pour le mĂȘme Linux, Roundcube, etc. Pourquoi ont-ils obtenu cela aprĂšs avoir "coupĂ©" l'interface en Python et avoir sĂ©lectionnĂ© les droits de superutilisateur, ils peuvent vendre un produit fini composĂ© de modules dĂ©veloppĂ©s et amĂ©liorĂ©s de la communautĂ© Internet distribuĂ©s sous la GPL, etc.

Je comprends que maintenant des cris nĂ©gatifs vont couler dans ma direction avec des exigences pour justifier mes sentiments subjectifs en dĂ©tail, mais je veux dire que ce nƓud de rĂ©seau est Ă©galement un Ă©quilibreur de trafic vers 4 canaux externes vers Internet, et chaque canal a ses propres caractĂ©ristiques. Une autre pierre angulaire Ă©tait la nĂ©cessitĂ© de travailler sur l'une des nombreuses interfaces rĂ©seau dans diffĂ©rents espaces d'adressage, et je suis prĂȘt Ă  admettre que je ne suis pas prĂȘt Ă  utiliser les VLAN oĂč j'en ai besoin . En cours d'utilisation, il existe des appareils comme TP-Link TL-R480T + - ils ne se comportent pas parfaitement, en gĂ©nĂ©ral avec leurs propres nuances. Il s'est avĂ©rĂ© responsable de configurer cette partie sous Linux grĂące Ă  l' Ă©quilibrage IP hors site Ubuntu : nous combinons plusieurs canaux Internet en un seul . De plus, chacun des canaux peut "tomber" Ă  tout moment, ainsi que monter. Si vous ĂȘtes intĂ©ressĂ© par un script qui fonctionne pour le moment (et cela vaut la peine d'ĂȘtre publiĂ© sĂ©parĂ©ment) - Ă©crivez dans les commentaires.

La solution en question ne prĂ©tend pas ĂȘtre unique, mais je veux poser une question: «Pourquoi l'entreprise s'adapte-t-elle Ă  des produits tiers douteux avec des exigences matĂ©rielles sĂ©rieuses quand vous pouvez envisager une alternative?

S'il y a en Russie une liste de Roskomnadzor, en Ukraine - une annexe à la décision du Conseil de sécurité nationale (par exemple ici ), alors les dirigeants ne dorment pas non plus sur le sol. Par exemple, on nous a donné une liste de sites interdits, de l'avis de la direction qui aggrave la productivité du travail sur le lieu de travail.

Communiquer avec des collĂšgues dans d'autres entreprises oĂč tous les sites sont interdits par dĂ©faut et uniquement sur demande avec l'autorisation du patron, vous pouvez accĂ©der Ă  un site spĂ©cifique, souriant respectueusement, pensant et «fumant un problĂšme», il est devenu clair que la vie est toujours belle et nous a commencĂ© votre recherche.

Ayant la possibilité non seulement de voir analytiquement ce que les «livres de femmes au foyer» écrivent sur le filtrage du trafic, mais aussi de voir ce qui se passe sur les canaux de différents fournisseurs, nous avons remarqué les recettes suivantes (toutes les captures d'écran sont un peu recadrées, veuillez comprendre et pardonner):
Fournisseur 1- Ne dĂ©range pas et impose son propre serveur DNS et son serveur proxy transparent. Eh bien? .. mais nous avons accĂšs lĂ  oĂč nous en avons besoin (si nous en avons besoin :))
Fournisseur 2- Il pense que son fournisseur principal devrait y penser, le support technique du fournisseur principal a mĂȘme admis pourquoi je ne pouvais pas ouvrir le site non interdit nĂ©cessaire pour moi. Je pense que la photo vous amusera :)



En fin de compte, ils traduisent les noms des sites interdits en adresses IP et bloquent IP (cela ne les dĂ©range pas que 20 sites puissent ĂȘtre hĂ©bergĂ©s sur cette adresse IP).
Fournisseur 3- y passe du trafic, mais ne le permet pas de revenir le long de l'itinéraire.
Fournisseur 4- interdit toutes les manipulations avec des paquets dans la direction spécifiée.
Et que faire des VPN (respect du navigateur Opera) et des plug-ins de navigateur? Tout d'abord, en jouant avec le hub Mikrotik, nous avons mĂȘme eu une recette gourmande en ressources pour L7, que nous avons ensuite dĂ» refuser (il peut y avoir plus de noms interdits, cela devient triste quand, en plus de ses fonctions directes sur les routes, sur 3 dizaines d'expressions, le processeur PPC460GT passe Ă  100 %).

.

Ce qui est devenu clair:
CSN sur 127.0.0.1 n'est absolument pas une panacée, les versions modernes des navigateurs vous permettent toujours de contourner ces problÚmes. Il est impossible de limiter tous les utilisateurs avec des droits supprimés, et il ne faut pas oublier le grand nombre de DNS alternatifs. Internet n'est pas statique et, en plus des nouvelles adresses DNS, les sites interdits achÚtent de nouvelles adresses, modifient les domaines de premier niveau et peuvent ajouter / supprimer des caractÚres dans leurs adresses. Mais encore, il a le droit de vivre quelque chose comme ça (subjectivement: dans une telle protection, je vois comment le navigateur, à perte, attend toujours une réponse, et la page qui contient des éléments de contenu interdit prend beaucoup de temps à charger):

ip route add blackhole 1.2.3.4 

Obtenir une liste d'adresses IP à partir de la liste des sites interdits serait assez efficace, mais pour les raisons ci-dessus, nous sommes passés à des considérations sur Iptables. Il y avait déjà un équilibreur en direct sur CentOS Linux version 7.5.1804.

L’Internet de l’utilisateur doit ĂȘtre rapide et le navigateur ne doit pas attendre une demi-minute, concluant que cette page n’est pas disponible. AprĂšs une longue recherche de diffĂ©rentes options de verrouillage, nous sommes arrivĂ©s Ă  ce modĂšle:
Fichier 1 -> / script / refuse_host , liste des noms interdits:

 test.test blablabla.bubu torrent porno 

Fichier 2 -> / script / refuse_range , une liste des espaces d'adressage interdits et des adresses:

 192.168.111.0/24 241.242.0.0/16 

Fichier de script 3 -> ipt.sh , qui fonctionne avec ipables:

 #       HOSTS=`cat /script/denied_host | grep -v '^#'` RANGE=`cat /script/denied_range | grep -v '^#'` echo "Stopping firewall and allowing everyone..." #    iptables,      sudo iptables -F sudo iptables -X sudo iptables -t nat -F sudo iptables -t nat -X sudo iptables -t mangle -F sudo iptables -t mangle -X sudo iptables -P INPUT ACCEPT sudo iptables -P FORWARD ACCEPT sudo iptables -P OUTPUT ACCEPT #     (  ) sudo sh rout.sh #          for i in $HOSTS; do sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p tcp -j REJECT --reject-with tcp-reset; sudo iptables -I FORWARD -m string --string $i --algo bm --from 1 --to 600 -p udp -j DROP; done #          for i in $RANGE; do sudo iptables -I FORWARD -p UDP -d $i -j DROP; sudo iptables -I FORWARD -p TCP -d $i -j REJECT --reject-with tcp-reset; done 

L'utilisation de sudo est due au fait que nous avons un petit hack Ă  contrĂŽler via l'interface WEB, mais comme l'expĂ©rience de l'utilisation d'un tel modĂšle depuis plus d'un an l'a montrĂ©, WEB n'est pas si nĂ©cessaire. AprĂšs la mise en Ɠuvre, il y avait un dĂ©sir de faire une liste de sites dans la base de donnĂ©es, etc. Le nombre d'hĂŽtes bloquĂ©s est supĂ©rieur Ă  250 + une douzaine d'espaces d'adressage. En effet, il y a un problĂšme lors du passage au site via une connexion https, ainsi que l'administrateur systĂšme, j'ai des plaintes concernant les navigateurs :), mais ce sont des cas particuliers, la plupart des rĂ©ponses au manque d'accĂšs Ă  la ressource sont toujours de notre cĂŽtĂ©, nous bloquons Ă©galement avec succĂšs Opera VPN, les plugins comme friGate et la tĂ©lĂ©mĂ©trie de Microsoft.

Source: https://habr.com/ru/post/fr471402/


All Articles