MoBlock är en linux konsol program som blockerar anslutningar från / till värdar som anges i en fil i Peerguardian format (guarding.p2p och p2p.p2b) eller ipfilter.dat filer.
MoBlock projektet använder iptables ipqueue användarrumsbibliotek och det är mycket lätt i resursanvändning.
Krav:
iptables och kernel stöd för anslutning och stat spårning (ip_conntrack, ipt_state) och ip_queue eller ipt_NFQUEUE kärnmoduler / inbyggt.
Minst kernel 2.6.14 krävs för att använda den NFQUEUE gränssnitt (standardgränssnittet från MoBlock version 0.6) och användarrymden bibliotek:
libnfnetlink 0.0.14
libnetfilter_queue 0.0.11
Dessa är de kärnmoduler jag har med MoBlock körs på 2.6.9-AC6:
iptable_filter 2016 1
ipt_state 1312 4
ip_conntrack 37716 1 ipt_state
ip_tables 14496 2 iptable_filter, ipt_state
ip_queue 7608 0
... Och dessa med kernel 2.6.15 med hjälp av ny NFQUEUE gränssnitt:
nfnetlink_queue 9280 1
nfnetlink 4824 2 nfnetlink_queue
ipt_NFQUEUE 1408 2
ipt_state 1472 0
ip_conntrack 40044 1 ipt_state
iptable_filter 2176 1
ip_tables 17600 3 ipt_NFQUEUE, ipt_state, iptable_filter
2) Ett giltigt guarding.p2p / ipfilter.dat / p2p.p2b värdfil i / etc (/etc/guarding.p2p). MoBlock försöker hoppa missbildade eller dubbla intervall, men om det grundar något oväntat det segmenteringsfel.
Uppdatering: Tack vare Andrew de Quincey patch MoBlock använder nu reguljära uttryck för att ladda guarding.p2p filer så att detta inte bör vara ett problem längre för dessa listor. I mina tester använde jag listor från http://methlabs.org
3) Minsta iptables kunskap (eller litar på min start manus). MoBlock välja endast paket som står i kö med iptables. Så det är upp till dig att välja vilken trafik du vill ska filtreras. Till exempel om du vill MoBlock att filtrera alla de nya TCP-anslutningar som initieras från din box med hjälp NFQUEUE kärnan gränssnitt:
iptables -A OUTPUT -p tcp -m tillstånd --state NY -j NFQUEUE
En enkel startskript (MoBlock.sh) tillhandahålls som gör MoBlock filtrera alla nya inkommande och utgående anslutningar, både för TCP och UDP.
Varning: många spärrlistor inkluderar loopback-adressen så att du kan få konstiga problem tillgång localhost tjänster. Jag lade i startskriptet tydliga regler för att acceptera localhost-till-locahost anslutningar.
** MYCKET VIKTIGT VARNING !! **
När ett paket träffar en NFQUEUE / KÖ utesluta det kommer att accepteras eller minskat med MoBlock (ja det är vad du vill rätt: P) så det kommer inte att kontrolleras av andra regler som kan följa i kedjan!
Installation & Användning:
Packa bara upp somwhere.
Att bygga MoBlock från källor bara gör "make" i untar katalogen.
Den statiska versionen har sammanställts på Slackware 10.2 med gcc 3.4.5, om du inte vill installera libnetfilter bibliotek prova det, bara döp om den till "MoBlock".
För att starta det bara starta MoBlock.sh som root, till exempel:
./MoBlock.sh &
Som standard kommer det att ladda blockeringslista från /etc/guarding.p2p och loggar sin verksamhet till ./MoBlock.log, kan du redigera MoBlock.sh om du vill ändra dem. Till exempel om du vill använda nya p2p.pdb filer ändra denna linje i startskriptet:
./MoBlock /etc/guarding.p2p MoBlock.log
in i denna:
./MoBlock -n /etc/p2p.p2b MoBlock.log
eller om du vill använda ipfilter.dat filer:
./MoBlock -d /etc/ipfilter.dat MoBlock.log
För att stoppa den:
döda -TERM
Även stänga det kommer att dumpa en del statistik till /var/log/MoBlock.stats att få statistik om blockerade intervall medan det är igång:
döda -USR1
döda -USR2
** NYTT: att ladda om blocklist medan MoBlock körs skicka till den HUP-signal:
kill -HUP
Vad är nytt i den här versionen:
Mjukvaruinformation:
Version: 0.8
Ladda upp dagen: 3 Jun 15
Licens: Gratis
Popularitet: 5
Kommentarer hittades inte