-
Постов
1 349 -
Зарегистрирован
-
Посещение
-
Победитель дней
86
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент dimon27254
-
Вышла новая версия 1.3. Новое: 1) Конвертация параметра IPSETS_SAVE_PATH в IPSETS_DIRECTORY в ascn.conf для соответствия новому функционалу Antiscan. Если ранее у вас был прописан какой-либо каталог в 1.1 или 1.2, он будет автоматически перенесен в новый параметр. Для использования всех описанных ниже новых возможностей обязательно требуется указать каталог в IPSETS_DIRECTORY. 2) Пользовательский список адресов-исключений (предложил @MDP). Вы можете указать доверенные IP-адреса или подсети, доступ с которых не будет как-либо контролироваться/ограничиваться Antiscan. Для использования данного функционала установите USE_CUSTOM_EXCLUDE_LIST=1. Список должен располагаться в подкаталоге custom, имя файла - ascn_custom_exclude.txt. Если файл отсутствует или пустой, функционал не будет работать. 3) Пользовательский белый/черный список адресов. Вы можете указать перечень IP/подсетей, в соответствии с которыми будет ограничен доступ к защищаемым портам. В случае с белым списком, доступ получат только адреса, указанные вами. При черном списке доступ будет у всех, кроме указанных. Режим работы настраивается в CUSTOM_LISTS_BLOCK_MODE. Черному списку соответствует CUSTOM_LISTS_BLOCK_MODE=blacklist, белому - CUSTOM_LISTS_BLOCK_MODE=whitelist. Для выключения установите CUSTOM_LISTS_BLOCK_MODE=0. Списки должны располагаться в подкаталоге custom (аналогично адресам-исключениям), наименования файлов - ascn_custom_blacklist.txt и ascn_custom_whitelist.txt. Аналогично, если файлы отсутствуют или пустые, функционал не работает. Структура списков адресов: 1.1.1.1 1.1.0.0/24 1.2.1.0/24 Обновление пользовательских списков адресов без остановки скрипта вызывается командой: antiscan update_ipsets custom 4) Геоблокировка по черному/белому списку (предложил @Denis P) Вы можете запретить доступ к портам с IP-адресов, которые принадлежат/не принадлежат определенным странам. Режим геоблокровки настраивается в параметре GEOBLOCK_MODE, где 0 - выключен, blacklist - черный список, whitelist - белый список. Перечень стран задается в GEOBLOCK_COUNTRIES в формате двухсимвольных кодов ISO 3166, пример: GEOBLOCK_COUNTRIES="RU DE" При первом запуске в подкаталог geo будут скачаны списки IP для указанных стран. На основе их будет формироваться ipset, по которому и будет осуществляться геоблокировка. Списки IP обновляются по расписанию каждые 15 дней в 0:05. Измените текст задачи в cron, если вам требуется другой интервал. Важно: можно указать не более 8 стран! Блокировка по AS в настоящее время не планируется к реализации. Улучшения: 1) Реализована очистка адресов из списка ascn_ips, принадлежащих заблокированным подсетям. (сообщил @MDP).
-
Теперь куда-то исчезла ссылка на github. Так стало ещё подозрительнее. Исходного кода именно исполняемого файла AntiKeen.exe мы так и не дождались.
- 4 ответа
-
- 2
-
-
@eralde @Anna_ С мобильного устройства стало неудобно работать в диалоговых окнах. На текстовые поля сразу при открытии устанавливается фокус, и, как результат, появляется экранная клавиатура. Приходится её постоянно закрывать. На видео показал сравнение 5.0 Alpha 1 и 4.3.2:
- 1 ответ
-
- 2
-
-
Вероятно, @spatiumstas имел ввиду, чтобы присвоить статический адрес можно было сразу же в процессе регистрации за один "проход".
- 2 ответа
-
- 2
-
-
-
Было бы еще лучше, чтобы таблица выглядела как-то так: Пусть будут разделительные линии между туннелями, а также перед колонкой с пирами для "больших" туннелей.
-
Проблема немного получается "индивидуальной", и проявляется у каждого по разному.
-
Данная проблемка имеется и в других местах веб-интерфейса:
-
@Le ecureuil Понадобилось мне понаблюдать за работой object-group fqdn, так как по ощущениям снова появились задержки в обновлении списков адресов доменов. Включаю dns-proxy debug, и затем на роутере полностью перестает работать DNS. Не резолвятся домены как с устройств в локальной сети, так и, например, через Entware. В логах вижу бесконечный поток сообщений о таймаутах curl, ошибках от https-dns-proxy и неудачных попытках запросов. Проблема исправляется при отключении debug, а затем последовательном вводе no service dns-proxy и service dns-proxy. Данную проблему ранее уже замечал на более ранних 4.3, однако там было достаточно просто выключения debug.
-
Предложите вариант "ступенчатого" использования ip2net, когда он будет группировать уже имеющиеся подсети /24 (не конкретные IP) в более крупные /23, /22, /21, /20 и т.д. Это было бы действительно полезное его применение. По документации и своим тестам я вижу, что ip2net собирает только IP, а уже готовые подсети игнорирует и выдает без изменений. Если и использовать ip2net для "сборки" кандидатов, то мне пока непонятно, как потом очищать исходный список кандидатов при подсетях крупнее /24, ведь через grep/sed уже не найдется соответствие, например, для 1.1.1.4 и 1.1.0.0/22.
-
@FLK прав, наиболее "ресурсоемкой" задачей является свёртывание адресов-кандидатов в подсети. Я тестировал на списке из 11 тысяч адресов, на KN-1012 обработка занимала около двух секунд. В реальности, конечно, такие списки кандидатов могут собраться только при неработающем cron 😅 Я рассмотрю ваше предложение по очистке ascn_ips при нахождении совпадения в ascn_subnets.
-
С данным списком все в порядке, однако, не срабатывает его обработка и "свертывание" в подсети. Судя по всему, у вас какие-то неполадки с cron - он или не запускает задачу, или что-то в процессе выполнения идет не так. Cron у вас уже был ранее настроен, или воспользовались инструкцией по ссылке из первого сообщения?
-
Возможно, что-то иначе работает в Safari. Я проверял в Chrome на Android и Windows. @eralde @Anna_ стоит отметить, что если изменить тему браузера при открытом веб-интерфейсе, то он под неё не подстраивается. Смена стиля происходит только после перезагрузки страницы. Так и задумано?
-
Быть может, вы имели ввиду подстройку темы веб-интерфейса под тему системы/браузера. Такое сейчас есть и работает.
-
Такая ситуация возможна. Дело в том, что система при определенных обстоятельствах, например, смене состояния подключений к интернету или VPN, делает многократную перезапись всех таблиц netfilter. В процессе каждой перезаписи вызывается hook-скрипт, приведенный в логе. В нем реализовано ожидание, пока система "освободит" таблицы netfilter (ключ -w для iptables). Однако, иногда iptables не успевает "дождаться", пока система завершит свою работу, и "выбрасывает" такую ошибку. В целом, это не критично, т.к. правила Antiscan в один из вызовов с высокой долей вероятности все равно восстановятся. На крайний случай, если правила все-таки не применились, можете вручную выполнить команду, которая запустит восстановление правил: antiscan update_rules
-
@eralde @Anna_ в 4.3.2 исправлено. Спасибо!
- 3 ответа
-
- 2
-