Перейти к содержанию

dimon27254

Report Team
  • Постов

    1 349
  • Зарегистрирован

  • Посещение

  • Победитель дней

    86

Весь контент dimon27254

  1. Вышла новая версия 1.3. Новое: 1) Конвертация параметра IPSETS_SAVE_PATH в IPSETS_DIRECTORY в ascn.conf для соответствия новому функционалу Antiscan. Если ранее у вас был прописан какой-либо каталог в 1.1 или 1.2, он будет автоматически перенесен в новый параметр. Для использования всех описанных ниже новых возможностей обязательно требуется указать каталог в IPSETS_DIRECTORY. 2) Пользовательский список адресов-исключений (предложил @MDP). Вы можете указать доверенные IP-адреса или подсети, доступ с которых не будет как-либо контролироваться/ограничиваться Antiscan. Для использования данного функционала установите USE_CUSTOM_EXCLUDE_LIST=1. Список должен располагаться в подкаталоге custom, имя файла - ascn_custom_exclude.txt. Если файл отсутствует или пустой, функционал не будет работать. 3) Пользовательский белый/черный список адресов. Вы можете указать перечень IP/подсетей, в соответствии с которыми будет ограничен доступ к защищаемым портам. В случае с белым списком, доступ получат только адреса, указанные вами. При черном списке доступ будет у всех, кроме указанных. Режим работы настраивается в CUSTOM_LISTS_BLOCK_MODE. Черному списку соответствует CUSTOM_LISTS_BLOCK_MODE=blacklist, белому - CUSTOM_LISTS_BLOCK_MODE=whitelist. Для выключения установите CUSTOM_LISTS_BLOCK_MODE=0. Списки должны располагаться в подкаталоге custom (аналогично адресам-исключениям), наименования файлов - ascn_custom_blacklist.txt и ascn_custom_whitelist.txt. Аналогично, если файлы отсутствуют или пустые, функционал не работает. Структура списков адресов: 1.1.1.1 1.1.0.0/24 1.2.1.0/24 Обновление пользовательских списков адресов без остановки скрипта вызывается командой: antiscan update_ipsets custom 4) Геоблокировка по черному/белому списку (предложил @Denis P) Вы можете запретить доступ к портам с IP-адресов, которые принадлежат/не принадлежат определенным странам. Режим геоблокровки настраивается в параметре GEOBLOCK_MODE, где 0 - выключен, blacklist - черный список, whitelist - белый список. Перечень стран задается в GEOBLOCK_COUNTRIES в формате двухсимвольных кодов ISO 3166, пример: GEOBLOCK_COUNTRIES="RU DE" При первом запуске в подкаталог geo будут скачаны списки IP для указанных стран. На основе их будет формироваться ipset, по которому и будет осуществляться геоблокировка. Списки IP обновляются по расписанию каждые 15 дней в 0:05. Измените текст задачи в cron, если вам требуется другой интервал. Важно: можно указать не более 8 стран! Блокировка по AS в настоящее время не планируется к реализации. Улучшения: 1) Реализована очистка адресов из списка ascn_ips, принадлежащих заблокированным подсетям. (сообщил @MDP).
  2. Теперь куда-то исчезла ссылка на github. Так стало ещё подозрительнее. Исходного кода именно исполняемого файла AntiKeen.exe мы так и не дождались.
  3. @eralde @Anna_ С мобильного устройства стало неудобно работать в диалоговых окнах. На текстовые поля сразу при открытии устанавливается фокус, и, как результат, появляется экранная клавиатура. Приходится её постоянно закрывать. На видео показал сравнение 5.0 Alpha 1 и 4.3.2:
  4. Можете. При следующем сохранении ничего не перезапишется. Главное, соблюдайте оформление списка адресов, как в исходном файле.
  5. Вероятно, @spatiumstas имел ввиду, чтобы присвоить статический адрес можно было сразу же в процессе регистрации за один "проход".
  6. Было бы еще лучше, чтобы таблица выглядела как-то так: Пусть будут разделительные линии между туннелями, а также перед колонкой с пирами для "больших" туннелей.
  7. Проблема немного получается "индивидуальной", и проявляется у каждого по разному.
  8. Данная проблемка имеется и в других местах веб-интерфейса:
  9. @Le ecureuil Понадобилось мне понаблюдать за работой object-group fqdn, так как по ощущениям снова появились задержки в обновлении списков адресов доменов. Включаю dns-proxy debug, и затем на роутере полностью перестает работать DNS. Не резолвятся домены как с устройств в локальной сети, так и, например, через Entware. В логах вижу бесконечный поток сообщений о таймаутах curl, ошибках от https-dns-proxy и неудачных попытках запросов. Проблема исправляется при отключении debug, а затем последовательном вводе no service dns-proxy и service dns-proxy. Данную проблему ранее уже замечал на более ранних 4.3, однако там было достаточно просто выключения debug.
  10. Предложите вариант "ступенчатого" использования ip2net, когда он будет группировать уже имеющиеся подсети /24 (не конкретные IP) в более крупные /23, /22, /21, /20 и т.д. Это было бы действительно полезное его применение. По документации и своим тестам я вижу, что ip2net собирает только IP, а уже готовые подсети игнорирует и выдает без изменений. Если и использовать ip2net для "сборки" кандидатов, то мне пока непонятно, как потом очищать исходный список кандидатов при подсетях крупнее /24, ведь через grep/sed уже не найдется соответствие, например, для 1.1.1.4 и 1.1.0.0/22.
  11. @FLK прав, наиболее "ресурсоемкой" задачей является свёртывание адресов-кандидатов в подсети. Я тестировал на списке из 11 тысяч адресов, на KN-1012 обработка занимала около двух секунд. В реальности, конечно, такие списки кандидатов могут собраться только при неработающем cron 😅 Я рассмотрю ваше предложение по очистке ascn_ips при нахождении совпадения в ascn_subnets.
  12. Планирую исключить вообще из обработки Antiscan такие адреса. Не будет ни блокировки по IP/подсетям, ни накопления в списке кандидатов.
  13. Можно, но ранее было пожелание загружать собственные списки заблокированных адресов, и для этих целей вообще в целом я и запланировал отдельные ipset и работу с ними. Адреса-исключения появятся "за компанию".
  14. К 1.3 планировал реализовать вынесение пользовательских списков в отдельные ipset. Там как раз хочу сделать отдельно черный список адресов и также список адресов, на которые не будет распространяться работа Antiscan.
  15. Вероятно, это проблема с переменной среды PATH. Попробуйте добавить следующую строку в crontab перед всеми задачами: PATH=/opt/bin:/opt/sbin:/sbin:/usr/sbin:/bin:/usr/bin
  16. С данным списком все в порядке, однако, не срабатывает его обработка и "свертывание" в подсети. Судя по всему, у вас какие-то неполадки с cron - он или не запускает задачу, или что-то в процессе выполнения идет не так. Cron у вас уже был ранее настроен, или воспользовались инструкцией по ссылке из первого сообщения?
  17. Возможно, что-то иначе работает в Safari. Я проверял в Chrome на Android и Windows. @eralde @Anna_ стоит отметить, что если изменить тему браузера при открытом веб-интерфейсе, то он под неё не подстраивается. Смена стиля происходит только после перезагрузки страницы. Так и задумано?
  18. Прикрепите пожалуйста, вывод команды: ipset list ascn_candidates -s
  19. Быть может, вы имели ввиду подстройку темы веб-интерфейса под тему системы/браузера. Такое сейчас есть и работает.
  20. Такая ситуация возможна. Дело в том, что система при определенных обстоятельствах, например, смене состояния подключений к интернету или VPN, делает многократную перезапись всех таблиц netfilter. В процессе каждой перезаписи вызывается hook-скрипт, приведенный в логе. В нем реализовано ожидание, пока система "освободит" таблицы netfilter (ключ -w для iptables). Однако, иногда iptables не успевает "дождаться", пока система завершит свою работу, и "выбрасывает" такую ошибку. В целом, это не критично, т.к. правила Antiscan в один из вызовов с высокой долей вероятности все равно восстановятся. На крайний случай, если правила все-таки не применились, можете вручную выполнить команду, которая запустит восстановление правил: antiscan update_rules
  21. Неполадка с сертификатами у вас какая-то, wget не может проверить сертификат, отдаваемый github. Попробуйте в Entware переустановить ca-bundle: opkg install ca-bundle --force-reinstall
  22. Какая-то проблема с вашей стороны Может быть, не обновляли Entware давно. Только что сейчас проверил, онлайн установка на свежем Entware работает корректно: По HTTP пробовать бессмысленно, там идет переадресация на HTTPS:
  23. А если в консоли ввести: wget https://github.com/dimon27254/antiscan/releases/download/1.2/antiscan_1.2_all.ipk Какой будет результат?
  24. Нет. Установили wget-ssl, затем сразу же вводите команду для установки Antiscan.
  25. @eralde @Anna_ в 4.3.2 исправлено. Спасибо!
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.