MoBlock

Programinė įranga Screenshot:
MoBlock
Programinė detalės:
Versija: 0.8
Įkėlimo datą: 3 Jun 15
Kūrėjas: MoBlock Team
Licencija: Nemokamai
Populiarumas: 5

Rating: 2.0/5 (Total Votes: 1)

MoBlock yra Linux konsolės programa, kuri blokuoja jungtys iš / į išvardytų A PeerGuardian formatu (guarding.p2p ir p2p.p2b) arba ipfilter.dat failus failo šeimininkai.
MoBlock projektas naudoja iptables ipqueue userspace biblioteką ir tai yra labai lengvas išteklių naudojimas.
Reikalavimai:
iptables ir branduolio parama prijungimo ir valstybės sekimo (ip_conntrack, ipt_state) ir ip_queue arba ipt_NFQUEUE branduolio modulių / įmontuota.
Bent branduolys 2.6.14 reikalaujama naudoti NFQUEUE sąsaja (numatytoji sąsają iš MoBlock versija 0.6) ir userspace bibliotekoje:
   libnfnetlink 0.0.14
   libnetfilter_queue 0.0.11
Tai yra branduolio modulių Turiu su MoBlock veikia 2.6.9-AC6:
iptable_filter 2016 1
ipt_state 1312 4
ip_conntrack 37.716 1 ipt_state
ip_tables 14496 2 iptable_filter, ipt_state
ip_queue 7608 0
   ... Ir tai su branduolio 2.6.15 naudojant naują NFQUEUE sąsaja:
nfnetlink_queue 9280 1
nfnetlink 4824 2 nfnetlink_queue
ipt_NFQUEUE 1408 2
ipt_state 1472 0
ip_conntrack 40.044 1 ipt_state
iptable_filter 2176 1
ip_tables 17600 3 ipt_NFQUEUE, ipt_state, iptable_filter
2) galioja guarding.p2p / ipfilter.dat / p2p.p2b priimančiosios failą / etc (/etc/guarding.p2p). MoBlock bando praleisti neteisingas arba pasikartojančius diapazonus, bet jei jis įkuria kažką netikėto ji segfaults.
   
Paskutinis atnaujinimas: Ačiū Andrew de Quincey pleistras MoBlock dabar naudoja reguliarios išraiškos įkelti guarding.p2p failus, tai neturėtų būti problema nebėra šių sąrašų. Mano bandymai i naudoti sąrašus http://methlabs.org
3) Minimalus iptables žinios (arba pasitikėti savo pradinį scenarijų). MoBlock filtruoti tik paketus, kurie eilėje su iptables. Taigi, tai iki jums pasirinkti, ką eismas norite būti filtruojamas. Pavyzdžiui, jei norite MoBlock filtruoti visus naujus TCP susijungimų, kurie inicijavo iš jūsų dėžutės, naudojant NFQUEUE branduolio sąsaja:
iptables -A OUTPUT -p tcp -m valstybės --state naują -J NFQUEUE
Paprasta Pradėti scenarijų (MoBlock.sh) yra numatyta, kad daro MoBlock filtruoti visus naujus įeinančius ir išeinančius ryšius, tiek TCP ir UDP.
Įspėjimas: daugelis blokas sąrašus įtraukti pseudosieciowego adresą, kad jūs galite turėti keistų problemų pasiekiant localhost paslaugas. Aš pridėjo Pradėti scenarijaus aiškių taisyklių sutikti localhost-į-locahost jungtis.
** LABAI SVARBU DĖMESIO !! **
Kai paketas hitai NFQUEUE / EIL taisyklė bus priimta arba sumažėjo MoBlock (gerai tai, ko norite dešinėje: P), todėl negali būti tikrinamas kitų taisyklių, kurios gali laikytis grandinėje!
Montavimo ir naudojimo:
Tiesiog Išpakuokite somwhere.
Norėdami sukurti MoBlock iš šaltinių, tiesiog "padaryti" iš Išpakuokite kataloge.
Statinio versija buvo sudarytas remiantis Slackware 10.2 su gcc 3.4.5, jei nenorite įdiegti libnetfilter bibliotekos Išbandykite ją, tiesiog pervadinti į "MoBlock".
Norėdami pradėti tai tiesiog pradėti MoBlock.sh kaip root, pavyzdžiui:
   ./MoBlock.sh &
Pagal nutylėjimą jis bus įkelti blokas sąrašą iš /etc/guarding.p2p ir prisijungti savo veiklą ./MoBlock.log, galite redaguoti MoBlock.sh jei norite juos pakeisti. Pavyzdžiui, jei norite naudoti naujus p2p.pdb failus pakeisti šią eilutę į pradinį scenarijų:
   ./MoBlock /etc/guarding.p2p MoBlock.log
į šį:
   ./MoBlock -n /etc/p2p.p2b MoBlock.log
arba jei norite naudoti ipfilter.dat failus:
   ./MoBlock -d /etc/ipfilter.dat MoBlock.log
Norėdami sustabdyti:
   nužudyti -narių
Nors nutrūkusio ji bus sąvartynas keletą statistiką į /var/log/MoBlock.stats Norėdami gauti statistiką apie blokuotus svyruoja, o tai veikia:
   nužudyti -USR1 # rašymo statistiką, kad LogFile
   nužudyti -USR2 # rašymo statistiką į /var/log/MoBlock.stats
** NAUJIENA: į perkraukite Blocklist o MoBlock veikia išsiunčia jai hup signalą:
   nužudyti HUP # pakartotinius Blocklist ir atstato statistiką
Kas naujo šioje versijoje:

Komentarai MoBlock

Komentarai nerastas
Pridėti komentarą
Pasukite ant paveikslėlio!