Защита Linux для ленивых (Настройка логгера сканирования)

Полезные советы и программы от пользователей нашего форума.

Модератор: Модераторы разделов

Аватара пользователя
polachok
Бывший модератор
Сообщения: 2199
Статус: главный форумный маргинал
ОС: gnu/linux

Защита Linux для ленивых

Сообщение polachok »

Прочитав статью serg_sk я решил залить и свою =)
в общем защита линуха для чайникоФФ рулит =)

Защита Linux для ленивых.

Привет! Сегодня я хочу рассказать о программах определения и защиты от сканирования, а именно scanlogd и portsentry.
Я использую gentoo linux, и соответственно все настройки проводились в этом (и только в этом) дистрибутиве.
Не хочу вдаваться в подробности самого процесса скнирования портов и методах его определения, а перейду сразу к делу.
#1.scanlogd
Установка и настройка scanlogd сводится в gentoo linux к
emerge scanlogd ; rc-update add scanlogd default
Для просмотра результатов работы программы хорошо бы иметь системный логгер. Я, например, использую syslog-ng.
Scanlogd не делает ничего для защита вашей машины от атакующего(то бишь сканирующего), а просто пишет все определеннные
им попытки в /var/log/messages. Вот собственно и все. Больше ничего хорошего про него сказать не могу. Он определяет
далеко не все попытки скана. В общем я не рекомендую его использовать.
#2.portsentry
А вот это уже куда интереснее, portsentry не только определяет большинство попыток обычного скана но и позволит вам от них
защититься. Для наилучшего фунционирования хорошо бы еще заиметь iptables.
Настройка portsentry весьма просто и интуитивно понятна. Собственно перейдем к ней. Главный конфигурационный файл
portsentry /etc/portsentry/portsentry.conf, также в /etc/portsentry находятся файлы *.sample которые являются примерами
настройки. Их надо переименовать(а лучше скопировать), просто убрав расширения .sample.
Начнем с основного /etc/portsentry/portsentry.conf c моими русскоязычными комментариями под строками авторских

Код: Выделить всё

# PortSentry Configuration
 # Настройка portsentry
 # $Id: portsentry.conf,v 1.25 2003/05/23 16:15:39 crowland Exp crowland $
 #
 # IMPORTANT NOTE: You CAN NOT put spaces between your port arguments.
 # ВАЖНОЕ ЗАМЕЧАНИЕ: НЕЛЬЗЯ разделять порты пробелами.
 # The default ports will catch a large number of common probes
 #
 # All entries must be in quotes.
 # Все записи должны быть в кавычках.

 #######################
 # Port Configurations # Настройка портов
 #######################
 #
 #
 # Some example port configs for classic and basic Stealth modes
 # Несколько примеров конфигураций для классического и базово "Скрытого" режима
 # I like to always keep some ports at the "low" end of the spectrum.
 # This will detect a sequential port sweep really quickly and usually
 # these ports are not in use (i.e. tcpmux port 1)
 # Тут втор рекомендует оставлять в нижеследующем списке начальные порты (например 1)
 # ** X-Windows Users **: If you are running X on your box, you need to be sure
 # you are not binding PortSentry to port 6000 (or port 2000 for OpenWindows users).
 # Doing so will prevent the X-client from starting properly.
 # Обращение к пользователям X Window System: если вы работаете с иксами не вписывайте туда 6000-й порт или
 # 2000-й если вы пользователь OpenWindows (?)
 # These port bindings are *ignored* for Advanced Stealth Scan Detection Mode.
 # Эти порты *игнорируются* для улучшенного "скрытого" режима

 # Un-comment these if you are really anal:
 # рекомендуется не раскомментировать это =)
 #TCP_PORTS="1,7,9,11,15,70,79,80,109,110,111,119,138,139,143,512,513,514,515,540,635,10
80,1524,2000,2001,4000,4001,5742,6000,6001,6667,12345,12346,20034,27665,30303,32
7
71,32772,32773,32774,31337,40421,40425,49724,54320"
 #UDP_PORTS="1,7,9,66,67,68,69,111,137,138,161,162,474,513,517,518,635,640,641,666,700,2
049,31335,27444,34555,32770,32771,32772,32773,32774,31337,54321"
 #
 # Use these if you just want to be aware:
 # раскомментируйте это если хотите быть осведомлены (присоединяюсь к авторской рекомендации)
 #TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,2
7665,31337,32771,32772,32773,32774,40421,49724,54320"
 #UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32771,32772,32773,32
774,31337,54321"
 #
 # Use these for just bare-bones
 # Это тоже лучше не использовать
 #TCP_PORTS="1,11,15,110,111,143,540,635,1080,1524,2000,12345,12346,20034,32771,32772,32
773,32774,49724,54320"
 #UDP_PORTS="1,7,9,69,161,162,513,640,700,32770,32771,32772,32773,32774,31337,54321"

 ###########################################
 # Advanced Stealth Scan Detection Options # Улушенный режим определения "скрытых" сканирований
 ###########################################
 #
 # This is the number of ports you want PortSentry to monitor in Advanced mode.
 # Any port *below* this number will be monitored. Right now it watches
 # everything below 1024.
 #
 # Это число, все порты ниже которого будут проверяться в этом режиме
 #
 # On many Linux systems you cannot bind above port 61000. This is because
 # these ports are used as part of IP masquerading. I don't recommend you
 # bind over this number of ports. Realistically: I DON'T RECOMMEND YOU MONITOR
 # OVER 1024 PORTS AS YOUR FALSE ALARM RATE WILL ALMOST CERTAINLY RISE. You've been
 # warned! Don't write me if you have have a problem because I'll only tell
 # you to RTFM and don't run above the first 1024 ports.
 # АВТОР РЕКОМЕНДУЕТ НЕ ИЗМЕНЯТЬ ЭТО ЗНАЧЕНИЕ!!!
 # А также говорит не писать ему, если из-за этого будут проблемы.

 ADVANCED_PORTS_TCP="1024"
 ADVANCED_PORTS_UDP="1024"
 #
 # This field tells PortSentry what ports (besides listening daemons) to
 # ignore. This is helpful for services like ident that services such
 # as FTP, SMTP, and wrappers look for but you may not run (and probably
 # *shouldn't* IMHO).
 #
 # By specifying ports here PortSentry will simply not respond to
 # incoming requests, in effect PortSentry treats them as if they are
 # actual bound daemons. The default ports are ones reported as
 # problematic false alarms and should probably be left alone for
 # all but the most isolated systems/networks.
 # Игнорируемые порты. portsentry не будет обращать внимание на запросы к ним.
 # Рекомендую оставить как есть, так как могут быть ложные предупреждения.
 # Default TCP ident and NetBIOS service
 # При использовании в windows сети NetBIOS'a:
 ADVANCED_EXCLUDE_TCP="113,139"
 # А также при использовании bootp
 # Default UDP route (RIP), NetBIOS, bootp broadcasts.
 ADVANCED_EXCLUDE_UDP="520,138,137,67"


 ######################
 # Configuration Files# Конфигурационные файлы
 ######################
 #
 # Hosts to ignore
 # Игнорируемые хосты
 IGNORE_FILE="/etc/portsentry/portsentry.ignore"
 # Hosts that have been denied (running history)
 # Запрещенные хосты(с ведением истории)
 HISTORY_FILE="/etc/portsentry/portsentry.history"
 # Hosts that have been denied this session only (temporary until next restart)
 # Запрещенные хосты только для этой сессии(до перезапуска)
 BLOCKED_FILE="/etc/portsentry/portsentry.blocked"

 ##############################
 # Misc. Configuration Options# Дополнительные опции
 ##############################

 # DNS Name resolution - Setting this to "1" will turn on DNS lookups
 # for attacking hosts. Setting it to "0" (or any other value) will shut
 # it off.
 # Определять DNS-адрес атакующего (1- включено, 0 или любое другое число выключено)
 RESOLVE_HOST = "1"

 ###################
 # Response Options# Опции ответа
 ###################
 # Options to dispose of attacker. Each is an action that will
 # be run if an attack is detected. If you don't want a particular
 # option then comment it out and it will be skipped.
 # Здесь определяется что делать в ответ на действия атакующего
 # The variable $TARGET$ will be substituted with the target attacking
 # host when an attack is detected. The variable $PORT$ will be substituted
 # with the port that was scanned.
 # Переменная $TARGET$ означает атакующего
 ##################
 # Ignore Options # Опции игнорирования
 ##################
 # These options allow you to enable automatic response
 # options for UDP/TCP. This is useful if you just want
 # warnings for connections, but don't want to react for
 # a particular protocol (i.e. you want to block TCP, but
 # not UDP). To prevent a possible Denial of service attack
 # against UDP and stealth scan detection for TCP, you may
 # want to disable blocking, but leave the warning enabled.
 # I personally would wait for this to become a problem before
 # doing though as most attackers really aren't doing this.
 # The third option allows you to run just the external command
 # in case of a scan to have a pager script or such execute
 # but not drop the route. This may be useful for some admins
 # who want to block TCP, but only want pager/e-mail warnings
 # on UDP, etc.
 #
 # Эти опции полезны если вы хотите предотвратить DOS-атаку на UDP или скрытое сканирование tcp
 # А также для админов, которые хотят только получать предупреждения по e-mail или на пейджер
 # 0 = Do not block UDP/TCP scans. 0 - не блокировать TCP/UDP сканирования
 # 1 = Block UDP/TCP scans. 1 - блокировать UDP/TCP сканирования
 # 2 = Run external command only (KILL_RUN_CMD) 2 - запускать только внешнюю команду (KILL_RUN_CMD)
 # А обычному пользователю, IMHO, лучше все таки блокировать.
 BLOCK_UDP="1"
 BLOCK_TCP="1"

 ###################
 # Dropping Routes:#
 ###################
 # This command is used to drop the route or add the host into
 # a local filter table.
 #
 # The gateway (333.444.555.666) should ideally be a dead host on
 # the *local* subnet. On some hosts you can also point this at
 # localhost (127.0.0.1) and get the same effect. NOTE THAT
 # 333.444.555.66 WILL *NOT* WORK. YOU NEED TO CHANGE IT!!
 # В идеале 3333.444.555.666 должен быть мертвым хостом в локальной сети
 # Пример (333.444.555.666) НЕ БУДЕТ РАБОТАТЬ! Смените этот IP
 #
 # ALL KILL ROUTE OPTIONS ARE COMMENTED OUT INITIALLY. Make sure you
 # uncomment the correct line for your OS. If you OS is not listed
 # here and you have a route drop command that works then please
 # mail it to me so I can include it. ONLY ONE KILL_ROUTE OPTION
 # CAN BE USED AT A TIME SO DON'T UNCOMMENT MULTIPLE LINES.
 # Можно использовать только одну строку! НЕЛЬЗЯ РАСКОММЕНТИРОВАТЬ НЕСКОЛЬКО!
 # NOTE: The route commands are the least optimal way of blocking
 # and do not provide complete protection against UDP attacks and
 # will still generate alarms for both UDP and stealth scans. I
 # always recommend you use a packet filter because they are made
 # for this purpose.
 # Замечание: это самый плохой способ защиты. Рекомендуется использовать вместо него пакетный фильтр(см.далее)

 # Ниже приведены примеры для разных ОС

 # Generic # Cтандартный
 #KILL_ROUTE="/sbin/route add $TARGET$ 333.444.555.666"

 # Generic Linux # Стандартный Linux
 #KILL_ROUTE="/sbin/route add -host $TARGET$ gw 333.444.555.666"

 # Newer versions of Linux support the reject flag now. This
 # is cleaner than the above option.
 # Для новых версий Linux, лучше способа сверху.
 #KILL_ROUTE="/sbin/route add -host $TARGET$ reject"

 # Generic BSD (BSDI, OpenBSD, NetBSD, FreeBSD) Для *BSD
 #KILL_ROUTE="/sbin/route add $TARGET$ 333.444.555.666"

 # Generic Sun
 #KILL_ROUTE="/usr/sbin/route add $TARGET$ 333.444.555.666 1"

 # NEXTSTEP
 #KILL_ROUTE="/usr/etc/route add $TARGET$ 127.0.0.1 1"

 # FreeBSD
 #KILL_ROUTE="route add -net $TARGET$ -netmask 255.255.255.255 127.0.0.1 -blackhole"

 # Digital UNIX 4.0D (OSF/1 / Compaq Tru64 UNIX)
 #KILL_ROUTE="/sbin/route add -host -blackhole $TARGET$ 127.0.0.1"

 # Generic HP-UX
 #KILL_ROUTE="/usr/sbin/route add net $TARGET$ netmask 255.255.255.0 127.0.0.1"


 # Using a packet filter is the PREFERRED. The below lines
 # work well on many OS's. Remember, you can only uncomment *one*
 # KILL_ROUTE option.
 # использование пакетного фильтра предпочтительно. Можно раскомментировать только одну строку!

 # ipfwadm support for Linux
 #KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"
 #
 # ipfwadm support for Linux (no logging of denied packets)
 #KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"
 #
 # ipchain support for Linux
 #KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"
 #
 # ipchain support for Linux (no logging of denied packets)
 #KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY"
 #
 # iptables support for Linux
 #KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j MIRROR" # моя любимая =)
 #
 # For those of you running FreeBSD (and compatible) you can
 # use their built in firewalling as well.
 #
 #KILL_ROUTE="/sbin/ipfw add 1 deny all from $TARGET$:255.255.255.255 to any"
 #
 #
 # For those running ipfilt (OpenBSD, etc.)
 # NOTE THAT YOU NEED TO CHANGE external_interface TO A VALID INTERFACE!!
 # Для пользователеей ipfilt (OpenBSD и др.)
 # НЕ ЗАБУДЬТЕ ПОМЕНЯТЬ external_interface на ваш РЕАЛЬНЫЙ ИНТЕРФЕЙС!!
 #KILL_ROUTE="/bin/echo 'block in log on external_interface from $TARGET$/32 to any' | /sbin/ipf -f -"


 ###############
 # TCP Wrappers#
 ###############
 # This text will be dropped into the hosts.deny file for wrappers
 # to use. There are two formats for TCP wrappers:
 # Этот текст будет прописываться в файл hosts.deny
 # Format One: Old Style - The default when extended host processing
 # options are not enabled.
 # Формат 1: старый стиль (не указывается что делать с хостом)
 #KILL_HOSTS_DENY="ALL: $TARGET$"

 # Format Two: New Style - The format used when extended option
 # processing is enabled. You can drop in extended processing
 # options, but be sure you escape all '%' symbols with a backslash
 # to prevent problems writing out (i.e. \%c \%h )
 # формат 2: новый стиль (указывается что делать с хостом)
 #KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"

 ###################
 # External Command# Внешние команды
 ###################
 # This is a command that is run when a host connects, it can be whatever
 # you want it to be (pager, etc.). This command is executed before the
 # route is dropped or after depending on the KILL_RUN_CMD_FIRST option below
 #
 # Это команда, которая запускается после подключения атакующего до или после
 # запуска KILL_ROUTE # (в зависимости от KILL_RUN_CMD_FIRST)
 # I NEVER RECOMMEND YOU PUT IN RETALIATORY ACTIONS AGAINST THE HOST SCANNING
 # YOU!
 # тут Автор не рекомендует делать что-нибудь плохое с хостом, сканирующим вас
 #
 # TCP/IP is an *unauthenticated protocol* and people can make scans appear out
 # of thin air. The only time it is reasonably safe (and I *never* think it is
 # reasonable) to run reverse probe scripts is when using the "classic" -tcp mode.
 # This mode requires a full connect and is very hard to spoof.
 #
 # Тут говорится, что люди могут сканировать вас просто так, от нечего делать.
 #
 # The KILL_RUN_CMD_FIRST value should be set to "1" to force the command
 # to run *before* the blocking occurs and should be set to "0" to make the
 # command run *after* the blocking has occurred.
 # 1 - запуск KILL_RUN_CMD до блокировки сканирующего 0 - после
 KILL_RUN_CMD_FIRST = "1"
 #
 #
 KILL_RUN_CMD="wall ...::: $TARGET$ SCANS YOU :::..." # к примеру вот это выводит надпись о сканировании на все терминалы
 ##################### #####################
 # Scan trigger value#
 #####################
 # Enter in the number of port connects you will allow before an
 # alarm is given. The default is 0 which will react immediately.
 # A value of 1 or 2 will reduce false alarms. Anything higher is
 # probably not necessary. This value must always be specified, but
 # generally can be left at 0.
 # Число подключений до появления предупреждения
 # Установка в 1 или 2 снизит число ложных предупреждений
 # NOTE: If you are using the advanced detection option you need to
 # be careful that you don't make a hair trigger situation. Because
 # Advanced mode will react for *any* host connecting to a non-used
 # below your specified range, you have the opportunity to really
 # break things. (i.e someone innocently tries to connect to you via
 # SSL [TCP port 443] and you immediately block them). Some of you
 # may even want this though. Just be careful.
 # ПРИМЕЧАНИЕ: если вы используете улучшенный режим определения скрытого сканирования лучше используйте 1 или 2
 # Улучшенный режим блокирует все хосты подключающиеся к неиспользованным ранее портам.
 SCAN_TRIGGER="2"

 ######################
 # Port Banner Section# БАННЕР
 ######################
 #
 # Enter text in here you want displayed to a person tripping the PortSentry.
 # I *don't* recommend taunting the person as this will aggravate them.
 # Leave this commented out to disable the feature
 # Введите здесь текст, показываемый атакующему. Не рекомендуется раскомментировать.
 # Stealth scan detection modes don't use this feature
 # Режимы определения скрытого сканирования не использую это
 #PORT_BANNER="** UNAUTHORIZED ACCESS PROHIBITED *** YOUR CONNECTION ATTEMPT HAS BEEN LOGGED. GO AWAY."

 #
 #EOF

 Нет-нет, какой еще EOF!? Нам предстоит еще настроить /etc/conf.d/portsentry
 # Config file for /etc/init.d/portsentry
 #
 # This file is read by /etc/init.d/portsentry. See the portsentry.8
 # manpage for details.
 #
 # The options in this file refer to commandline arguments (all in lowercase)
 # of portsentry. Use only one tcp and udp mode at a time.
 #

 #PORTSENTRY_MODES="udp tcp" #обычный режим
 #PORTSENTRY_MODES="stcp sudp" #режим определения скрытых сканирований
 #PORTSENTRY_MODES="atcp audp" #улучшенный режим определения скрытых скнирований


вот теперь все.

EOF
И немедленно выпил.
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

KILL_RUN_CMD="wall ...::: $TARGET$ SCANS YOU :::..." # к примеру вот это выводит надпись о сканировании на все терминалы

Лично у меня вот такая строчка :devil_2:

Код: Выделить всё

KILL_RUN_CMD="wall  ---=== FUCK! $TARGET$ SCANS MY COMPUTER ===--- "
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
demongloom
Сообщения: 454
Статус: Добрый Демон

Re: Защита Linux для ленивых

Сообщение demongloom »

А вот теперь заставьте простого юзверя из винды который пересел только только на линукс:
1. Понять хоть строчку.
2. Понять как это прикрутить.
3. Понять почему нет нормального гуишного интерфейса к фаирволу, что бы нажав на галочку блокать сканнеры получить все тоже самое вышеуказаное.

Конечно да, не спорю что ручками можно настроить тоненько претоненько и даже вон сообщение свое написать сканнируещему можно, но только 99.9% обычных юзверей это нафиг не нужно. Им достаточно что бы блокировало. А сообщения это для админов и их уровню пользователям.
Если жизнь твоя порвется, тебе новую сошьют.
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

demongloom так что ты предлагаеш? написать гуишный интерфейс к настройке?
Пусть ИМХО это новички учуться всве делаь ручками, ну почти все.В статье же все расписано, да еще и с комментариями!
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
Trueash
Сообщения: 976
Статус: Вещий Кассандр

Re: Защита Linux для ленивых

Сообщение Trueash »

(serg_sk @ Воскресенье, 31 Октября 2004, 8:37) писал(а):demongloom так что ты предлагаеш? написать гуишный интерфейс к настройке?
Пусть ИМХО это новички учуться всве делаь ручками, ну почти все.В статье же все расписано, да еще и с комментариями!

Мне это напомнило старый армейский анекдот:
- Рядовой Пупкин!
- Я!
- Берите лом, и бегом марш подметать плац!
- Так метлой же лучше будет, товарищ прапорщик...
- А мне не надо лучше, мне надо, чтоб ты зае6@лся...

А если серьезно, то я согласен - руками, наверное, все получается корректнее, точнее и красивше. Только я не рискну это делать. Во-первых, некогда - хрен его знает, сколько времени у меня вся эта бодяга займет? Во-вторых, если где-то что-то сбойнет? Я уже убедился: не уверен - не лезь. Инструкции, конечно, дело хорошее, только смущают комментарии автора на тему "кто не спрятался, я не виноват". А второго компа "для экскрементов" у меня уже нет.
Касательно гуя я подумал вот что - не факт, что на кнопочки тыкают те, у кого мозгов мало. Наличие гуя - это подтверждение того, что люди старались, и делали продукт не для себя - а значит, оно должно работать. Кроме того - это своего рода фильтр между "кривыми ручками" и системой. Все, что мне нужно, я настроил через drak-того-сего :); но в конфиги я не полезу. Разве что с поводырем :)
Хотя я щас подумал, эта дискуссия более уместна в "маркетинге".
"...Вы имеете право хранить молчание, все, что вы скажете, может быть использовано против вас..."
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

Не, Саша, ты не прав. Лучше самому в конфиги лазить и без поводыря, потому что, то до чего дошел сам запоминается лучше всего ;) А если есть боязнь что-то напороть, так делай бекапы конфига перед правкой :thumbsup:
P.S. дай свой номер аси или жаббера.
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
Bolverk
Бывший модератор
Сообщения: 1571
ОС: Cygwin

Re: Защита Linux для ленивых

Сообщение Bolverk »

(serg_sk @ Воскресенье, 31 Октября 2004, 9:56) писал(а):Не, Саша, ты не прав. Лучше самому в конфиги лазить и без поводыря, потому что, то до чего дошел сам запоминается лучше всего

Нет, Серж, вот тут я позволю не согласится с тобой. Не забывай, что есть и просто юзеры. Ну или действительно не до копания.
P.S. /me недавно открыл для себя fwbuilder - графический интерфейс для настройки файрволов.
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

Дабы не разводить флейм, на этом и закончим :)
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
demongloom
Сообщения: 454
Статус: Добрый Демон

Re: Защита Linux для ленивых

Сообщение demongloom »

Напоминает "забили тему". Это серьезный спор. Конечно настраивание тоненько тоненько всего и вся вещь хорошая, но никто не требует прикрутить намертво гуишные настройщики. Просто пользователю очень неудобно (дело не в мозгах и в уровне iq или в кривости /dev/hands) вместо того что бы в полях ввести необходимые данные, какие порты открыть, какие закрыть, блокать скан, блокать пинг и т.д. и нажать кнопку ОК и забыть про настройку, но вместо этого его посылают на RTFM, MAN, DOCS, GOOGLE или попросту нах :huh: й что бы он сам угробил пару часов полезного времени на чтение доков, написания скрипта (явно не с первой попытки) и пару (как минимум) часов дебага сего скрипта. Сей подход может быть и хорош и наш пользователь после пары таких лекций-экзаменов сможет настроить себе фаирвол. Но вот только он потратил тучу времени и нервных клеток на такую простенькую вещь. Тем более что он не админ мега сервера, а просто хоум юзер, который решил установить линукс дома и ему нужно настроить фаирвол.
Более того, не одним фаирволом единым жив юзверь, ему нужно настроить Хсы, сеть, шары и т.д. Думаю ему не очень понравиться отсутвие нормальных гуишных настройщиков для сего этого дела.
Не стоит овчинка выделки, когда ради пустяковой фигни человек (не админ, новичек в линуксе) должен сутки и более маятся с конфигами.
Если жизнь твоя порвется, тебе новую сошьют.
Спасибо сказали:

Аватара пользователя
StraNNicK
Бывший модератор
Сообщения: 1005
Статус: добрый хиппи

Re: Защита Linux для ленивых

Сообщение StraNNicK »

А бывает, что и просто времени нет разобраться.
И чем дальше - тем больше эта тенденция ощущается... :(
Ушёл навсегда. В личку не заглядываю.
Спасибо сказали:

Аватара пользователя
Trueash
Сообщения: 976
Статус: Вещий Кассандр

Re: Защита Linux для ленивых

Сообщение Trueash »

(demongloom @ Воскресенье, 31 Октября 2004, 16:26) писал(а):Напоминает "забили тему". Это серьезный спор. Конечно настраивание тоненько тоненько всего и вся вещь хорошая, но никто не требует прикрутить намертво гуишные настройщики. Просто пользователю очень неудобно (дело не в мозгах и в уровне iq или в кривости /dev/hands) вместо того что бы в полях ввести необходимые данные, какие порты открыть, какие закрыть, блокать скан, блокать пинг и т.д. и нажать кнопку ОК и забыть про настройку, но вместо этого его посылают на RTFM, MAN, DOCS, GOOGLE или попросту нах :huh: й что бы он сам угробил пару часов полезного времени на чтение доков, написания скрипта (явно не с первой попытки) и пару (как минимум) часов дебага сего скрипта. Сей подход может быть и хорош и наш пользователь после пары таких лекций-экзаменов сможет настроить себе фаирвол. Но вот только он потратил тучу времени и нервных клеток на такую простенькую вещь. Тем более что он не админ мега сервера, а просто хоум юзер, который решил установить линукс дома и ему нужно настроить фаирвол.
Более того, не одним фаирволом единым жив юзверь, ему нужно настроить Хсы, сеть, шары и т.д. Думаю ему не очень понравиться отсутвие нормальных гуишных настройщиков для сего этого дела.
Не стоит овчинка выделки, когда ради пустяковой фигни человек (не админ, новичек в линуксе) должен сутки и более маятся с конфигами.

Я думаю, тут дело в том, для кого предназначен тот или иной продукт (а также дистрибутив в целом). Я в Линуксе человек новый, но, по-моему, имеет место быть процесс формирования неких отдельных направлений в развитии дистров. Одни - это массовый продукт, другие - скорее инструмент для профессионалов (и то, и другое сказано без никакой оценки). Это нормальный процесс. И то, и другое имеет право на существование - пока есть спрос. А спрос на гуишные оболочки однозначно есть,так почему бы профессионалам, сущим и будущим, не начать их писать? Собственный профессионализм от этого уж никак не пострадает, скорее наоборот.
"...Вы имеете право хранить молчание, все, что вы скажете, может быть использовано против вас..."
Спасибо сказали:

Аватара пользователя
valeri_ufo
Бывший модератор
Сообщения: 274
Статус: Everywhere, yet nowhere

Re: Защита Linux для ленивых

Сообщение valeri_ufo »

(StraNNicK @ Воскресенье, 31 Октября 2004, 17:09) писал(а):А бывает, что и просто времени нет разобраться.
И чем дальше - тем больше эта тенденция ощущается...  :(

полностью согласен та же проблема, я вот iptables только потому сильно не трогаю потому что времени нет с конфигом разобраться
а со всякими гуи бывает что ещё сложней настроить ( как минимум под линуксом, под win тама
очень просто , если например outpost firewall взять)
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

Так ребята, щас буду ругаться! Это раздел про статьи. Давайте или в тематический флейм или еще куда. А тут незачем выяснять про прав и кто лев :) !
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
StraNNicK
Бывший модератор
Сообщения: 1005
Статус: добрый хиппи

Re: Защита Linux для ленивых

Сообщение StraNNicK »

Экий ты Серж...
Сам начал и сам ругаешься... ;)
Ушёл навсегда. В личку не заглядываю.
Спасибо сказали:

Аватара пользователя
serg_sk
Бывший модератор
Сообщения: 2749
Статус: <3 Anime
ОС: Gentoo Linux <3

Re: Защита Linux для ленивых

Сообщение serg_sk »

Экий ты Серж...
Сам начал и сам ругаешься... ;)

Я просто не знал чем все это обернется :unsure:
Не ждали?! А я приперся!
Помойка Gentoo'шника
-------
Спасибо сказали:

Аватара пользователя
Valerius
Бывший модератор
Сообщения: 1469
Статус: Отпетый КДЕ'шник

Re: Защита Linux для ленивых

Сообщение Valerius »

Для настройки iptables-а могу посоветовать отличный гуй - guarddog. Несколько взмахов мышью - и получаете нормальный фаервол. Всё до предела интуитивно понятно и в тоже время ооочень гибко. По крайней мере для дома лучше не придумаеш. А ковыряться в правилах иптаблеса - ни в жись, мне и так есть чем заняться.
Свобода есть тонкая полоска между диктатурой и анархией.

---------------------
Mandriva Linux PowerPack 2006 (Cooker-нутая) / KDE-3.5.1
Спасибо сказали:

Аватара пользователя
Bolverk
Бывший модератор
Сообщения: 1571
ОС: Cygwin

Re: Защита Linux для ленивых

Сообщение Bolverk »

(Valerius @ Воскресенье, 31 Октября 2004, 22:53) писал(а):Для настройки iptables-а могу посоветовать отличный гуй - guarddog.

Выше я уже упоминал про fwbuilder. guarddog я не стал ставить, ПАТАМУЧТА ОН KDEШНЫЙ! :D
P.S. Но в конце-концов я таки плюнул на это дело и стал читать хаутушки.
Спасибо сказали:

Аватара пользователя
Valerius
Бывший модератор
Сообщения: 1469
Статус: Отпетый КДЕ'шник

Re: Защита Linux для ленивых

Сообщение Valerius »

(Bolverk @ Понедельник, 01 Ноября 2004, 0:02) писал(а):ПАТАМУЧТА ОН KDEШНЫЙ!
Оооочень веский довод :) А я обычно выбираю проги по функциональности, а не по либе.
Свобода есть тонкая полоска между диктатурой и анархией.

---------------------
Mandriva Linux PowerPack 2006 (Cooker-нутая) / KDE-3.5.1
Спасибо сказали:

Аватара пользователя
Bolverk
Бывший модератор
Сообщения: 1571
ОС: Cygwin

Re: Защита Linux для ленивых

Сообщение Bolverk »

угу, вот только юзаешь почему-то все кдеешное...
я просто практикуюсь в минимализме...
Спасибо сказали:

Аватара пользователя
Valerius
Бывший модератор
Сообщения: 1469
Статус: Отпетый КДЕ'шник

Re: Защита Linux для ленивых

Сообщение Valerius »

(Bolverk @ Понедельник, 01 Ноября 2004, 0:20) писал(а):угу, вот только юзаешь почему-то все кдеешное...
А ты оказывается лучше меня знаеш, что я юзаю :megalol:
Свобода есть тонкая полоска между диктатурой и анархией.

---------------------
Mandriva Linux PowerPack 2006 (Cooker-нутая) / KDE-3.5.1
Спасибо сказали:

Аватара пользователя
StraNNicK
Бывший модератор
Сообщения: 1005
Статус: добрый хиппи

Re: Защита Linux для ленивых

Сообщение StraNNicK »

Я тоже это знаю. ;)
Валериус юзает всё КаДэЕшное... :D
Ушёл навсегда. В личку не заглядываю.
Спасибо сказали:

Аватара пользователя
Brutus
Сообщения: 62

Re: Защита Linux для ленивых

Сообщение Brutus »

Но никто ведь не говорид, что KDE это плохо?
/me неуклюже прячет за спиной бензопилу.
えっちなのはいけないと思います
Ecchi nano wa ikenai tomoimasu
<SomeLamer> what's the difference between chattr and chmod?
<SomeGuru> SomeLamer: man chattr > 1; man chmod > 2; diff -u 1 2 | less
Спасибо сказали: