Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/vt-alt/ipt-so
Селектор меток безопасности для iptables
https://github.com/vt-alt/ipt-so
cipso ipso iptables kernel-module rfc1108 security
Last synced: 13 days ago
JSON representation
Селектор меток безопасности для iptables
- Host: GitHub
- URL: https://github.com/vt-alt/ipt-so
- Owner: vt-alt
- Created: 2018-03-02T22:24:25.000Z (almost 7 years ago)
- Default Branch: master
- Last Pushed: 2018-10-13T08:11:09.000Z (about 6 years ago)
- Last Synced: 2024-11-06T06:48:16.167Z (2 months ago)
- Topics: cipso, ipso, iptables, kernel-module, rfc1108, security
- Language: C
- Size: 11.7 KB
- Stars: 3
- Watchers: 3
- Forks: 3
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# Селектор меток безопасности для iptables
Данный модуль предоставляет iptables селектор (match) `so`, который позволяет
выделять пакеты содержащих метки безопасности протоколов CIPSO и RFC 1108 (в
модификации Astra Linux SE).Пример использования:
# iptables -t security -I INPUT -i eth0 -m so --so-level 1 --so-categ 2 --so-mismatch -j DROP
# iptables -t security -I OUTPUT -o eth0 -m so --so-level 1 --so-categ 2 --so-mismatch -j DROPДанная конфигурация запрещает входящую и исходящую передачу пакетов через
интерфейс eth0, если они не маркированы уровнем 1 и категорией 2.Параметры:
--so-proto cipso,astra,unlbl
выбирает протоколы cipso, astra, unlbl (не маркированный).
Протоколы выбираются как логическое ИЛИ. Для работы unlbl так же следует
разрешить уровень 0 без выбора категорий. Однако, уровень 0 может работать
без unlbl, если требуется, чтоб уровень 0 передавался только в метках.--so-level 0..255[,...]
выбирает уровни доступа (логическое ИЛИ). Уровень 0 (без категории), кроме
метки с уровнем 0 так же может передаваться как unlbl пакеты.--so-categ 0|1..64[,...]
выбирает категории (логическое И) по их числовому коду, код 0 означает 'без
категории' и не совместим с категориями 1..64 (нумерация категорий с 1).
Следует понимать, что наличие категорий, кроме 0, запрещает не
маркированные пакеты. Альтернативно, можно задавать категории в виде
32-битной шестнадцатеричной битовой маски (например 0x3, это категории 1,2).--so-doi <1..MAX>
DOI для CIPSO. Эта опция относится только к протоколу CIPSO, не
ограничивая наличие других протоколов. Поддерживается только tag type 1,
другие тэги будут обрабатываться как parameter problem (пакеты дропаться).--so-match-all
передать все удовлетворяющие параметрам пакеты в таргет.
--so-mismatch
передать все не удовлетворяющие параметрам пакеты в таргет.
Селектор выбирает пакеты соответственно логическому И опций --so-proto,
--so-level, и --so-categ. Если необходимо запрещать пакеты, то следует
указать опцию --so-mismatch, тогда в соответствующий таргет (-j DROP)
будут попадать все пакеты не удовлетворяющие параметрам.
Если правилом нужно не запрещать пакеты, а пропускать, то следует указать
опцию --so-match-all, тогда в iptables таргет (ACCEPT или RETURN) попадут
все пакеты удовлетворяющие правилам. Однако, в этом случае, следует
обратить внимание на то, что после ACCEPT или RETURN следующие правила не
будут обрабатываться. Поэтому, обычно, целесообразнее использовать
параметр --so-mismatch совместно с `-j DROP`.* **Домашняя страница**:
* **Сообщить об ошибке**:
* **Автор**: vt @ basealt.ru, (c) 2018.
* **Лицензия**: GPL-2.0