Author Topic: Datori u.t.t. (Landijas mīļākais topiks)  (Read 441905 times)

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv
Re: Datori un elektrotehnika.
« Reply #75 on: January 21, 2010, 17:51:59 »
Nu tur vismaz nav šitāds gemarojs.
Esmu konfigojis viskautko.
Microsoft ISA dabūn statusu vissliktākais firewalls ever.
Junos & Screenos dabūn statusu, kā visneloģiskākā un birokrātiskākā sistēma. :aiwa: Dzelzis labs, spēcīgs utt, softs tipa stabils, be tnu  ko ir jāpīpē lai to visu šitā saliktu kopā.

OpenBSD PF da best un und uber alles !

Piemēram: Nu konfigurācijas dažādas, šo to leiku izvācu, bet nu tur visam jasbūt MEGA primitīvi, bet nē... Starpcitu grafiskā vide tam Junos ir vēl neciešamāka :rofl:

Junos:
Code: [Select]
## Last changed: 2010-01-21 15:34:18 UTC
version 10.0R2.10;

interfaces {
    ge-0/0/0 {
        unit 0 {
            family inet {
                address 192.168.1.1/24;
            }
        }
    }
    ge-0/0/7 {
        unit 0 {
            family inet {
                address 10.190.0.11/24;
            }
        }
    }
    ge-0/0/8 {
        unit 0 {
            family inet {
                address 192.168.10.1/24;
            }
        }
    }
    ge-0/0/14 {
        unit 0 {
            description 192.168.11.1/24;
            family inet {
                address 192.168.11.1/24;
            }
        }
    }
    ge-0/0/15 {
        unit 0 {
            family inet {
                address xxx.xxx.xxx.xxx;
            }
        }
    }
    lo0 {
        unit 0 {
            family inet {
                address 127.0.0.1/32;
            }
        }
    }
}
routing-options {
    static {
        route 0.0.0.0/0 next-hop xxx.xxx.xxx.xxxx;
        route 10.190.0.0/24 next-hop 10.190.0.10;
    }
}
security {
    nat {
        source {
            pool SNAT_Pool_1 {
                address {
                    192.168.1.0/24;
                }
            }
            pool SNAT_Pool_2 {
                address {
                    10.190.0.0/24;
                }
            }
            pool SNAT_Pool_3 {
                address {
                    192.168.10.0/24;
                }
            }
            rule-set SNAT_Office_To_Inet {
                from interface ge-0/0/0.0;
                to interface ge-0/0/15.0;
                rule SNAT_Office_To_Inet_Rulle {
                    match {
                        source-address 192.168.1.0/24;
                        destination-address 0.0.0.0/0;
                    }
                    then {
                        source-nat {
                            interface;
                        }
                    }
                }
            }
            rule-set SNAT_Shops_To_Inet {
                from interface ge-0/0/7.0;
                to interface ge-0/0/15.0;
                rule SNAT_Shops_To_Inet_Rulle {
                    match {
                        source-address 10.190.0.0/24;
                        destination-address 0.0.0.0/0;
                    }
                    then {
                        source-nat {
                            interface;
                        }
                    }
                }
            }
            rule-set SNAT_10_To_Inet {
                from interface ge-0/0/8.0;
                to interface ge-0/0/15.0;
                rule SNAT_10_To_Inet_Rulle {
                    match {
                        source-address 192.168.10.0/24;
                        destination-address 0.0.0.0/0;
                    }
                    then {
                        source-nat {
                            interface;
                        }
                    }
                }
            }
        }
        destination {
            pool 10_190_0_16 {
                address 10.190.0.16/32 port 3389;
            }
            rule-set RDP_To_fs {
                from interface ge-0/0/15.0;
                rule DNAT_Rullis_1 {
                    match {
                        source-address 0.0.0.0/0;
                        destination-address 10.190.0.16/32;
                        destination-port 3389;
                    }
                    then {
                        destination-nat off;
                    }
                }
            }
        }
    }
    screen {
        ids-option untrust-screen {
            icmp {
                ping-death;
            }
            ip {
                source-route-option;
                tear-drop;
            }
            tcp {
                syn-flood {
                    alarm-threshold 1024;
                    attack-threshold 200;
                    source-threshold 1024;
                    destination-threshold 2048;
                    queue-size 2000;
                    timeout 20;
                }
                land;
            }
        }
    }
    zones {
        functional-zone management {
            interfaces {
                ge-0/0/14.0;
            }
            host-inbound-traffic {
                system-services {
                    any-service;
                }
                protocols {
                    all;
                }
            }
        }
        security-zone trust {
            tcp-rst;
            address-book {
                address LV_Office 10.190.0.0/24;
                address Test_LAN 192.168.1.0/24;
                address-set 10.190.0.0/24 {
                    address LV_Office;
                }
                address-set 192.168.1.0/24 {
                    address Test_LAN;
                }
            }
        }
        security-zone untrust {
            address-book {
                address 192.168.1.0/24 192.168.1.0/24;
            }
            screen untrust-screen;
            host-inbound-traffic {
                system-services {
                    ssh;
                }
            }
            interfaces {
                ge-0/0/15.0;
            }
        }
        security-zone LV_Shops {
            host-inbound-traffic {
                system-services {
                    any-service;
                }
                protocols {
                    all;
                }
            }
            interfaces {
                ge-0/0/7.0;
            }
        }
        security-zone LV_Office {
            host-inbound-traffic {
                system-services {
                    all;
                }
                protocols {
                    all;
                }
            }
            interfaces {
                ge-0/0/0.0;
            }
        }
        security-zone LV_TO_ASW_GWAY_AT_LATTELECOM {
            host-inbound-traffic {
                system-services {
                    all;
                }
                protocols {
                    all;
                }
            }
        }
        security-zone ASW {
            host-inbound-traffic {
                system-services {
                    any-service;
                }
                protocols {
                    all;
                }
            }
        }
        security-zone LV_10 {
            address-book {
                address 192.168.10.0/24 192.168.10.0/24;
            }
            host-inbound-traffic {
                system-services {
                    any-service;
                }
                protocols {
                    all;
                }
            }
            interfaces {
                ge-0/0/8.0;
            }
        }
    }
    policies {
        from-zone trust to-zone trust {
            policy default-permit {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone trust to-zone untrust {
            policy default-permit {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone untrust to-zone trust {
            policy default-deny {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Shops to-zone LV_Office {
            policy From_LV_Shops_to_trust {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Office to-zone LV_Shops {
            policy LV_Office_To_SHops {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Office to-zone untrust {
            policy From_Office_to_Inet {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Shops to-zone untrust {
            policy LV_Shops_To_Untrust {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_10 to-zone untrust {
            policy LV_10_to_Inet {
                match {
                    source-address 192.168.10.0/24;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_10 to-zone LV_Office {
            policy From_LV_10_to_LV_LAN {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Office to-zone LV_10 {
            policy From_LV_LAN_to_10 {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_Shops to-zone LV_10 {
            policy Shops_to_10 {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone LV_10 to-zone LV_Shops {
            policy 10-to_lv_Shops {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone untrust to-zone LV_Office {
            policy From_inet_To_Office {
                match {
                    source-address any;
                    destination-address any;
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        default-policy {
            deny-all;
        }
    }
}

pf.conf
Code: [Select]

ext_if="re0"
int_if="em0"
real_ip=83.241.10.127
internal_ip=192.168.0.1
internal_network="192.168.0.0/24"
slackware="192.168.0.2"
abit_server="192.168.0.4"
migs_wifi="192.168.0.13"
migs_lan="192.168.0.14"

set require-order no
set skip on lo
scrub in

# NAT/filter rules and anchors for ftp-proxy(8)
#nat-anchor "ftp-proxy/*"
#rdr-anchor "ftp-proxy/*"
#rdr pass on ! egress proto tcp to port ftp -> 127.0.0.1 port 8021
#anchor "ftp-proxy/*"
#pass out proto tcp from $proxy to any port ftp

# NAT/filter rules and anchors for relayd(8)
#rdr-anchor "relayd/*"
#anchor "relayd/*"

##### NAT To internet ! #####
nat on $ext_if from $internal_network to any -> $real_ip

##### MIGs Desktop PC ( Slackware ) configuration ! #####
rdr pass on $ext_if proto tcp from any to any port 2222 -> $slackware port 22
rdr pass on $ext_if proto tcp from any to any port 60163:60173 -> $slackware port 60163:60173
rdr pass on $ext_if proto udp from any to any port 60163:60173 -> $slackware port 60163:60173

##### MIGs Laptop configuration ! #####
rdr pass on $ext_if proto tcp from any to any port 3389 -> $migs_wifi port 3389
#######rdr pass on $ext_if proto tcp from any to any port 3389 -> 192.168.0.119 port 3389
rdr pass on $ext_if proto tcp from any to any port 3555 -> $migs_wifi port 3555
rdr pass on $ext_if proto tcp from any to any port 5555 -> $migs_wifi port 5555
rdr pass on $ext_if proto tcp from any to any port 5900 -> $migs_wifi port 5900
######rdr pass on $ext_if proto tcp from any to any port 3389 -> 192.168.0.119 port 5900



#####Abit servera porti ...2401 3050 3690  5999

# NAT rules and anchors for spamd(8)
#table <spamd-white> persist
#table <nospamd> persist file "/etc/mail/nospamd"
#no rdr on egress proto tcp from <nospamd> to any port smtp
#no rdr on egress proto tcp from <spamd-white> to any port smtp
#rdr pass on egress proto tcp from any to any port smtp -> 127.0.0.1 port spamd

pass in         # to establish keep-state

#block in quick from urpf-failed to any # use with care

# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp from any to any port 6000



Jā un vēl man patīk kad ir N versijas tam firewall, funkcijas nāk kla't un tiek aizstātas ar jaunām, dokumentācija tiešī šī punkta dēļ iesūkā, jo bieži ir tā, ka atrodi risinājumu, ka sprotams tieši tev nestrādā....


« Last Edit: January 21, 2010, 17:53:57 by MIGs »

Offline Kobe

  • Posts: 1085
    • View Profile
Re: Datori un elektrotehnika.
« Reply #76 on: January 21, 2010, 18:01:58 »
nu ko lai Tev saka - paņem uzpīpē kko ļoti spēcīgu un eksotisku un viss liksies gana vienkārši  :smoke3: :smoke12:
VRVS

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv
Re: Datori un elektrotehnika.
« Reply #77 on: January 21, 2010, 19:49:37 »
K-K un citi, kur atrast kā Nokia 6610i ieslēgt Bluetooth !?
Karoče sasists displejs :D

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #78 on: January 21, 2010, 22:44:48 »
K-K un citi, kur atrast kā Nokia 6610i ieslēgt Bluetooth !?
Karoče sasists displejs :D
nokia lapaa ir manuaalis un tur ir shortkati ar cipariem kas jaaspiezh lai tiktu pie opcijaam.

Izskataas, ka buus jautrs gads ar juniperu tev :D
Zajebiste Street Terror

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #79 on: January 27, 2010, 12:49:09 »
 :laughtingevil:

Šodienas viena laptopa HDD tests:



 :mhihi:
Zajebiste Street Terror

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv
Re: Datori un elektrotehnika.
« Reply #80 on: January 27, 2010, 15:03:04 »
Juniper VS OpenBSD ... :aiwa:

Juniper:
Code: [Select]
security {
    ike {
        proposal sha1_un_3des {
            authentication-method pre-shared-keys;
            dh-group group2;
            authentication-algorithm sha1;
            encryption-algorithm 3des-cbc;
        }
        policy IKE_Policy_1 {
            mode aggressive;
            description IKE_Policy_1;
            proposals sha1_un_3des;
            pre-shared-key ascii-text "xxxxx";
        }
        gateway juniper2ee {
            ike-policy IKE_Policy_1;
            address xxx.xxx.xxx.xxx;
            external-interface ge-0/0/15;
        }
    }
    ipsec {
        proposal IPSec_Propsal_mainigais {
            protocol esp;
            authentication-algorithm hmac-sha1-96;
            encryption-algorithm 3des-cbc;
        }
        policy Ipsec_policy {
            perfect-forward-secrecy {
                keys group2;
            }
            proposals IPSec_Propsal_mainigais;
        }
        vpn juniper2ee {
            ike {
                gateway juniper2ee;
                ipsec-policy Ipsec_policy;
            }
            establish-tunnels immediately;
        }
    }


OpenBSD:
Code: [Select]
ike esp from 10.0.0.0/24 to 10.1.1.0/24 peer 1.1.1.1

Bigman

  • Guest
Re: Datori un elektrotehnika.
« Reply #81 on: January 28, 2010, 11:27:07 »
Paldies, MIGs, aizgāja!
Dīvaini, ka strādā 1. un 4. ligzda........ :hvz:
Jo es pamēģināju 2., neiet, tad 3., arī neiet..........
Pats neiedomājos 4. ..........

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #83 on: February 03, 2010, 19:59:27 »
Tāks, sāku cept pamazām Social Networking crawleri.

Jau esmu ieintriģēts ;)
 :matrixpc:
Zajebiste Street Terror

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv
Re: Datori un elektrotehnika.
« Reply #84 on: February 03, 2010, 21:49:27 »
K-k vari pastāstīt precīzāk WTF tu tur dari ?! :?

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #85 on: February 03, 2010, 22:38:24 »
K-k vari pastāstīt precīzāk WTF tu tur dari ?! :?
Saliekot teiksim kautvai d.lv lietotāju bāzi(šī ir jādabū izmantojot teiksim feik profilu, ar scriptu/botu staigaajot pa profiliem, piefikseejot kursh kuram draugos, kaadas aktivitaates, kas kuram ko komenteejis), var atshifreet, kas un kad ir uztaisiijis feik profilu, saiknes savaa starpaa & draugu loku.

problem nr1: shos datus savaakt & sabaazt rdf datubaazee.
problem nr2: datus vizualizeet & cross referenceet ;)

Speeciigs tuulis cilveeku atrashanai  / darbiibu piefikseeshanai.

Tas jau sen notiek  jebkuraa sociaalajaa tiiklaa. Db buus milziiga, bet jo vairaak datu jo vairaak informaacijas.

Nedaudz palaidu, jau interesanti palika :D
Zajebiste Street Terror

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #86 on: February 03, 2010, 22:40:55 »
Tas ir viens no social engineering paveidiem: social network data mining /, harvesting
 un sho datu analizeeshana, interpreteeshana & vizualizaacija :)
Zajebiste Street Terror

Offline MIGs

  • Posts: 10716
  • Honda CBR954 RR Fireblade, Yamaha YZF-R1
    • View Profile
    • www.streetfighters.lv
Re: Datori un elektrotehnika.
« Reply #87 on: February 03, 2010, 22:41:27 »
Tb pats kodē vai darba darīšanaš !? :?

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #88 on: February 03, 2010, 22:44:27 »
Kodeeshu es tikai crawleri / harvesteri.

Prieksh interpreteeshanas ir daudz tuulji.

Nee nav prieksh darba. Nejaushi radaas vajadziiba, papeetiiju, afigenna iientreseeja. :)
Zajebiste Street Terror

Offline k-k

  • Posts: 2986
  • Visu kam neslīd sajūgs un pak.bremzes :D
    • View Profile
Re: Datori un elektrotehnika.
« Reply #89 on: February 04, 2010, 14:07:13 »
Kodeeshu es tikai crawleri / harvesteri.

Prieksh interpreteeshanas ir daudz tuulji.

Nee nav prieksh darba. Nejaushi radaas vajadziiba, papeetiiju, afigenna iientreseeja. :)

Draņķi mani atkoda & nobloķēja. Nekas to be continued :shura:, laikam 1min konstants browseeshanas laiks ir pa vieglu. Jaataisa randoma laika skatiitaajs ;)
Zajebiste Street Terror