L7-Linux için uygulama katmanı paket sınıflandırıcı

0
anonim
Takip ettigim mail grupların bir tanesinden gelen mail icinde tanıtımını gorupte asagıdaki netfilter eklentisini farkettim.

l7 - Application Layer Packet Classifier for Linux

Networkunuze girip cıkabilecek paketlerler uzerinde etkinliginizi en ust duzeye cıkartabilecek, kullanıcıların bilgisayarlarına sahip oldukları yerel haklarla yukleyebildikleri ve kullana bildikleri P2P, IM oyun vb. programlarının baglantı/transfer ini, portlara bakmaksızın engelleyebilecek bir yazılım. Desteklenen protokoller ve performans dokumleri burada.

Basit olarak uygulama, paket iceriklerine pattern matching yapıyor. Bu bir supriz degil. Ancak perfomans acısından cok mantıklı olarak bir veri paketi sekansının baslangıc paketlerine bu uygulanıp ara paketlere bakılmayınca gereksiz cpu dongulerinden kacınılmıs oluyor.

Sirketlerin cok paralar vererek aldıkları firewall cozumlerinin ancak port ve ip kısıtlama gibi ilkel yontemlerle kullanılan IM, P2P ve benzerlerini kısıtlamaya calıstıgını dusundukce sasırıyorum. Istenen donanım gereksinimleri ise oldukca makul.

"Zen ve Motorsiklet Bakım sanatı" adlı kitaptaki "pahallı motorsiklet - ucuz tamir yontemi" dilemasının kafalarda asılması gokten elbette inmeyecek.

Görüşler

0
sundance
Zaten Phaedrus ismini gördüğümde şüphelenmem lazımdı ;)

Aslına bakarsanız, paketin içinde bir şeyleri kontrol etme, (porttan bağımsız, protokol bazında) Checkpoint FW-1'ın eklentisi olan Smart Defense'de var. Kazaa, MSN, Edonkey gibi protokolleri hangi porttan gelirlerse gelsin kesebilmekte. Dahası, bünyesinde olmayan protokolleri örnekleme ile tespit edip daha sonra kesmesi bile mümkün.

Öte yandan bu alanda Linux'a bir destek gelmiş olması bence çok daha önemli bir gelişme. Zira sözkonusu ticari güvenlik duvarları/ids'lerin bir müddet çalışınca farkına vardığınız çok önemli bir handikapları var. Bu her kapalı kodlu yazılımdaki handikap aslında, bir yerde ters bir durumda kaldığınızda, sözkonusu yazılım sizin için önemli olan bir işlevle çelişkiye düştüğünde yapacak tek şeyiniz, yazılım üreticisinin bunu düzeltmesini beklemek. Onun dışında eliniz kolunuz bağlı.

İşte bu el kol bağlı olma mevzusu, gerçekten o verilen paralara yazık dedirtiyor. Halbuki bu tarafta, özgür yazılım alanında, belki de zaman zaman belli noktalarda çok daha naif araçlar kullanmak zorunda kalabiliyorsunuz, fakat hiçbir zaman yazılım üreticisine bu kadar muhtaç değilsiniz. Hede ile hödö birlikte çalışmadı mı, altından girip üstünden çıkıp çalıştırmak, belki de bir başka yazılımı daha devreye sokup problemin çevresinden dolaşmak mümkün. Ama alemin kralı gözüyle baktığınız, her sene her bir modülüne eşek yüküyle para ödediğiniz güvenlik duvarınız cluster çalıştığında VPN paketlerine kafasına göre işlem mi yapıyor? Yapacağınız tek şey bir vaka açıp beklemek.

Özgür yazılımın asıl özgür kısmı işte bu. Ve bu alanlar da Ian Murdock'ın tekrar tekrar belirttiği "enabling technologies" (imkan sağlayan teknolojiler) sayesinde gelişmekte. Bu eklenti de oldukça iyi olmuş, artık Linux'da bu alanda bir alternatif olabilecek.
0
honal
0
anonim
Hosuma giden sey artık IT yatırımlarınızı olabildigince dusurup sadece bilgiye ve deneyime yatırım yapabilmeniz. Yani artık checkpoint ve diger teknolojilerin pahallı olusu sizin istediginz kontrollere sahip network kurmak icin bir engel degil. Bahane ise hic degil.

Google da, sourceforge da isini gorebilecek teknolojiyi bulabilen, olan biteni takip eden kisi, kısaca adapte olabilen kisi benim kanımca gercek IT yatırımı. Pahallı Software degil.

Insan kaynagını masraf kapısı olarak goren gorus, artık Ust ve IT yonetimi tarafından yavas yavas bırakılmalı. Secim yaparken gidip MS sistem/yazılım/veritabanı muhendisi sertifakısından cok kisinin ne kadar acık goruslu olduguna adaptasyon kabiliyetine bakmalı.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Kuyruklu yalan dolmuşuna binmeyin...

ftaski

Geçen gün icq mesajlarıma bakarken boş forward yapmayacağına inandığım bir zat tarafından "Symantec 17 Nisan'da bulunan yeni bir virüsün, antivirüs programları tarafından tanınmadığı, ayrıca 1 haziranda aktif olacağını açıkladı. PC'nizde bu virüsün olup olmadığını incelemek için SULFNBK.EXE adlı dosyayı arattırın." şeklinde bir mesaj aldım. Olayın aslını merak etmeden dosyayı arattım ve bir güzel sildim (Bu dosya uzun dosya isimlerini saklamaya yarayan bir exe imiş). Kıllandığımda geçti çünkü Symantec in sayfasında konu ile ilgili linkte "Category: Hoax"(!!!) yazmaktaydı... Gerek e-maille gerek icq ile gelen her mesaja inanmayınız/inandırtmayınız; zira ben bu mesajı forward ettiğim herkese pişmanlık ve uyarı dolu yeni mesajlar attım ve bazılarına bu dosyayı bulup yolladım. Aman Dikkat. http://www.symantec.com/

Mozilla Suite - Firefox - Netscape IDN Host Remote Buffer Overflow Exploit

y0rk

Mozilla suite için nurtopu gibi bir bug daha bulundu. Detay için http://www.frsirt.com/...
Henüz yayınlanmış bir yama yok.

Code Red 2 (Yepyeni bir worm)

conan

Evet yeni code red Agustos 4'te başgösterdi. Yapılan açıklamalara göre bu worm daha agresif ve tamamen baştan yazılmış bir worm. Bulaşma yöntemleri farklı olsa da hedef işletim sistemi aynı. Microsoft Windows 2000. (Bu sefer NT ya da 9X değil. Çünkü kullandıkları bir assembly komutu sadece windows 2000 icin geçerliymiş) Unutmadan, bu versiyon yanında bir de trojan taşıyor ;) Gelelim yeni yaramaz kurtçuğun neler yaptığına, nasıl bulaştığına.

ATM PINlerine Karşı Yeni Bir Saldırı Şekli

FZ

Bankaların otomatik para çekme makinaları olarak kullandığımız ATM'lere karşı Decimalisation Table Attacks for PIN Cracking isimli bir saldırı yöntemi geliştirilmiş durumda.

64 bitlik Şifre 4 Yıl Sonra Kırıldı

FZ

Milyonlarca işlemci saati ve dört yıllık insan emeğinin ardından RC5 64-bitlik şifresi kırıldı.

331.252 adet gönüllü makinanın kullanıldığı deneyde Distributed.net isimli isimli bir bilgisayarcı grubu RSA Security'nin meydan okumasını kabul etti ve 10.000$'lık çeki aldı.

"Her ne kadar bu projenin süresi 64 bitlik RC5 algoritmasının güvenilirliği ile ilgili olarak çok problem yaratmıyor gibi görünse de gene de birkaç yıldan daha uzun süre korunması gereken hassas bilgiler için RC5-64'ü tavsiye etmiyoruz," şeklinde konuştu şifreyi kıran grup.