Verbesserungsvorschläge (5) zu IPFire :
Posted: December 10th, 2017, 7:53 pm
Unter Ansich URL-Filter Protokoll, wäre es sehr praktisch, wenn dort auch per IP, die Informationen sortiert werden.
So wie beim Proxy dort die Auflistung .
Was dort noch zum schnellen blättern "warum auch immer" feht oder vergessen wurde, "Älter und Neuer" am Anfang zu platzieren .
Unter URL-Filter Custom- Angepasste Ausdrucksliste, fehlt die Möglichkeit, erlaubte Ausdrücke .
Hintergrund : In manchen Sprachen, gibt es Überschneidungen zwischen beleidigende Wörter und nicht beleidigende Wörter .
Auch könnten somit, durch dem URL-Filter "wegen so einem Grund fälschlich" gesperrte Links, entschärft werden .
Es fehlt die Möglichkeit, TOR grundsetzlich zu verbieten bzw. die Aplikationen auf Beispiel Handys, Tablets, usw. ... die Nutzung von TOR-Relays zu hindern . TOR bietet ein Script an, womit Server sich (bzw. deren Internet IP) dort in einer Liste eintragen können .
Oder auch die genutzten IP's der TOR-Relays abzufragen und zu sperren .
Die aktuelle IPFire Uhr, ist nicht wirklich in der Oberfläche ersichtlich .
Und wer logt sich ein, um ausgerechnet nach NTP LOG zu schauen ... und ob es dort rund läuft bzw. die Einträge zeitlich richtig sind . NTP Script bedarf eine Überarbeitung .
Wer darf wirklich und von wo darf zugegreifen werden .. dieses ist im Script nicht festgelegt .. Wer ist ausgeschlossen von einer Abfrage und wie soll red0 sich verhalten ... und was ist mit blue0 Klienten .
Verwunderlich an dieser Stelle, dass in einer "von vier" abgeschotteten Testumgebung, ohne jeglicher Klienten Verbindungen, IPFire die Telefonnietis bekam ! Weder green0 noch blue0 noch orange0 sind verbunden (keine VM Umgebung) .
Was dieses System zu den anderen unterscheidet, dieses ist die aktuellste frische IPFire Installation ... die anderen drei, sind ältere Installationen 2.19-Core100 die immer per Update aktuell gehalten wurden . (( würde mich sehr freuen, wenn mir jemand eine Erklärung liefern kann )) . Eddit 08.01.2018 :
Obwohl mein POST von vielen gelesen wurde, wundert es mich sehr, dass hierzu keiner eine Erklärung hat !
! SCHADEEEEEEEE !
Nagut :
Ich rate allen die ähnliches feststellen;
oder auch komische TOR Meldungen als attack in deren Firewall feststellen ((obwohl TOR nicht genutzt wird));
und auch komische Firewall Einträge zu Hosts, aus Hetzner Netzwerke;
Die zwei NTP Einträge von IPFire zu ändern .
Ggf. noch besser, die /etc/ntp.conf direkt zu überarbeiten ... Es gibt viele Anleitungen und Erklärungen zu NTP Einrichtung .
http://support.ntp.org/bin/view/Support ... strictions
In den LOGs, fehlt die Jahres Angabe, grad nach dem Jahres Wechsel ist das etwas verwirrend .
So wie beim Proxy dort die Auflistung .
Was dort noch zum schnellen blättern "warum auch immer" feht oder vergessen wurde, "Älter und Neuer" am Anfang zu platzieren .
Unter URL-Filter Custom- Angepasste Ausdrucksliste, fehlt die Möglichkeit, erlaubte Ausdrücke .
Hintergrund : In manchen Sprachen, gibt es Überschneidungen zwischen beleidigende Wörter und nicht beleidigende Wörter .
Auch könnten somit, durch dem URL-Filter "wegen so einem Grund fälschlich" gesperrte Links, entschärft werden .
Es fehlt die Möglichkeit, TOR grundsetzlich zu verbieten bzw. die Aplikationen auf Beispiel Handys, Tablets, usw. ... die Nutzung von TOR-Relays zu hindern . TOR bietet ein Script an, womit Server sich (bzw. deren Internet IP) dort in einer Liste eintragen können .
Oder auch die genutzten IP's der TOR-Relays abzufragen und zu sperren .
Die aktuelle IPFire Uhr, ist nicht wirklich in der Oberfläche ersichtlich .
Und wer logt sich ein, um ausgerechnet nach NTP LOG zu schauen ... und ob es dort rund läuft bzw. die Einträge zeitlich richtig sind . NTP Script bedarf eine Überarbeitung .
Wer darf wirklich und von wo darf zugegreifen werden .. dieses ist im Script nicht festgelegt .. Wer ist ausgeschlossen von einer Abfrage und wie soll red0 sich verhalten ... und was ist mit blue0 Klienten .
Verwunderlich an dieser Stelle, dass in einer "von vier" abgeschotteten Testumgebung, ohne jeglicher Klienten Verbindungen, IPFire die Telefonnietis bekam ! Weder green0 noch blue0 noch orange0 sind verbunden (keine VM Umgebung) .
Was dieses System zu den anderen unterscheidet, dieses ist die aktuellste frische IPFire Installation ... die anderen drei, sind ältere Installationen 2.19-Core100 die immer per Update aktuell gehalten wurden . (( würde mich sehr freuen, wenn mir jemand eine Erklärung liefern kann )) . Eddit 08.01.2018 :
Obwohl mein POST von vielen gelesen wurde, wundert es mich sehr, dass hierzu keiner eine Erklärung hat !
! SCHADEEEEEEEE !
Nagut :
Ich rate allen die ähnliches feststellen;
oder auch komische TOR Meldungen als attack in deren Firewall feststellen ((obwohl TOR nicht genutzt wird));
und auch komische Firewall Einträge zu Hosts, aus Hetzner Netzwerke;
Die zwei NTP Einträge von IPFire zu ändern .
Ggf. noch besser, die /etc/ntp.conf direkt zu überarbeiten ... Es gibt viele Anleitungen und Erklärungen zu NTP Einrichtung .
http://support.ntp.org/bin/view/Support ... strictions
Code: Select all
# /etc/ntp.conf
#
# Permit time synchronization with our time source, but do not
# permit the source to query or modify the service on this system.
#restrict default limited kod nomodify noserve notrap nopeer noquery
restrict default ignore
# Permit all access over the loopback interface. This could be
# tightened as well, but to do so would effect some of the
# administrative functions.
restrict 127.0.0.1
# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
server ntp1.t-online.de
server ntp1.sul.t-online.de
server ntp2.sul.t-online.de
server ntp1.sda.t-online.de
server despina.sda.t-online.de
# The iburst mode is a configurable option and not the default behavior,
# as this option is considered “aggressive” by some public NTP servers.
# If an NTP server is unresponsive, the iburst mode continues to send
# frequent queries until the server responds and time synchronization starts.
#server 0.pool.ntp.org iburst #server 1.pool.ntp.org iburst #server 2.pool.ntp.org iburst
# Permit access to NTP server.
restrict ntp1.t-online.de mask 255.255.255.255 nomodify notrap nopeer noquery
restrict ntp1.sul.t-online.de mask 255.255.255.255 nomodify notrap nopeer noquery
restrict ntp2.sul.t-online.de mask 255.255.255.255 nomodify notrap nopeer noquery
restrict ntp1.sda.t-online.de mask 255.255.255.255 nomodify notrap nopeer noquery
restrict despina.sda.t-online.de mask 255.255.255.255 nomodify notrap nopeer noquery
# Hosts on local network are less restricted.
restrict 192.168.10.0 mask 255.255.255.0 nomodify notrap nopeer #green0
restrict 192.168.20.0 mask 255.255.255.0 nomodify notrap nopeer #blue0
restrict 192.168.30.0 mask 255.255.255.0 nomodify notrap nopeer #orang0
# Undisciplined Local Clock. This is a fake driver intended for backup
# and when no outside source of synchronized time is available.
server 127.127.1.0 #server 127.127.1.0 prefer
fudge 127.127.1.0 stratum 10
# Disable the monitoring facility to prevent amplification attacks using ntpdc
# monlist command when default restrict does not include the noquery flag. see
# CVE-2013-5211 for more details.
# Note: Monitoring will not be disabled with the limited restriction flag.
disable monitor
# Drift file. Put this in a directory which the daemon can write to.
# No symbolic links allowed, either, since the daemon updates the file
# by creating a temporary in the same directory and then rename()'ing
# it to the file.
driftfile /etc/ntp/drift