ZeroShell    Forum
   Feed Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Zeroshell on LinkedIn LinkedIn       Facebook      Twitter ZeroTruth una interfaccia per il Captive Portal

      Cosa è?
      Screenshots
      Licenza
      Annunci
      Mailing List
      Forum
      English Forum
      Documentazione
      FAQ
      Hardware
      Download
      Update On-line
      Kerberos Tutorial  
      Note Legali
      Contattami


  Più in dettaglio:
      Hotspot Router
      Accounting
      Shibboleth SP
      Grafici e Prestazioni
      Net Balancer
      Router UMTS
      Proxy con Antivirus
      Filtri Web
      WiFi Access Point
      OpenVPN Client
      OpenVPN Server
      QoS
      OpenDNS
      Kerberos 5
      NIS e LDAP
      Certificati X.509
      RADIUS
      VPN
      Firewall


Valid HTML 4.01 Transitional




Firewall e Traffic Shaping con nDPI

Zeroshell, già dalle prime release, dispone dei filtri LAYER 7 che permettono di identificare le connessioni di rete indipendentemente dalle porte TCP/UDP utilizzate, guardando invece al contenuto dei pacchetti. Ciò torna utile, in modo particolare, nei casi in cui si voglia bloccare, limitare o privilegiare alcuni servizi difficilmente identificabili altrimenti come il traffico P2P, le connessioni VoIP e altro. Purtroppo però, l'ultimo aggiornamento del progetto L7-filter risale a diversi anni fa e ciò sta rendendo insostenibile continuare a includerlo in Zeroshell. Credendo tuttavia, che la funzione di Deep Packet Inspection sia imprenscindibile in un Firewall, si sta provando ad integrare un modulo del Netfilter basato sulle librerie nDPI, mantenute e aggiornate dagli sviluppatori di NTOP, che sono un estensione delle ben note OpenDPI.
Attualmente, per poter utilizzare l'estensione nDPI per iptables è necessario installare dal repository il Package 49700 contenente una versione del Kernel e di iptables opportunamente predisposti. Si noti che una volta installato il pacchetto è necessario selezionare il nuovo Kernel dal Boot Manager e riavviare il sistema.

Servizi riconosciuti da nDPI

Le librerie nDPI integrate sono le 1.7. Con il comando

iptables -mndpi --help

si ottiene l'elenco dei protocolli riconosciuti e di cui, a titolo di esempio, ne elenchiamo alcuni:
  • amazon
  • apple
  • apple_icloud
  • apple_itunes
  • bittorrent
  • ciscovpn
  • citrix
  • dhcp
  • dhcpv6
  • dns
  • dropbox
  • ebay
  • edonkey
  • facebook
  • fasttrack
  • gmail
  • google
  • google_maps
  • h323
  • http
  • http_proxy
  • iax
  • instagram
  • kerberos
  • ldap
  • mail_imap
  • mail_imaps
  • mail_pop
  • mail_pops
  • mail_smtp
  • mail_smtps
  • microsoft
  • mms
  • mpeg
  • mysql
  • netbios
  • netflix
  • netflow
  • nfs
  • ntp
  • openvpn
  • oracle
  • pcanywhere
  • pptp
  • quicktime
  • radius
  • rdp
  • realmedia
  • rtsp
  • sip
  • skype
  • smb
  • ssh
  • ssl
  • ssl_no_cert
  • syslog
  • teamviewer
  • telegram
  • telnet
  • tftp
  • tor
  • twitter
  • ubuntuone
  • upnp
  • viber
  • vmware
  • vnc
  • whatsapp
  • whatsapp_voice
  • wikipedia
  • windows_update
  • winmx
  • xbox
  • xdmcp
  • yahoo
  • youtube
Regola Firewall per bloccare Facebook, Twitter, Whatsapp, Telegram, Instagram e Window Update

Il matching nDPI non è stato ancora integrato nell'interfaccia web e pertanto è necessario utilizzare il campo IPTABLES Parameters per passare i parametri direttamente a iptables.
Nell'esempio in figura vengono bloccati contemporaneamente Facebook, Twitter, Whatsapp, Telegram, Instangram e Windows Update.



    Copyright (C) 2005-2016 by Fulvio Ricciardi