[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: NetMeeting - porty ... eh ci ludzie spox windozow ;(



On Tue, Jan 28, 2003 at 11:08:07PM +0100, Marcin wrote:
> mianowicie z :
> http://netmeetingmasq.sourceforge.net/
> i pliczkiem:
> http://netmeetingmasq.sourceforge.net/ip_masq_netmeeting.c
> 
> Nie wiem co lepsze sourceforge czy patch-o-matic ?
> 

Zalezy jaka wersja kernela Cie interesuje:

  to z sf.net jest przeznaczone dla 2.0.x i 2.2.x
  p-o-m jest dla 2.4.x

> 
> 
> Pytanie drugie:
> > NAJLEPSZYM rozwiazaniem jest sciagniecie patch-o-matic z  netfilter.samba.org
> > i zalozenie pacza h323_ip_conntrack (albo cos w tym guscie) nz zrodla kernela
> 
> http://www.netfilter.org/documentation/pomlist/pom-extra.html#h323-conntrack-nat
> h323-conntrack-nat
> o ile dobrze rozumiem ?

Jak najbardziej.

Ponadto jest taki projekt co się zowie OpenH323 Gatekeeper i który może Cię 
zainteresować - www.gnugk.org.

> 
> 
> > jesli nie podobaja ci sie moduly (choc jesli dobrze poczytasz, to dojdzesz do
> > wniosku, ze samo usuniecie modulow nic nie daje (trzeba jeszcze odpowiednio
> > zabezpieczyc pamiec przed modyfikacja -> grsec)), to mozesz wkompilowac
> > to w kernel podobnie jak irc_conntrack i ftp_conntrack.
> 
> hmm, raczej wkompiluje w kernel.
> a moglbys mi rozjasnic nieco co trzeba by wlaczyc w GRSEC ? uzywam go,
> jednak jakos nic mi sie nie rzucilo specjalnego na oczy szczegolnego co by
> wypadalo wlaczyc extra dla tego patcha :( 

Chodziło mi o to, ze 'wyłączenie' modułów w konfiguracji kernela nie jest wcale
ostatecznym rozwiązaniem w kwestii modyfikacji działającego jądra. Można się
przed tym skuteczniej zabezpieczyć wyłączając moduły I włączając opcję grsec'a
pt. CONFIG_GRKERNSEC_KMEM, ktora w menu widnieje pod nazwą  'Deny writing to
/dev/kmem, /dev/mem, and /dev/port'.

Cytat z Configure.help:

  If you say Y here, /dev/kmem and /dev/mem won't be allowed to
  be written to via mmap or otherwise to modify the running kernel.
  /dev/port will also not be allowed to be opened. If you have module 
  support disabled, enabling this will close up four ways that are
  currently used  to insert malicious code into the running kernel. 


pozdrawiam
k.

-- 
 ________________________________________________________
|                                                       /)/)
|   Grzegorz Kusnierz  |  GG: 1756511             |    ( xx\
|                      |                          |    /'-._)     
|  konik@konik.one.pl  |  http://www.bezkitu.com  |   /#/  U
|   koniu@bezkitu.com  |  * radio * bez * kitu *  |  /#/  
 \__________________________________________________/#/

	 



Reply to: