Guida MoBlock

Da Linux@P2P Forum Italia.

Segnali009.png Convenzioni Segnali009.png
All'inizio di ogni comando troverete uno di questi due simboli: $ (dollaro) e # (cancelletto). La presenza di $ indica che il comando può essere eseguito anche come normale utente, mentre il simbolo # indica che il comando che lo segue deve essere eseguito con privilegi di amministratore (root). Da utenti normali è possibile divenire root in questo modo: da terminale, si digiti:
$ su

oppure, su Ubuntu e varianti:

$ sudo su

Verrà richiesta la password di amministratore (su Ubuntu e varianti quella dell'utente): per motivi di sicurezza e riservatezza non verrà mostrata durante la digitazione.

A questo punto (si noti # al posto di $, segno che ora si è root) sarà possibile lanciare il comando:

# comando

NOTA: per Ubuntu e varianti, nel caso si necessiti di eseguire solo pochi comandi, esiste un'alternativa: basta far precedere il comando da eseguire da "sudo", in questo modo:

$ sudo comando

Per altre indicazioni sulle convenzioni della linea di comando vedere "introduzione all'uso della shell"

MoBlock è una applicazione per GNU/Linux senza GUI che svolge il compito di filtrare gli IP proteggendoci da “spie pericolose” come la RIAA e MPAA. Ovviamente questa applicazione non ci garantisce la massima sicurezza ma sicuramente ci fa stare più sicuri.

Innanzi tutto per installare MoBlock abbiamo bisogno dei suoi sorgenti o, per chi ha sistemi Debian Based, basta aggiungere dei repository come descritto qui (nella sez. “Grab It!”), se invece usate Ubuntu fate riferimento a questo repository. Per l'installazione sono necessarie anche due librerie, ovvero libnfnetlink 0.0.14 installabile dai repository della propria distro, e libnetfilter_queue 0.0.11 scaricabile da qui sotto forma di sorgenti. Iniziamo dalla prima libreria (infatti per installare libnetfilter_queue è necessario aver già installato libnfnetlink). Fatto questo passiamo all'installazione di libnetfilter_queue digitando da shell:

$ cd /cartella/salvataggio/file
$ tar -jxf libnetfilter_queue-0.0.11.tar.bz2
$ cd libnetfilter_queue-0.0.11
$ ./configure
$ make
# make install

Ora abbiamo installato le librerie nella cartella /usr/local/lib ma il programma MoBlock andrà a cercarle in /usr/lib, quindi dobbiamo copiare da root i files salvati dal libnetfilter_queue in /usr/lib (o creare link simbolici):

# cd /usr/local/lib
# cp libnetfilter_queue* /usr/lib

Terminata l'installazione delle dipendenze passiamo a MoBlock. Se abbiamo scaricato i sorgenti digitiamo da console:

$ cd /cartella/salvataggio/file/
$ tar -jxf MoBlock-0.8-static-i586.tar.bz2
$ cd MoBlock-0.8
$ make
# make install

Ora ci servono le blacklist, che scaricheremo utilizzando un piccolo script per l'aggiornamento automatico delle liste.

#!/bin/bash

CONF_DIR=/Xxxxx/xxxxxx     # Al posto delle "x" scriveremo il percorso in cui salvare il file .p2p che contiene gli IP da bloccare
TEMP_DIR=/tmp/moblock      # Qui bisogna scegliere una cartella temporanea per le varie operazioni compiute da cat e gzip
LIST_FILE=blocklist.p2p    # Qui bisogna scegliere il nome della blocklist, lasciando l'estensione .p2p del file

cd $CONF_DIR

# rimuove la vecchia lista
rm -f $LIST_FILE

# scarica la nostra nuova lista
mkdir -p $TEMP_DIR
cd $TEMP_DIR

# qui possiamo inserire altre liste a piacere prendendo l'URL dal sito bluetack.co.uk
wget http://www.bluetack.co.uk/config/level1.gz
wget http://www.bluetack.co.uk/config/level2.gz


# converte i formati differenti nel tipo di lista scelta 
for n in $TEMP_DIR/*
do
        echo Extracting $n
        gunzip $n
done

for n in $TEMP_DIR/*
do
        echo Appending $n
        cat $n >> $CONF_DIR/$LIST_FILE
done

# pulisce i file temporanei
echo Cleaning up
rm -rf $TEMP_DIR

Per iniziare il filtraggio su tutti i protocolli e connessioni ci basta avviare uno script presente nell'archivio dei sorgenti di MoBlock (per i più smanettoni si possono anche creare delle regole di iptables per abilitare il filtraggio con Moblock, cosa però che non sto qui a spiegarvi data la mia scarsa conoscenza del firewall!). Lo script, anzi gli script, si chiamano: MoBlock-nfq.sh e MoBlock-ipq.sh (per chi ha una kernel interface vecchia). Prima di avviarlo è necessario editarlo: apriamolo con un qualsiasi editor di testo, in prossimità della fine del file c'è una riga:

# Here you can change block list and log files
./moblock -p /etc/guarding.p2p ./moblock.log

In questa riga dobbiamo modificare “/etc/guarding.p2p” inserendo il percorso della nostra blacklist in formato .p2p, “./moblock.log” inserendo il percorso dove si vuole salvare il log di MoBlock ed eliminiamo "./" prima di "moblock" per poter utilizzare lo script in un'altra cartella da quella originaria. Inoltre all'inizio dello script possiamo notare le seguenti righe:

WHITE_TCP_IN=""
WHITE_UDP_IN=""
WHITE_TCP_OUT=""
WHITE_UDP_OUT=""
WHITE_TCP_FORWARD=""
WHITE_UDP_FORWARD=""

Tra le “ ” potremo inserire la lista delle porte da escludere dal filtraggio di IP! Per esempio inserendo la porta 80 potremo dire a MoBlock di non filtrare l'http (cosa consigliata altrimenti risulterebbe impossibile collegarsi ad alcune pagine web). Per escludere più porte è necessario fare alcune modifiche allo script, che troverete già modificato qui; se sarà necessario escludere più porte, queste vanno indicate separandole con uno spazio (es. 80 20 456). Ora salviamo il file e chiudiamo l'editor. Ora da shell:

$ cd /cartella/dovesitrova/loscript
$ chmod +x nomedelloscript.sh
# ./nomedelloscript.sh

Fatto questo si avvierà MoBlock e filtrerà tutte le connessioni su tutti i protocolli! Buon filtraggio!


Potrete trovare la guida in formato .pdf qui!

Risorse

Strumenti personali
Namespace
Varianti
Azioni
Navigazione
CollectionTricks
Siti amici
Strumenti