unter der annahme jemand hat einen validen fastd pubkey am server hinterlegt und dieser jemand versuht sich via einer ip xy mit dem server zu verbinden …
konkret : jemand versucht sich aus dem freifunknetz von uns (ffrl exit ip) mit einem fstd server von uns zu verbinden, so ein henne - ei ding – oder freifunk durch freifunk … macht keinen sinn
jemand sowas schon geschickt eingebaut … bspw. in die fastd.conf oder ähnliches … denke da über on connect und $PEER_ADDRESS gegen eine blacklist zu checken
danke für Hinweise
Ich hab das mal irgendwo gesehen und bei mir so eingebaut:
on verify "fastd-blacklist.sh $PEER_KEY"; #alle keys die nicht auf der blacklist stehen sind erlaubt
#on verify "true"; #alle keys sind erlaubt (blacklist wird nicht genutzt)
#on verify "false"; #nur eingetragene keys sind erlaubt
und die fastd-blacklist.sh sieht so aus:
#!/bin/bash
PEER_KEY=$1
if /bin/grep -Fq $PEER_KEY /etc/fastd/fastd-blacklist.json; then
exit 1
else
exit 0
fi
Das gezeigte Script kann nur 0 oder 1 zurückliefern.
Aber Rückgabewert von „false“ sollten meiner Ansicht nach auch funktionieren.
Ein nicht vorhandenes Script oder eine nicht vorhandene blacklist-Datei führt ebenso zu „niemand kommt herein.“
@anon68922371
Falls es nicht passen sollte, dann beschreibe mal, was Du da GENAU hast. Also ein Verzeichnis. Oder eine Gruppe von Dateien, die zu einem Wildcard passen o.ä.
Das ist ja das übliche Verfahren. Aber warum eigentlich als json?
(Das frage ich mich schon seit Jahren…)
Wenn man da eh nur „blöde“ durchgrept zeilenweise, warum dann nicht einfach nur CSV oder html…
Also im Ernst: aus welcher Toolchain bekommt man das so als json, dass man das dann per Cut&Paste da hineinfallen lassen könnte?