abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:22 | Nová verze

    Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.

    Ladislav Hagara | Komentářů: 0
    10.5. 19:11 | Nová verze

    Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 7
    10.5. 04:11 | Nová verze

    Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    9.5. 22:22 | Bezpečnostní upozornění

    Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].

    Ladislav Hagara | Komentářů: 17
    9.5. 21:11 | Zajímavý článek

    V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.

    Ladislav Hagara | Komentářů: 32
    9.5. 14:33 | Pozvánky

    O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    8.5. 21:55 | Nová verze

    Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.

    Ladislav Hagara | Komentářů: 20
    8.5. 20:22 | IT novinky

    Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.

    Ladislav Hagara | Komentářů: 7
    8.5. 12:55 | Nová verze

    Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    7.5. 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 10
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (64%)
     (7%)
     (13%)
     (16%)
    Celkem 161 hlasů
     Komentářů: 11, poslední 10.5. 18:00
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    27.5.2009 17:57 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: iptables
    Osobně doporučuji následující postup:

    1) udělat iptables-save do souboru někam do /root/iptables.rules

    2) naučit se trochu iptables

    3) doplnit do uvedeného souboru všechna žádoucí pravidla

    4) tento skript 2x zkontrolovat jestli jste si náhodou nezakázal to milionkrát omílané SSH, zálohovat ho, mít ho v RCS apod.

    5) udělat iptables-restore z tohoto souboru

    6) pokud to funguje jak má, udělat ještě jednou iptables-save, tentokrát někam do /etc/blah kde to bude uloženo jakože konfigurace a dělat při startu iptables-restore z tohoto souboru

    *) další změny (přidávání služeb, tuning) dělat opět v tom souboru /root/iptables.rules a pravidla aktualizovat pomocí iptables-restore < /root/iptables.rules, tedy už nikdy více nedělat iptables-save jakéhosi "aktuálního stavu"

    beru tedy daný konfig. soubor jako zdroják programu, který bude dělat to, co jsem do něj napsal. Psaní pravidel (většinou neatomicky) z příkazové řádky a pak "daný vytvořený funkční stav" uložit se mi jeví spíš hardcore a odobně méně přehledné než napsaný skript pro iptables-restore. Rovněž pokud firewall sdílí více uživatelů, může to být výhoda (komentáře atd.). Také návrat k "bezpečnému stavu fw" pokud by v živém stavu někdo udělal binec je snadný (iptables-restore < /root/iptables.rules). Je to samozřejmě individuální, někdo se dobře vyzná v iptables -L a stačí mu to pro kontrolu aktuálního stavu.

    Příklad komentovaného konfiguráku:
    # default table with build-in INPUT, FORWARD and OUTPUT chains
    *filter
    
    # attemp to flush all rules in filter table
    -F
    
    # flush built-in rules
    -F INPUT
    -F OUTPUT
    -F FORWARD
    
    # delete all user-defined chains
    -X
    
    # --- chains ---
    
    # default policies
    
    # drop
    -P INPUT DROP
    -P OUTPUT DROP
    -P FORWARD DROP
    
    # --- chains for services
    
    # ssh
    -N S_SSH
    -F S_SSH
    
    # sebe povolit
    -A S_SSH -s mojeip/32 -j ACCEPT
    # ostatni omezit
    -A S_SSH -m recent --set --name s_ssh_recent
    #log and block 4th attempt
    -A S_SSH -m recent --update --seconds 60 --hitcount 4 --name s_ssh_recent -m limit --limit 1/minute --limit-burst 1 -j LOG --log-level debug --log-prefix "iptables: SSH blocked: "
    -A S_SSH -m recent --update --seconds 60 --hitcount 4 --name s_ssh_recent -j DROP
    -A S_SSH -j ACCEPT
    
    # www
    ...
    
    # --- Main ----
    
    # loopback input/output
    
    -A INPUT -i lo -j ACCEPT
    -A OUTPUT -o lo -j ACCEPT
    
    # panic
    
    #COMMIT
    
    # --- input chain
    
    # not from lo, but destination 127.0.0.1/8
    -A INPUT -d 127.0.0.0/8 -j DROP
    
    # accept all from localhost
    -A INPUT -s 127.0.0.1 -j ACCEPT
    
    # disable some ports
    -A INPUT -p tcp -j DENIEDPORTS
    
    # DROP/ACCEPT packets depending on the state of the connection
    -A INPUT -j KEEPSTATE
    
    ...
    
    # --- input chain services
    
    # ssh
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j S_SSH
    
    # http
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j S_WWW
    
    ...
    
    # --- output chain
    
    ...
    
    # --- output chain services
    
    ...
    
    # --- logging ---
    
    # LOG all superfluous packets
    
    -A INPUT -m limit --limit 5/minute --limit-burst 5 -j LOG --log-level debug --log-prefix "iptables: undefined input: "
    -A FORWARD -m limit --limit 5/minute --limit-burst 5 -j LOG --log-level debug --log-prefix "iptables: undefined forward: "
    -A OUTPUT -m limit --limit 5/minute --limit-burst 5 -j LOG --log-level debug --log-prefix "iptables: undefined output: "
    
    # but finally be kind and allow other output
    -A OUTPUT -j ACCEPT
    
    COMMIT
    

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.