abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:44 | Zajímavý článek

    Ondřej Filip publikoval reportáž z ceremonie podpisu kořenové zóny DNS. Zhlédnout lze také jeho nedávnou přednášku Jak se podepisuje kořenová zóna Internetu v rámci cyklu Fyzikální čtvrtky FEL ČVUT.

    Ladislav Hagara | Komentářů: 0
    dnes 14:22 | IT novinky

    Společnost BenQ uvádí na trh novou řadu monitorů RD určenou pro programátory. První z nich je RD240Q.

    Ladislav Hagara | Komentářů: 4
    dnes 13:00 | IT novinky

    Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem nadále zůstává Frontier od HPE (Cray) s výkonem 1,206 exaFLOPS. Druhá Aurora má oproti loňsku přibližně dvojnásobný počet jader a dvojnásobný výkon: 1,012 exaFLOPS. Novým počítačem v první desítce je na 6. místě Alps. Novým českým počítačem v TOP500 je na 112. místě C24 ve Škoda Auto v Mladé Boleslavi. Ostravská Karolina, GPU

    … více »
    Ladislav Hagara | Komentářů: 0
    dnes 10:11 | Nová verze

    GHC (Glasgow Haskell Compiler, Wikipedie), tj. překladač funkcionálního programovacího jazyka Haskell (Wikipedie), byl vydán ve verzi 9.10.1. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 09:22 | Nová verze

    Po 9 týdnech vývoje od vydání Linuxu 6.8 oznámil Linus Torvalds vydání Linuxu 6.9. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna. Později také na Linux Kernel Newbies.

    Ladislav Hagara | Komentářů: 0
    11.5. 18:22 | Nová verze

    Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.

    Ladislav Hagara | Komentářů: 0
    10.5. 19:11 | Nová verze

    Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 15
    10.5. 04:11 | Nová verze

    Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    9.5. 22:22 | Bezpečnostní upozornění

    Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].

    Ladislav Hagara | Komentářů: 22
    9.5. 21:11 | Zajímavý článek

    V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.

    Ladislav Hagara | Komentářů: 61
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (70%)
     (7%)
     (11%)
     (12%)
    Celkem 210 hlasů
     Komentářů: 14, poslední dnes 15:03
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    12.5.2005 10:45 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Nastavení HTB
    Zdravim, nevim si rady s nastaveni HTB. postup dle http://www.root.cz/clanky/htb-jemny-uvod

    Diky moc za pomoc.

    Mam FC1, Iptables, Iproute.

    Muj skript:
    #!/bin/sh
    tc qdisc del dev ppp0 root
    tc qdisc add dev ppp0 root handle 1:0 htb default 14
    
    tc class add dev ppp0 parent 1:0 classid 1:1 htb rate 600kbit
    tc class add dev ppp0 parent 1:0 classid 1:11 htb rate 128kbit ceil 500kbit
    tc class add dev ppp0 parent 1:0 classid 1:12 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:13 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:14 htb rate 128kbit ceil 256kbit
    
    tc qdisc add dev ppp0 parent 1:11 handle 11:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 12:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 13:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 14:0 sfq perturb 10
    
    iptables -t mangle -A POSTROUTING -j MARK --set-mark 4
    iptables -t mangle -A POSTROUTING -d 192.168.0.36 -j MARK --set-mark 1
    iptables -t mangle -A POSTROUTING -d 192.168.0.18 -j MARK --set-mark 2
    
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 1 fw flowid 1:11
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 2 fw flowid 1:12 
    
    Muj firewall:
    #!/bin/sh
    if ping -w 3 10.0.0.138 ; then
    pptp 10.0.0.138
    fi
    
    route del default gw `route -n|awk '$1=="0.0.0.0" {print $2}'|head -1`
    route add default gw `ifconfig ppp0|grep "P-t-P"|awk '{print $3}'|cut -d ':' -f2`
    
    
    IPTABLES=iptables
    PATH="/sbin"
    
    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe iptable_nat
    modprobe ip_nat_ftp
    modprobe ipt_MASQUERADE
    
    iptables -X
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F FORWARD
    iptables -t nat -X
    iptables -t nat -F POSTROUTING
    iptables -t nat -F PREROUTING
    iptables -t nat -F OUTPUT
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -t mangle -X
    iptables -t mangle -F OUTPUT
    iptables -t mangle -F PREROUTING
    
    
    
    #Zapneme routovani packetu
    echo "1" > /proc/sys/net/ipv4/ip_forward
    
    # IMPLICITNI POLITIKA> ZAHAZUJEME VSECHNY PACKETY
    
    #Zamezeni spoofingu
    #for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
    #  echo "1" > ${interface}
    #done
    
    #MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to 200.200.200.200
    
    #Tos flagy slouzi k optimalizaci datovych cest. Pro ssh,ftp a telnet
    iptables -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -N logdrop
    iptables -F logdrop
    iptables -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Log droop :" --log-level 6
    iptables -A logdrop -j DROP
    
    
    #kontrola nesmyslne IP
    iptables -N IN_FW
    iptables -F IN_FW
    iptables -A IN_FW -s 172.16.0.0/12 -j logdrop
    
    #ochrana pred synfloodingem
    
    ##iptables -N syn-flood
    ##iptables -F syn-flood
    ##iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
    ##iptables -A syn-flood -j DROP
    
    #Paket je sice oznacen jako new, ale nema nastavenz priznak SYN pryc s nim
    iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    
    
    #Routing zevnitr ven neomezujem
    iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -j ACCEPT
    
    
    # routing zvenku dovnitr pouze pro navazana spojeni
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #Sluzba AUTH se nefiltruje DROP,ale genuruje se ICMP chybova zprava
    iptables -A INPUT -i ppp0 -p tcp --dport 113 -j REJECT --reject-with tcp-reset
    
    #ostatni packety zahozeny
    iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "FORWARD drop: " --log-level 6
    
    #Retezce INPUT
    
    iptables -A INPUT -i ppp0 -p tcp ! --syn -m state --state NEW -j DROP
    
    #LOOPBACK
    iptables -A INPUT -p icmp -i lo -j ACCEPT
    
    
    #Loopback neni radno omezovat
    iptables -A INPUT -i lo -j ACCEPT
    
    #Zbavime se nezadoucich adres
    iptables -A INPUT -j IN_FW
    
    #Odfiltrovat zahlceni ICPM pakety
    
    ##iptables -A INPUT -p icmp -j syn-flood
    ##iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    
    #Pakety od navazanych spojenijsou OK
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #taktez packety v siti
    iptables -A INPUT -i eth1 -d 192.168.1.2 -j ACCEPT
    iptables -A INPUT -i eth1 -d 192.168.0.50 -j ACCEPT
    #iptables -A INPUT -i eth1 -d 213.210.175.67 -j ACCEPT
    iptables -A INPUT -i eth0 -d 10.0.0.5 -j ACCEPT
    
    #INPUT POTRTY
    #ptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp -s 193.85.241.156 -j ACCEPT #prozatim vsechny
    iptables -A INPUT -i ppp0 -p tcp -s 83.208.155.1 -j ACCEPT
    
    
    iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 53 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 68 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 68 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 139 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 139 -j ACCEPT
    
    iptables -A INPUT -i eth1 -j ACCEPT
    
    
    #Propoustime pouze vybrane ICMP zpravy
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type destination-unreachable -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type time-exceeded -j ACCEPT
    
    #output
    
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -s 192.168.0.50 -j ACCEPT
    iptables -A OUTPUT -s 192.18.0.200 -j ACCEPT
    iptables -A OUTPUT -s 192.168.1.2 -j ACCEPT
    iptables -A OUTPUT -s 213.210.175.67 -j ACCEPT
    iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
    iptables -A OUTPUT -s 10.0.0.5 -j ACCEPT
    
    Taky si udělám nějakou studii.

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.