abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 00:22 | Nová verze

Byla vydána verze 11.4 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností i s náhledy v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
dnes 00:11 | Zajímavý článek

Jiří Eischmann se v příspěvku Datovka na Flathubu na svém blogu věnuje aplikaci Datovka, tj. multiplatformní desktopové aplikaci pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi, ve formátu Flatpak. Instalovat ji lze přímo z Flathubu.

Ladislav Hagara | Komentářů: 0
včera 22:55 | Komunita

Richard Stallman představil první verzi dokumentu s názvem GNU Kind Communication Guidelines s doporučeními pro přispěvatele do projektu GNU. Cílem doporučení je udržovat v komunitě přátelskou atmosféru.

Ladislav Hagara | Komentářů: 4
včera 22:22 | Nová verze

Byl vydán Linux 4.19. Jeho vývoj dokončil a vydání oficiálně oznámil Greg Kroah-Hartman, poněvadž si Linus Torvalds vzal před pěti týdny volno a rozhodl se zapracovat na svém chování. Ke kontroverznímu dokumentu Contributor Covenant Code of Conduct přibyla jeho interpretace Linux Kernel Contributor Covenant Code of Conduct Interpretation. Přehled nových vlastností a vylepšení Linuxu 4.19 na stránce Linux Kernel Newbies a samozřejmě v Jaderných novinách. Kódové jméno Linuxu bylo změněno z Merciless Moray na People's Front.

Ladislav Hagara | Komentářů: 2
včera 02:00 | Pozvánky

Konference OpenAlt 2018 (dříve LinuxAlt a Openmobility) proběhne již o víkendu 3. a 4. listopadu na FIT VUT v Brně. Motto konference je "Otevřeným přístupem k otevřené společnosti". Připraveno je 8 tracků přednášek a workshopů. Pořadatelé připravili výběr toho nejzajímavějšího.

Ladislav Hagara | Komentářů: 0
21.10. 01:00 | IT novinky

Bylo vydáno RFC 8484 řešící posílání DNS dotazů a získávání DNS odpovědí přes protokol HTTPS (DoH, DNS over HTTPS). V aktuálních verzích Firefoxu je DoH ve výchozím nastavení zakázáno. Povolit jej lze v about:config změnou hodnoty network.trr.mode (Trusted Recursive Resolver). V srpnu zveřejnila Mozilla výsledky experimentu s DNS přes HTTPS ve Firefoxu Nightly.

Ladislav Hagara | Komentářů: 48
19.10. 13:00 | Komunita

Při prvním spuštění Ubuntu 18.04 LTS (Bionic Beaver) je spuštěn nástroj Ubuntu Report. Pokud uživatel souhlasí, jsou pomocí tohoto nástroje odeslány do Canonicalu informace o daném počítači (doba instalace, počet procesorů, rozlišení displeje, velikost paměti, časová zóna, ...). V červnu byly zveřejněny první statistiky. Podrobnější statistiky jsou nově k dispozici na samostatné stránce.

Ladislav Hagara | Komentářů: 12
19.10. 01:00 | Pozvánky

O víkendu probíhá v Košicích pravidelné setkání příznivců otevřených technologií OSS Víkend. Na programu je řada zajímavých přednášek a workshopů.

Ladislav Hagara | Komentářů: 0
19.10. 00:11 | Nová verze

Byla vydána nová verze 1.3 otevřeného, licenčními poplatky nezatíženého, univerzálního ztrátového formátu komprese zvuku Opus (Wikipedie) a jeho referenční implementace libopus. Vylepšena byla například detekce, zda se jedná o řeč nebo o hudbu. Přidána byla podpora prostorového zvuku (immersive audio) dle plánovaného RFC 8486. Podrobnosti a zvukové ukázky na demo stránce.

Ladislav Hagara | Komentářů: 0
18.10. 22:33 | Nová verze

Bylo vydáno Ubuntu 18.10 s kódovým názvem Cosmic Cuttlefish (Kosmická sépie). Ke stažení jsou Ubuntu Desktop a Server, Ubuntu Cloud Images, Ubuntu Netboot, Kubuntu, Lubuntu a Lubuntu Alternate, Ubuntu Budgie, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio a Xubuntu. Podrobnosti v poznámkách k vydání.

Ladislav Hagara | Komentářů: 3
Přispíváte osobně k vývoji svobodného softwaru?
 (40%)
 (43%)
 (24%)
 (22%)
 (11%)
 (36%)
Celkem 281 hlasů
 Komentářů: 17, poslední včera 22:11
Rozcestník

Dotaz: IPTABLES

20.1.2003 12:44 Vladimir
IPTABLES
Přečteno: 734×
Dobry den, mozetemi prosim Vas poslat ak mate najlepsie asi RED HAT LINUX 8.0 (aby to bolo rovnake ako mam ja) vas konfiguracny script s IPTABLES? Ten, co je na strankach www.root.cz mi totiz nefunguje.

Dakujem

Odpovědi

20.1.2003 12:55 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše IPTABLES
Musiš si udělat vlastní podle toho co potřebuješ.
#!/bin/sh

echo "0" > /proc/sys/net/ipv4/ip_forward

# Firevall
/sbin/iptables -X
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP

# local
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT

/sbin/iptables -A OUTPUT -p icmp -j ACCEPT
#/sbin/iptables -A INPUT -p icmp -j ACCEPT
#/sbin/iptables -A FORWARD -p icmp -j ACCEPT

# max5 pingu za s
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT

iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT

# odmitne port 113 auth
iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT


# DNS
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT

# FTP
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT

/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT
#/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT

# SMTP
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT

# WWW
#/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT
#/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
#/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT


# POP3
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT

# NTP
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT

# https
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT

# proxy
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT
#/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT

# Jaber
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT

# Jaber SSL
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT


# PGP
/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT

# to co jsme nav�ali my
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# LOGUJ OSTATNI
/sbin/iptables -A OUTPUT -j LOG --log-level 6
/sbin/iptables -A INPUT -j LOG --log-level 6
/sbin/iptables -A FORWARD -j LOG --log-level 6
20.1.2003 18:46 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše IPTABLES
Žádný nejlepší skript totiž neexistuje. Každý chce od firewallu něco jiného. Můžu vám klidně poslat svůj, ale má 22k (takže ho sem nebudu pastovat), pouští pár dalších věcí, aby se dynamicky nakonfiguroval podle toho, co mi DHCP přidělí, snaží se minimalizovat počet testů, kterými musí paket projít, než se rozhodne jeho osud, a už nějakou dobu se vyvíjí, takže obsahuje různá pravidla z opravdového /života vztahující se na domény a počítače, které z nějakého důvodu nemám (nebo naopak mám) rád, a nebudete mu nejspíš rozumět. K skriptu pana Šobáně bych měl pár věcí. Smysluplné udp/25 (např.) pakety jsem tedy v životě neviděl. Takže bych je ani nepovoloval. Akceptuje cokoli, co přijde např. z portu tcp/25 (např.) -- kromě SYN paketů, které zahodí, aniž by je ovšem zalogoval. Příliš nechápu, proč se logují pokusy o spojení na obskurní porty, zatímco na ty normální ne. Neřeší spoofing. Pakety z eth0 tvrdící, že jsou z 127.0.0.1 (např.), klidně projdou. Omezovat tímhle způsobem spojení z počítače ven je diskutabliní -- když se budu chtít podívat, jestli někde jede třeba samba (137) nebo fontserver (720?), musím shazovat/předělávat firewall. Nemluvě o tom, kdybych chtěl někoho portscannovat :o+ ESTABLISHED/RELATED bych testoval na začátku. Proč by měly pakety existujících spojení procházet všemi těmi testy? Pokud firewall funguje, tak se jiné spojení předně nemohlo navázat. Pokud vám nejede na počítači žádný server a nechcete řešit pasivní FTP (což tenhle skript taky neřeší), tak prostě povolte jen RELATED a ESTABLISHED pakety, SYN a udp pakety z vašeho počítače a loobpack & ICMP (šly by sice udělat restriktivněji, ale čert to vem). Bude to mít tak 15 řádků a vyjde to myslím nastejno.
21.1.2003 10:01 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše IPTABLES
Prostě nejsem v tom ještě tak zběhlý a prostě ten skript se taky vivíjí podle toho na co přijdu co si přečtu atd.... Jednotlive sekce byly přidávány a ubírány podle potřeb jak co běželo na mém PC a poslal jsem ho sem jako drobnou ukázku.
20.1.2003 13:28 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
Rozbalit Rozbalit vše IPTABLES
Zkus si nainstalovat shorewall, i kdyz se tam o iptables moc nenaucis
XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.