abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | IT novinky

Google na YouTube oficiálně představil Android 8.0 Oreo. Přehled novinek v příspěvku na blogu věnovaném vývojářům.

Ladislav Hagara | Komentářů: 1
včera 16:44 | Zajímavý článek

Po téměř 3 měsících od vydání třetího čísla publikoval Michal Špaček na svých stránkách čtvrté číslo newsletteru věnovanému bezpečnosti, bezpečnému vývoji převážně webových aplikací a bezpečnosti uživatelů. Jedná se současně o číslo poslední: "Nepíše se mi to lehce, a trvalo to, než jsem to ze sebe dostal, ale tohle je poslední newsletter v této podobě. Ani jsem ho nestihl pojmenovat a už jsem ho zabil. Nezbývá mi tolik času, abych každou událost, novinku a změnu v prohlížeči detailně popisoval tak, jak bych v newsletteru chtěl, mrzí mě to".

Ladislav Hagara | Komentářů: 0
včera 07:00 | Nová verze

Byla vydána diaspora* ve verzi 0.7.0.0. Jedná se o svobodný software, který slouží jako osobní webový server pro poskytování služeb sociální sítě (Wikipedie). Přehled novinek v příspěvku na blogu a na GitHubu. Sociální síť diaspora* byla před pěti lety předána komunitě.

Ladislav Hagara | Komentářů: 0
včera 06:00 | IT novinky

Společnost Hardkernel stojící za jednodeskovými počítači ODROID představila na YouTube minipočítač určený pro domácí cloud ODROID-HC1 vycházející z ODROID-XU4. Minipočítač s kovovou krabičkou, do které stačí vložit 2 a půl palcový disk, lze koupit za 49 dolarů. ODROID-HC1 je stohovatelný.

Ladislav Hagara | Komentářů: 28
20.8. 16:22 | Nová verze

Byl vydán DB Browser for SQLite (sqlitebrowser) ve verzi 3.10.0. Nejnovější stabilní verze této grafické nadstavby nad relačním databázovým systémem SQLite (Wikipedie) přináší například integraci s DBHub.io, tj. platformou pro sdílení SQLite databází. Podrobnosti na GitHubu.

Ladislav Hagara | Komentářů: 2
20.8. 08:00 | IT novinky

Andy Rubin, spoluzakladatel společnosti Android, jež byla v roce 2005 koupena Googlem, nyní CEO společnosti Essential Products, oznámil předprodej chytrého telefonu Essential. Telefon se začne rozesílat 1. září. Cena telefonu je 699 dolarů. Cena telefonu současně s 360° kamerou s rozlišením 4K byla stanovena na 749 dolarů. Kameru, v budoucnu i další příslušenství, lze k telefonu připojit pomocí konektoru s magnety.

Ladislav Hagara | Komentářů: 0
19.8. 13:44 | Zajímavý software

Evropská komise vydala novou verzi 1.4.0.1 svého open source v Javě naprogramovaného softwaru pro online průzkumy EUSurvey. Online dotazníky lze vytvářet na stránkách Evropské komise nebo si lze software stáhnout (zip a war) a nainstalovat lokálně. Zdrojové kódy jsou k dispozici pod licencí EUPL (European Union Public Licence).

Ladislav Hagara | Komentářů: 0
18.8. 23:55 | Komunita

Ubuntu 17.10 (Artful Aardvark) bude ve výchozím stavu zobrazovat Dok (Launcher). Jedná se o rozšíření GNOME Shellu Ubuntu Dock. To bylo forknuto z rozšíření Dash to Dock. Ukázka na YouTube [reddit].

Ladislav Hagara | Komentářů: 8
17.8. 15:33 | Nová verze

Byla vydána verze 17.08.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi. Aplikace kmag, kmousetool, kgoldrunner, kigo, konquest, kreversi, ksnakeduel, kspaceduel, ksudoku, kubrick, lskat a umbrello byly portovány na KDE Frameworks 5.

Ladislav Hagara | Komentářů: 0
17.8. 15:11 | Nová verze

Simon Long představil na blogu Raspberry Pi novou verzi 2017-08-16 linuxové distribuce Raspbian určené především pro jednodeskové miniaturní počítače Raspberry Pi. Společně s Raspbianem byl aktualizován také instalační nástroj NOOBS (New Out Of the Box Software). Nejnovější Raspbian je založen na Debianu 9 Stretch. Přehled novinek v poznámkách k vydání. Řešena je také bezpečnostní chyba Broadpwn (CVE-2017-9417).

Ladislav Hagara | Komentářů: 2
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (18%)
 (76%)
Celkem 371 hlasů
 Komentářů: 21, poslední 13.8. 09:57
    Rozcestník

    Dotaz: Vyhledání internetu při spuštění fc6

    1.2.2007 17:32 Privykouk
    Vyhledání internetu při spuštění fc6
    Přečteno: 293×
    Zdravím všechny zde přítomné,

    mám takový drobný problémek. Nainstaloval jsem si fc6 a všechno fungovalo v pohodě, včetně zavaděče a vyhledání internetu na při spuštění. Protože mám k mému stolnímu počítači ještě připojený notebook přes síťový kabel, tak mi kamarád udělal jeden skript pro iptables na routovani. Pokoušel se ho dát tak, aby se spouštěl při spuštění, to ale nefungovalo a nefunguje ani to, aby sám vyhledal pripojeni, nebo mozna je v iptables vse zakazano. No musim vzdy spustit manualne v terminalu spustit ten skript, aby to zase fungovalo.

    Tak potreboval bych prosim poradit, kam mam co pripsat, kam se mam podivat a tak podobne. Vubec nevim kde jsou takove veci ulozene, protoze jsem zacal s linuxem nedavno a jsem samouk.

    Predem Diky

    Johny

    Odpovědi

    1.2.2007 18:56 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Pokud po startu potřebujete provést nějakej skript tak ho dopište do /etc/rc.d/rc.local.

    Pokud tam máte pouze pravidla iptables tak ten skript spustite a potom napište jako root: "/etc/rc.d/init.d/iptables save" a enter to se uloží pravidla firewalu do konfiguračního souboru a budou při startu pokud se aktivuje firewall načtené.

    Jinak pokud nám neřeknete co provádíte aby to fungovalo tak vám moc neporadím, nejednoduší bude když ten skript vložíte do tagu pre a dáte sem a můžu potom poradit přesné konfiguráky které upravit.
    2.2.2007 17:29 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Diky za radu, ale bohuzel nic nefungovalo. At jsem udelal co jsem udelal, tak se to chova stejne. Ted mi az tak uplne nejde o routovani, to si klidne ten skript pustim sam, ale jde mi o to, aby hned nazacatku fedora nasla internet. Kdyz jsem ji zapinal drive, tak automaticky nasla adresu upc. bla bla bla , ted najde localdomain, nebo tak neco. Ten script muzu dat sem, ale je to fakt hodne dlouhy.
    # resetujeme IP tables
    /usr/local/bin/iptables-reset 2&> /dev/null
    
    # Vase IP adresa a vnejsi rozhrani
    INET_IFACE="eth1"
    #`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`
    OLD_LOCALE="`locale | grep LC_MESSAGES`"
    export LC_MESSAGES=en
    INET_IP="`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`"
    export $OLD_LOCALE
    #INET_IP="213.220.203.247"
    
    #LAN_MAZLICEK="192.168.0.5"
    #LAN_CIPISEK="192.168.0.15"
    #LAN_CASPER="192.168.0.155"
    
    # IP a broadcast adresa a rozhrani vnitrni site
    LAN1_IFACE="eth0"
    LAN1_IP="192.168.1.1/32"
    LAN1_BCAST="192.168.1.255/32"
    
    # Lokalni loopback rozhrani
    LO_IFACE="lo"
    LO_IP="127.0.0.1/32"
    
    # Cesta k programu iptables
    IPTABLES="/sbin/iptables"
    
    # Inicializace databaze modulu
    /sbin/depmod -a
    
    # Zavedeme moduly pro nestandardni cile
    /sbin/modprobe ipt_LOG
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_MASQUERADE
    
    # Modul pro FTP prenosy
    /sbin/modprobe ip_conntrack_ftp
    /sbin/modprobe ip_nat_ftp
    
    # Zapneme routovani paketu
    echo "1" > /proc/sys/net/ipv4/ip_forward
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies
    echo "0" > /proc/sys/net/ipv4/tcp_ecn
    
    # rp_filter na zamezeni IP spoofovani
    for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
       echo "1" > ${interface}
    done
    
    # Implicitni politikou je zahazovat nepovolene pakety
    $IPTABLES -P INPUT DROP
    $IPTABLES -P OUTPUT DROP
    $IPTABLES -P FORWARD DROP
    
    
    #
    # Retezec PREROUTING v NAT tabulce
    #
    
    # Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) 
    # budou presmerovany na lokalniho squida (na portu 3128) ve funkci 
    #transparentni proxy cache.
    #$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128 
    
    # Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site 
    #$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 2222 -j DNAT --to $LAN_MAZLICEK:22
    
    #
    # Retezec POSTROUTING v NAT tabulce
    #
    
    # IP maskarada - SNAT
    # NATujeme 
    $IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP
    
    
    #
    # Pridavne retezce pro snazsi kontrolu na rezervovane adresy
    #
    
    # Zahazovat a logovat (max. 5 x 3 pakety za hod)
    $IPTABLES -N logdrop
    #$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
    $IPTABLES -A logdrop -j DROP
    
    
    # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
    $IPTABLES -N IN_FW
    $IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
    $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
    $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
    $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
    # ... dalsi rezervovane adresy mozno doplnit podle 
    #       http://www.iana.com/assignments/ipv4-address-space
    
    
    # TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
    # pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    
    
    #
    # Retezec FORWARD
    #
    
    # Navazovani spojeni ala Microsoft -
    # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
    $IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    
    $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    # Pustime FORWARD adresy modemu do vnitrni site
    $IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
    
    # Nechceme rezervovane adresy na internetovem rozhrani
    $IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW
    
    # Umoznit presmerovani portu na stanici dovnitr site
    #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport ssh -j ACCEPT
    #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 80 -j ACCEPT
    #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 21 -j ACCEPT
    #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 9100 -j ACCEPT
    
    # Routing zevnitr site ven neomezujeme
    $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT
    
    # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
    $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
    #$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
    
    #
    # Retezec INPUT
    #
    
    # Navazovani spojeni ala Microsoft -
    # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
    $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    
    # Portscan s nastavenym SYN,FIN
    $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    # Pred zbavenim se nezadoucich adres propustime nas modem
    $IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
    
    # DHCP broadcasty
    #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 67 -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 68 -j ACCEPT
    
    #$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 67 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
    #$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 68 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
    #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
    
    # Nejprve se zbavime nezadoucich adres
    $IPTABLES -A INPUT -i $INET_IFACE -j IN_FW
    
    # Pravidla pro povolene sluzby 
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT  #FTP server
    $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT  #SSH server
    #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT  #DNS server UDP
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT  #DNS server TCP
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT  #WWW server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8080 -j ACCEPT  #Zope server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 411 -j ACCEPT #DC server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3389 -j ACCEPT #RDP
    
    # ProFTPd
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 11121 -j ACCEPT  #FTP server CONTROL
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 59152:59154 -j ACCEPT  #FTP server DATA
    
    # PostFix
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtp -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtps -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport submission -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport imaps -j ACCEPT
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport pop3s -j ACCEPT
    
    # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
    # vest k prodlevam pri navazovani nekterych spojeni. Proto jej
    # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
    $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT
    
    # Propoustime pouze ICMP ping
    $IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT
    
    # Propoustime taky UDP Traceroute
    $IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 32769:65535 --dport 33434:33525 -j ACCEPT
    
    # Loopback neni radno omezovat
    $IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT
    
    
    # Stejne jako pakety z lokalni site, jsou-li urceny pro nas
    $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT
    $IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT
    
    # Broadcasty na lokalnim rozhrani jsou take nase
    $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
    
    # Broadcasty od modemu jsou take nase
    #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
    Tak jsem to sem dal, ale ja z toho nejsem vubec moudry
    2.2.2007 18:44 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Jsou tam jenom pravidla firewallu.

    Teď bych akorát potřeboval vědět zda máte přidělenou IP pokaždé jinou nebo máte pokaždé IP adresu stejnou.

    Pokud máte adresu IP pokaždé stejnou po startu spustite ten skript a potom udělejte jako root:
    [root@soban /etc/rc.d/init.d]# /etc/rc.d/init.d/iptables save
    Tím ty pravidla uložíš do konfiguráku iptables.

    A potom upravit soubor /etc/sysctl.conf najdi řádky:
    # Controls IP packet forwarding
    net.ipv4.ip_forward = 1
    
    # Controls the use of TCP syncookies
    net.ipv4.tcp_syncookies = 1
    
    A uprav je tak jak jsem zde napsal.

    Pokud máš pokaždé jinou IP tak se ten skrypt bude muset upravit.
    2.2.2007 19:13 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Tak jsem tě ten skript upravil aby fungoval pokud budeš mět pokaždé jinou IP.
    # resetujeme IP tables
    /etc/rc.d/init.d/iptables stop
    
    # Vase IP adresa a vnejsi rozhrani
    INET_IFACE="eth1"
    
    # IP a broadcast adresa a rozhrani vnitrni site
    LAN1_IFACE="eth0"
    LAN1_IP="192.168.1.1/32"
    LAN1_BCAST="192.168.1.255/32"
    
    # Lokalni loopback rozhrani
    LO_IFACE="lo"
    LO_IP="127.0.0.1/32"
    
    # Cesta k programu iptables
    IPTABLES="/sbin/iptables"
    
    # Zavedeme moduly pro nestandardni cile
    /sbin/modprobe ipt_LOG
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_MASQUERADE
    
    # Modul pro FTP prenosy
    /sbin/modprobe ip_conntrack_ftp
    /sbin/modprobe ip_nat_ftp
    
    # Zapneme routovani paketu
    echo "1" > /proc/sys/net/ipv4/ip_forward
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies
    echo "0" > /proc/sys/net/ipv4/tcp_ecn
    
    # rp_filter na zamezeni IP spoofovani
    for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
       echo "1" > ${interface}
    done
    
    # Implicitni politikou je zahazovat nepovolene pakety
    $IPTABLES -P INPUT DROP
    $IPTABLES -P OUTPUT DROP
    $IPTABLES -P FORWARD DROP
    
    
    #
    # Retezec POSTROUTING v NAT tabulce
    #
    
    # IP maskarada
    $IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
    
    #
    # Pridavne retezce pro snazsi kontrolu na rezervovane adresy
    #
    
    # Zahazovat a logovat (max. 5 x 3 pakety za hod)
    $IPTABLES -N logdrop
    #$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
    $IPTABLES -A logdrop -j DROP
    
    
    # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
    $IPTABLES -N IN_FW
    $IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
    $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
    $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
    $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
    # ... dalsi rezervovane adresy mozno doplnit podle 
    #       http://www.iana.com/assignments/ipv4-address-space
    
    
    # TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
    # pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    
    
    #
    # Retezec FORWARD
    #
    
    # Navazovani spojeni ala Microsoft -
    # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
    $IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    
    $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    # Pustime FORWARD adresy modemu do vnitrni site
    $IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
    
    # Nechceme rezervovane adresy na internetovem rozhrani
    $IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW
    
    # Routing zevnitr site ven neomezujeme
    $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT
    
    # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
    $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
    #$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
    
    #
    # Retezec INPUT
    #
    
    # Navazovani spojeni ala Microsoft -
    # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
    $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    
    # Portscan s nastavenym SYN,FIN
    $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    # Pred zbavenim se nezadoucich adres propustime nas modem
    $IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
    
    # Nejprve se zbavime nezadoucich adres
    $IPTABLES -A INPUT -i $INET_IFACE -j IN_FW
    
    # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
    # vest k prodlevam pri navazovani nekterych spojeni. Proto jej
    # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
    $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
    #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT
    
    # Propoustime pouze ICMP ping
    $IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT
    
    # Loopback neni radno omezovat
    $IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT
    
    
    # Stejne jako pakety z lokalni site
    $IPTABLES -A INPUT -i $LAN1_IFACE -j ACCEPT
    
    # Broadcasty na lokalnim rozhrani jsou take nase
    $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
    
    
    
    Doufám že jsem na nic nezapoměl pouze před spuštěním si ho musíš upravit nevím z jakého rozsahu dostáváš ip takže se musíš kouknout jakou IP jsi dostal a podle toho před spuštěním toho skriptu dát # na začátek některého z těchto řádků:
    $IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
    $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
    $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
    $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
    Podle toho jakou IP máš na rozhraní do internetu tak pokud první číslo IP je 10 tak dáš křížek před řádek v kterém je 10.0.0.0/8 atd....

    Pokud tam takový řádek není necháš to tak jak to je.

    Svoji IP zjistíš pomocí /sbin/ip addr a podíváš se na oddíl eth1
    2.2.2007 20:29 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Ahoj, diky za ten skript, ale hodilo mi to tyhle chyby a vubec jsem se nedostal na net. Takze tam asi bude chyba. Abych rekl pravdu, tak vubec nerozumim co se tam pise a uz vubec nerozumim tem zkratkam. Zkousel jsem si precist nejake povidani o iptables a asi to budu muset prostudovat hloubeji. IP adresu mam vzdy jinou, ale zacina na nejakych 98. ..... Takze jsem to nechal, jak to bylo. Asi nejde nejak nastavit puvodni nastaveni, aby nasel net a pak to routovani budu spoustet tim skriptem?
    Zahazuji pravidla firewallu:                               [  OK  ]
    Nastavuji chainy na strategii ACCEPT: filter nat mangle    [  OK  ]
    Uvolňuji moduly iptables:                                  [  OK  ]
    Bad argument `/sbin/iptables'
    Try `iptables -h' or 'iptables --help' for more information.
    iptables: No chain/target/match by that name
    iptables: No chain/target/match by that name
    iptables: No chain/target/match by that name
    iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
    iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
    
    Moc diky za radu a za pomoc

    Honza
    2.2.2007 22:00 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Asi jsem tam zapoměl:
    /sbin/iptables -t mangle -X
    /sbin/iptables -t mangle -F OUTPUT
    /sbin/iptables -t mangle -F PREROUTING
    
    $IPTABLES -N logdrop
    $IPTABLES -N IN_FW
    
    Vlož to za:
    # Implicitni politikou je zahazovat nepovolene pakety
    $IPTABLES -P INPUT DROP
    $IPTABLES -P OUTPUT DROP
    $IPTABLES -P FORWARD DROP
    Ale nevím to přesně dost podezřelé je "Bad argument `/sbin/iptables'" což mě nenapadá proč by to mělo hlásit. (Nebo to nevidím.)

    Prostě musíš zjistit kterej řádek z toho skriptu blbne.
    2.2.2007 22:26 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Tak se to trochu zmenilo, ale porad nic moc

    Zahazuji pravidla firewallu:                               [  OK  ]
    Nastavuji chainy na strategii ACCEPT: mangle nat filter    [  OK  ]
    Uvolňuji moduly iptables:                                  [  OK  ]
    iptables: Chain already exists
    Bad argument `/sbin/iptables'
    Try `iptables -h' or 'iptables --help' for more information.
    
    No ted uz se na to divat nebudu, ale zitra to zas nejak zkusim vyzkouset. Opet mne to ale vyhodilo z pripojeni, tak ja nevim.

    Diky
    2.2.2007 22:36 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Tak tam ještě přidej:
    /sbin/iptables -X
    /sbin/iptables -F INPUT
    /sbin/iptables -F OUTPUT
    /sbin/iptables -F FORWARD
    /sbin/iptables -t nat -X
    /sbin/iptables -t nat -F POSTROUTING
    /sbin/iptables -t nat -F PREROUTING
    /sbin/iptables -t nat -F OUTPUT
    
    Před to co jsi přidal v předchozím příspěvku.

    Jinak se inspirovat můžeš zde firewall firewall2
    2.2.2007 23:45 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Diky za odkazy. Tak jsem tam jeste pridal to, co jsi mi napsal a vyhodilo mi tohleto :
    Zahazuji pravidla firewallu:                               [  OK  ]
    Nastavuji chainy na strategii ACCEPT: nat mangle filter    [  OK  ]
    Uvolňuji moduly iptables:                                  [  OK  ]
    iptables: Chain already exists
    Bad argument `/sbin/iptables'
    Try `iptables -h' or 'iptables --help' for more information.
    
    zase mne to ale odpojilo od netu, takze jeste tam asi bude chyba. Zitra se podivam na ty odkazy. Koukam, ze jsem se do toho radeji nemel moc montovat. :o)
    2.2.2007 23:52 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Prostě je tam v nějakém řádku chybička a já ji nevidím.

    Prostě udělej si kopii toho souboru a začni odmazávat ten soubor od konce až chyba zmizí tak budeš vědět kolem kterého řádku je. (Ten co jsi naposled smazal)
    3.2.2007 09:22 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Tak nevim co se kde stalo, ale ted se vubec nedostanu do linuxu, protoze pri nabihani se dostane k iptables a tam se zasekne a nic s nim nehne krom restartu. Tak ja nevim. Da se to nejak opravit, nebo oprava preinstalaci fedory?
    3.2.2007 10:07 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Dá při startu jak se oběví nápis FedoraCore nebo tak nějak zmačkni "i" a můžeš jednotlivě služby spustit nebo ne a nespouštěj iptables.
    5.2.2007 19:29 Privykouk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Tak to uz net najde v pohode. Vyzkouset routovani ted nemuzu, ale to uz se snad nejak vyresi. Diky moc za cas a pomoc.

    Johny
    6.2.2007 03:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    Samozřejmě ty pravidla firewalu si musíš zase nastavit.

    Doporučuji proskoumat jak to funguje a napsat si vlastní podle potřeb.
    dmnc_net avatar 4.2.2010 11:14 dmnc_net | skóre: 12 | blog: dmnc
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.
    msk avatar 6.2.2007 09:29 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
    A nema fedora nejake klikatka na nastavenie siete a zdielania pripojenia?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.