abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 2
dnes 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 0
dnes 12:55 | Nová verze

Google Chrome 55 byl prohlášen za stabilní. Nejnovější stabilní verze 55.0.2883.75 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo také 36 bezpečnostních chyb. Mariusz Mlynski si například vydělal 22 500 dolarů za 3 nahlášené chyby (Universal XSS in Blink).

Ladislav Hagara | Komentářů: 1
dnes 11:55 | Pozvánky

Máte rádi svobodný software a hardware nebo se o nich chcete něco dozvědět? Přijďte na 135. sraz spolku OpenAlt, který se bude konat ve čtvrtek 8. prosince od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Sraz bude tentokrát tématický. Bude retro! K vidění budou přístroje jako Psion 5mx nebo Palm Z22. Ze svobodného hardwaru pak Openmoko nebo čtečka WikiReader. Přijďte se i vy pochlubit svými legendami, nebo alespoň na pivo. Moderní hardware má vstup samozřejmě také povolen.

xkucf03 | Komentářů: 0
dnes 00:10 | Nová verze

Byla vydána verze 3.2 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata. Z novinek lze zmínit například podporu protokolů DNP3 a CIP/ENIP, vylepšenou podporu TLS a samozřejmě také aktualizovanou dokumentaci.

Ladislav Hagara | Komentářů: 0
včera 21:00 | Nová verze

Byla vydána beta verze Linux Mintu 18.1 s kódovým jménem Serena. Na blogu Linux Mintu jsou hned dvě oznámení. První o vydání Linux Mintu s prostředím MATE a druhé o vydání Linux Mintu s prostředím Cinnamon. Stejným způsobem jsou rozděleny také poznámky k vydání (MATE, Cinnamon) a přehled novinek s náhledy (MATE, Cinnamon). Linux Mint 18.1 bude podporován až do roku 2021.

Ladislav Hagara | Komentářů: 0
včera 16:42 | Nová verze

Byl vydán Devuan Jessie 1.0 Beta 2. Jedná se o druhou beta verzi forku Debianu bez systemd představeného v listopadu 2014 (zprávička). První beta verze byla vydána v dubnu letošního roku (zprávička). Jedna z posledních přednášek věnovaných Devuanu proběhla v listopadu na konferenci FSCONS 2016 (YouTube, pdf).

Ladislav Hagara | Komentářů: 0
včera 15:16 | Komunita

Na GOG.com začal zimní výprodej. Řada zlevněných her běží oficiálně také na Linuxu. Hru Neverwinter Nights Diamond lze dva dny získat zdarma. Hra dle stránek GOG.com na Linuxu neběží. Pomocí návodu ji lze ale rozběhnout také na Linuxu [Gaming On Linux].

Ladislav Hagara | Komentářů: 1
včera 13:14 | Bezpečnostní upozornění

Byla vydána verze 2.7.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Řešeno je několik bezpečnostních problémů. Aktualizován byl především Tor Browser na verzi 6.0.7. Tor Browser je postaven na Firefoxu ESR (Extended Support Release) a právě ve Firefoxu byla nalezena a opravena vážná bezpečnostní chyba MFSA 2016-92 (CVE-2016-9079, Firefox SVG Animation

… více »
Ladislav Hagara | Komentářů: 0
30.11. 19:19 | Nová verze

Příspěvek na blogu nadace Raspberry Pi je věnován bezpečnostním vylepšením v nejnovější verzi Raspbianu s desktopovým prostředím PIXEL. V oficiálních obrazech je nově zakázán SSH přístup. Ten lze samozřejmě povolit po zavedení Raspbianu pomocí nástroje raspi-config. Nemá-li uživatel k Raspberry Pi připojený terminál, může SSH přístup povolit vytvořením souboru ssh v adresáři /boot. Raspbian nově upozorňuje uživatele na bezpečnostní riziko, je-li SSH přístup povolen a uživatel pi nemá změněno výchozí heslo.

Ladislav Hagara | Komentářů: 42
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 755 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Vyhledání internetu při spuštění fc6

1.2.2007 17:32 Privykouk
Vyhledání internetu při spuštění fc6
Přečteno: 278×
Zdravím všechny zde přítomné,

mám takový drobný problémek. Nainstaloval jsem si fc6 a všechno fungovalo v pohodě, včetně zavaděče a vyhledání internetu na při spuštění. Protože mám k mému stolnímu počítači ještě připojený notebook přes síťový kabel, tak mi kamarád udělal jeden skript pro iptables na routovani. Pokoušel se ho dát tak, aby se spouštěl při spuštění, to ale nefungovalo a nefunguje ani to, aby sám vyhledal pripojeni, nebo mozna je v iptables vse zakazano. No musim vzdy spustit manualne v terminalu spustit ten skript, aby to zase fungovalo.

Tak potreboval bych prosim poradit, kam mam co pripsat, kam se mam podivat a tak podobne. Vubec nevim kde jsou takove veci ulozene, protoze jsem zacal s linuxem nedavno a jsem samouk.

Predem Diky

Johny

Odpovědi

1.2.2007 18:56 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Pokud po startu potřebujete provést nějakej skript tak ho dopište do /etc/rc.d/rc.local.

Pokud tam máte pouze pravidla iptables tak ten skript spustite a potom napište jako root: "/etc/rc.d/init.d/iptables save" a enter to se uloží pravidla firewalu do konfiguračního souboru a budou při startu pokud se aktivuje firewall načtené.

Jinak pokud nám neřeknete co provádíte aby to fungovalo tak vám moc neporadím, nejednoduší bude když ten skript vložíte do tagu pre a dáte sem a můžu potom poradit přesné konfiguráky které upravit.
2.2.2007 17:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Diky za radu, ale bohuzel nic nefungovalo. At jsem udelal co jsem udelal, tak se to chova stejne. Ted mi az tak uplne nejde o routovani, to si klidne ten skript pustim sam, ale jde mi o to, aby hned nazacatku fedora nasla internet. Kdyz jsem ji zapinal drive, tak automaticky nasla adresu upc. bla bla bla , ted najde localdomain, nebo tak neco. Ten script muzu dat sem, ale je to fakt hodne dlouhy.
# resetujeme IP tables
/usr/local/bin/iptables-reset 2&> /dev/null

# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"
#`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`
OLD_LOCALE="`locale | grep LC_MESSAGES`"
export LC_MESSAGES=en
INET_IP="`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`"
export $OLD_LOCALE
#INET_IP="213.220.203.247"

#LAN_MAZLICEK="192.168.0.5"
#LAN_CIPISEK="192.168.0.15"
#LAN_CASPER="192.168.0.155"

# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"

# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"

# Cesta k programu iptables
IPTABLES="/sbin/iptables"

# Inicializace databaze modulu
/sbin/depmod -a

# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp

# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn

# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo "1" > ${interface}
done

# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


#
# Retezec PREROUTING v NAT tabulce
#

# Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) 
# budou presmerovany na lokalniho squida (na portu 3128) ve funkci 
#transparentni proxy cache.
#$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128 

# Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site 
#$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 2222 -j DNAT --to $LAN_MAZLICEK:22

#
# Retezec POSTROUTING v NAT tabulce
#

# IP maskarada - SNAT
# NATujeme 
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP


#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#

# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP


# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle 
#       http://www.iana.com/assignments/ipv4-address-space


# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput



#
# Retezec FORWARD
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW

# Umoznit presmerovani portu na stanici dovnitr site
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport ssh -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 80 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 21 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 9100 -j ACCEPT

# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT

# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "

#
# Retezec INPUT
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# DHCP broadcasty
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 68 -j ACCEPT

#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 67 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 68 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT

# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW

# Pravidla pro povolene sluzby 
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT  #FTP server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT  #SSH server
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT  #DNS server UDP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT  #DNS server TCP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT  #WWW server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8080 -j ACCEPT  #Zope server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 411 -j ACCEPT #DC server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3389 -j ACCEPT #RDP

# ProFTPd
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 11121 -j ACCEPT  #FTP server CONTROL
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 59152:59154 -j ACCEPT  #FTP server DATA

# PostFix
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtp -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport submission -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport imaps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport pop3s -j ACCEPT

# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT

# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT

# Propoustime taky UDP Traceroute
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 32769:65535 --dport 33434:33525 -j ACCEPT

# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT


# Stejne jako pakety z lokalni site, jsou-li urceny pro nas
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT
$IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT

# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT

# Broadcasty od modemu jsou take nase
#$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
Tak jsem to sem dal, ale ja z toho nejsem vubec moudry
2.2.2007 18:44 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Jsou tam jenom pravidla firewallu.

Teď bych akorát potřeboval vědět zda máte přidělenou IP pokaždé jinou nebo máte pokaždé IP adresu stejnou.

Pokud máte adresu IP pokaždé stejnou po startu spustite ten skript a potom udělejte jako root:
[root@soban /etc/rc.d/init.d]# /etc/rc.d/init.d/iptables save
Tím ty pravidla uložíš do konfiguráku iptables.

A potom upravit soubor /etc/sysctl.conf najdi řádky:
# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
A uprav je tak jak jsem zde napsal.

Pokud máš pokaždé jinou IP tak se ten skrypt bude muset upravit.
2.2.2007 19:13 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak jsem tě ten skript upravil aby fungoval pokud budeš mět pokaždé jinou IP.
# resetujeme IP tables
/etc/rc.d/init.d/iptables stop

# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"

# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"

# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"

# Cesta k programu iptables
IPTABLES="/sbin/iptables"

# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp

# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn

# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo "1" > ${interface}
done

# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


#
# Retezec POSTROUTING v NAT tabulce
#

# IP maskarada
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE

#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#

# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP


# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle 
#       http://www.iana.com/assignments/ipv4-address-space


# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput



#
# Retezec FORWARD
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW

# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT

# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "

#
# Retezec INPUT
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW

# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT

# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT

# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT


# Stejne jako pakety z lokalni site
$IPTABLES -A INPUT -i $LAN1_IFACE -j ACCEPT

# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT


Doufám že jsem na nic nezapoměl pouze před spuštěním si ho musíš upravit nevím z jakého rozsahu dostáváš ip takže se musíš kouknout jakou IP jsi dostal a podle toho před spuštěním toho skriptu dát # na začátek některého z těchto řádků:
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
Podle toho jakou IP máš na rozhraní do internetu tak pokud první číslo IP je 10 tak dáš křížek před řádek v kterém je 10.0.0.0/8 atd....

Pokud tam takový řádek není necháš to tak jak to je.

Svoji IP zjistíš pomocí /sbin/ip addr a podíváš se na oddíl eth1
2.2.2007 20:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Ahoj, diky za ten skript, ale hodilo mi to tyhle chyby a vubec jsem se nedostal na net. Takze tam asi bude chyba. Abych rekl pravdu, tak vubec nerozumim co se tam pise a uz vubec nerozumim tem zkratkam. Zkousel jsem si precist nejake povidani o iptables a asi to budu muset prostudovat hloubeji. IP adresu mam vzdy jinou, ale zacina na nejakych 98. ..... Takze jsem to nechal, jak to bylo. Asi nejde nejak nastavit puvodni nastaveni, aby nasel net a pak to routovani budu spoustet tim skriptem?
Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: filter nat mangle    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory

Try `iptables -h' or 'iptables --help' for more information.
iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory

Try `iptables -h' or 'iptables --help' for more information.
Moc diky za radu a za pomoc

Honza
2.2.2007 22:00 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Asi jsem tam zapoměl:
/sbin/iptables -t mangle -X
/sbin/iptables -t mangle -F OUTPUT
/sbin/iptables -t mangle -F PREROUTING

$IPTABLES -N logdrop
$IPTABLES -N IN_FW
Vlož to za:
# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
Ale nevím to přesně dost podezřelé je "Bad argument `/sbin/iptables'" což mě nenapadá proč by to mělo hlásit. (Nebo to nevidím.)

Prostě musíš zjistit kterej řádek z toho skriptu blbne.
2.2.2007 22:26 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak se to trochu zmenilo, ale porad nic moc

Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: mangle nat filter    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
iptables: Chain already exists
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
No ted uz se na to divat nebudu, ale zitra to zas nejak zkusim vyzkouset. Opet mne to ale vyhodilo z pripojeni, tak ja nevim.

Diky
2.2.2007 22:36 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak tam ještě přidej:
/sbin/iptables -X
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -t nat -X
/sbin/iptables -t nat -F POSTROUTING
/sbin/iptables -t nat -F PREROUTING
/sbin/iptables -t nat -F OUTPUT
Před to co jsi přidal v předchozím příspěvku.

Jinak se inspirovat můžeš zde firewall firewall2
2.2.2007 23:45 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Diky za odkazy. Tak jsem tam jeste pridal to, co jsi mi napsal a vyhodilo mi tohleto :
Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: nat mangle filter    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
iptables: Chain already exists
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
zase mne to ale odpojilo od netu, takze jeste tam asi bude chyba. Zitra se podivam na ty odkazy. Koukam, ze jsem se do toho radeji nemel moc montovat. :o)
2.2.2007 23:52 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Prostě je tam v nějakém řádku chybička a já ji nevidím.

Prostě udělej si kopii toho souboru a začni odmazávat ten soubor od konce až chyba zmizí tak budeš vědět kolem kterého řádku je. (Ten co jsi naposled smazal)
3.2.2007 09:22 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak nevim co se kde stalo, ale ted se vubec nedostanu do linuxu, protoze pri nabihani se dostane k iptables a tam se zasekne a nic s nim nehne krom restartu. Tak ja nevim. Da se to nejak opravit, nebo oprava preinstalaci fedory?
3.2.2007 10:07 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Dá při startu jak se oběví nápis FedoraCore nebo tak nějak zmačkni "i" a můžeš jednotlivě služby spustit nebo ne a nespouštěj iptables.
5.2.2007 19:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak to uz net najde v pohode. Vyzkouset routovani ted nemuzu, ale to uz se snad nejak vyresi. Diky moc za cas a pomoc.

Johny
6.2.2007 03:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Samozřejmě ty pravidla firewalu si musíš zase nastavit.

Doporučuji proskoumat jak to funguje a napsat si vlastní podle potřeb.
pavian avatar 4.2.2010 11:14 pavian | skóre: 12 | blog: dmnc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.
msk avatar 6.2.2007 09:29 msk | skóre: 27 | blog: msk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
A nema fedora nejake klikatka na nastavenie siete a zdielania pripojenia?

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.