abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 10:44 | Nová verze

Po dvou a půl měsících vývoje od vydání verze 5.0 byla vydána nová verze 5.1 svobodného open source redakčního systému WordPress. Kódové označením Betty bylo vybráno na počest americké jazzové zpěvačky Betty Carter.

Ladislav Hagara | Komentářů: 0
včera 16:11 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2019-8912. Jedná se o vážnou (CVSS v3.0: 9.8) bezpečnostní chybu typu CWE-416: Use After Free v crypto/af_alg.c. Chyba byla nalezena pomocí detektoru chyb při práci s pamětí KASAN (Kernel Address Sanitizer).

Ladislav Hagara | Komentářů: 5
včera 11:11 | Komunita

Mozilla.cz informuje, že další vydání SeaMonkey se zdrží. Infrastruktura projektu SeaMonkey prochází mnoha změnami. Důvodem je požadavek na nezávislost na infrastruktuře Firefoxu do konce roku, protože jeho vývoj nebude SeaMonkey následovat ve stejném tempu a rozdíly jsou moc veliké. Bohužel se při těchto přesunech nepodařilo udržet vše ve funkčním stavu a tak není možné sestavovat a vydávat nové verze SeaMonkey.

Ladislav Hagara | Komentářů: 0
20.2. 16:55 | Bezpečnostní upozornění

V Drupalu byla nalezena vysoce kritická zranitelnost PSA-2019-02-19. Podrobnosti a opravy 8.5.x a 8.6.x budou zveřejněny dnes mezi 19:00 a 23:00.

Ladislav Hagara | Komentářů: 1
20.2. 16:33 | Zajímavý projekt

Mozilla.cz informuje o stavu češtiny v projektu Common Voice. Projekt Common Voice sbírá hlasová data, na základě kterých bude možné trénovat modely a software pro rozpoznávání řeči. Aktuálně je nutné rozšířit počet vět v datové sadě a alespoň 5 tisíc vět musí být ručně ověřených několika lidmi.

Ladislav Hagara | Komentářů: 0
20.2. 16:22 | Nová verze

Byla vydána nová vývojová verze datového formátu a souvisejících nástrojů Relational pipes. Hlavní novinkou verze v0.10 je nástroj relpipe-tr-guile, který díky GNU Guile umožňuje filtrovat a transformovat relační data pomocí výrazů jazyka Scheme.

xkucf03 | Komentářů: 0
20.2. 00:33 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje na kritickou zranitelnost ve WordPressu umožňující vzdálené spuštění libovolného kódu. Prakticky se jedná o kombinací dvou různých zranitelností (Directory Traversal a Local File Inclusion), pro jejichž úspěšné zneužití musí útočník získat v rámci instance WordPressu alespoň oprávnění autora.

Ladislav Hagara | Komentářů: 2
19.2. 17:33 | Nová verze

Po dvou a půl letech od vydání verze 5.0.0 byla oficiálně vydána nová major verze 6.0.0 správce digitálních fotografií a nově i videí digiKam (digiKam Software Collection). Přehled novinek i s náhledy v oficiálním oznámení. Ke stažení je také balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.

Ladislav Hagara | Komentářů: 1
19.2. 00:44 | Komunita

Do 2. dubna se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 20. května do 20. srpna 2019, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 1
19.2. 00:11 | Bezpečnostní upozornění

Byly zveřejněny informace o o bezpečnostní chybě CVE-2019-6454 ve správci systému a služeb systemd (PID 1). Běžný uživatel jej může shodit připravenou D-Bus zprávou. V upstreamu je chyba již opravena [reddit].

Ladislav Hagara | Komentářů: 3
Máte v desktopovém prostředí zapnutou zvukovou znělku po přihlášení se do systému?
 (8%)
 (1%)
 (90%)
 (1%)
Celkem 382 hlasů
 Komentářů: 11, poslední 14.2. 07:59
Rozcestník

Dotaz: Jak filtrovat pakety?

21.2.2003 16:01 Zdeněk | skóre: 3
Jak filtrovat pakety?
Přečteno: 120×
Linux pc s RH 7.0 je připojené rozhraním eth1 (bezdrátové připojení) k internetu a rozhraním eth0 k win pc. Linux má sloužit jako webserver, mailserver, dns a firewall. Proxy ještě uvážím. Pro maškarádování a filtrování paketů chci použít následující skripty:

skript 1)
#!/bin/bash
ipchains -P forward DENY
ipchains -A forward -i eth1 -j MASQ
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_masq_ftp
skript 2)
#!/bin/bash

RETVAL=0

# See how we were called.
case "$1" in
  start)
	echo -n "Starting Firewall script:"
	#maskarada
	/sbin/ipchains -P forward DENY
	/sbin/ipchains -A forward -i eth1 -j ACCEPT
	echo 1 > /proc/sys/net/ipv4/ip_forward
	/sbin/insmod ip_masq_ftp
	#paketove filtry
	/sbin/ipchains -A input -i eth1 -p ICMP -j ACCEPT
	#DNS
	/sbin/ipchains -A input -i eth1 -p TCP --source-port 53 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p TCP --destination-port 53 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p UDP --source-port 53 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p UDP --destination-port 53 -j ACCEPT
	#http
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 80 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 8080 -j ACCEPT
	#http z venku
	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 80 -j ACCEPT
	#ftp
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 21 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 20 -j ACCEPT
	#ssh
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 22 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 22 -j ACCEPT
	#smtp
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 25 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 25 -j ACCEPT
	#pop3
	/sbin/ipchains -A input -i eth1 -p tcp --source-port 110 -j ACCEPT
	/sbin/ipchains -A input -i eth1 -p tcp --destination-port 110 -j ACCEPT
	#zakazani vseho ostatniho
	/sbin/ipchains -A input -i eth1 -j DENY
	#filtr samby
	#/sbin/ipchains -A input -i eth1 --destination-port 137:139 -j DENY
	#/sbin/ipchains -A output -i eth1 --source-port 137:139 -j DENY
	#filtr proxy z vnejsku
	#/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY
	#/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY

	;;
  stop)
	echo -n "Stopping Firewall script: "
	echo 0 > /proc/sys/net/ipv4/ip_forward
	/sbin/ipchains -F
	/sbin/ipchains -P forward ACCEPT
	/sbin/ipchains -P input ACCEPT -i eth1
	/sbin/rmmod ip_masq_ftp
	;;
  restart)
  	$0 stop
	$0 start
	;;
  *)
	echo "Usage: firewall {start|stop|restart}"
	exit 1
esac

exit $RETVAL
Můžete mi poradit, kam mám ty skripty uložit a pod jakým názvem a co si mám předtím zálohovat?

Odpovědi

21.2.2003 17:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Jak filtrovat pakety?
Deláš to špatně. 1.) Použij iptables (jsou novější 2.) Použij skrypty které již máš v RH tj udělej si skrypt s pravidly který spustíš jednou a potom ho zapiš do konfiguračního souboru příkazem /etc/rc.d/init.d/iptables save a pokud budeš mít povolenou službu iptables tak se ti to bude nastavovat samo. Moduly dej do /etc/rc.d/rc.local Jinak můj skrypt je pro inspiraci:
#!/bin/sh

echo "0" > /proc/sys/net/ipv4/ip_forward

MOJE_IP=192.168.3.67
DNS_SERVER=192.168.1.254

# Firevall
/sbin/iptables -X
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP

/sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6
/sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT

# local
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT

# to co jsme navázali my
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A OUTPUT -s $MOJE_IP -j ACCEPT

/sbin/iptables -A OUTPUT -p icmp -j ACCEPT
#/sbin/iptables -A INPUT -p icmp -j ACCEPT
#/sbin/iptables -A FORWARD -p icmp -j ACCEPT

# max5 pingu za s
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT

/sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT

# DNS
/sbin/iptables -A INPUT -p udp -s $DNS_SERVER --sport 53 -j ACCEPT

# WWW
/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT

# odmitne port 113 auth
/sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT

# LOGUJ OSTATNI
/sbin/iptables -A OUTPUT -j LOG --log-level 6
/sbin/iptables -A INPUT -j LOG --log-level 6
/sbin/iptables -A FORWARD -j LOG --log-level 6
21.2.2003 19:42 Zdeněk | skóre: 3
Rozbalit Rozbalit vše Jak filtrovat pakety?
Díky za odpověď. Linuxconf ukazuje, že iptables mám mezi nainstalovanými balíčky, ale asi se nepoužívají:
/sbin/iptables -L
iptables v1.1.1: can't initialize iptables table `filter': iptables who? (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
Naproti tomu
/sbin/ipchains -L
vypíše seznam pravidel. Jak bych tedy měl zprovoznit iptables? A potřebuji také balíček iptables-ipv6?
21.2.2003 20:35 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Jak filtrovat pakety?
Třeba zakázat původní to znamena zastavit služby ipchains a povolit iptables. Klidně balíčky ipchains můžete vyhodit. /etc/rc.d/init.d/ipchains stop Zadáte pravidla iptables a zadate /etc/rc.d/init.d/iptables save pro uložení no a /etc/rc.d/init.d/iptables start co to asi udělá ??? Jinak na linux@linux.cz už skrytizovaly můj skrypt takže se mrkněte tam a do skriptu přidat pouze tu maškarádu a mělo by to chodit... ipv6 balíčky nepotřebujete pokud nepoužíváte ipv6 adresy (asi ne používáte určitě ipv4) :-)
21.2.2003 20:40 Aloner | skóre: 24 | blog: Aloner | Praha
Rozbalit Rozbalit vše Jak filtrovat pakety?
Tak presne tenhle problem jsem tady resil nedavno.
A vyresil jsem to spustenim configuracni utilitky
SETUP (jako root) a odskrtnul jsem IPCHAINS a
zasktnul jsem IPTABLES. Od te doby to jede jako fik !
21.2.2003 20:45 Aloner | skóre: 24 | blog: Aloner | Praha
Rozbalit Rozbalit vše Jak filtrovat pakety?
ojoj, nez jsem stihnul odpovedet, uz mne nekdo prebehnul... :-) Moje odpoved patri k prispevku, kde se objevuje ta chybova hlaska...
21.2.2003 21:14 Zdeněk | skóre: 3
Rozbalit Rozbalit vše Jak filtrovat pakety?
Utilitka "setup" mi nabízí jen ipchains. Podle iptables-howto mi teď není tak úplně jasné, kterou že verzi jádra vlastně iptables potřebují. Já mám momentálně k dispozici distribuci RH 7.0 s jádrem 2.2.16-22, 2cd pack od cpress.cz a iptables jsou součástí instalace, ale různé zdroje na webu uvádějí, že iptables vyžadují jádro 2.4. Takže jsem z toho "volaaký zmetený" :-) Jak tedy zjistím, jestli můžu na své distribuci používat ipchains nebo iptables?
21.2.2003 21:33 Aloner | skóre: 24 | blog: Aloner | Praha
Rozbalit Rozbalit vše Jak filtrovat pakety?
Mam pocit, ze featury okolo IPTABLES jsou vymozenosti az jader 2.4.x
21.2.2003 23:08 Zdeněk | skóre: 3
Rozbalit Rozbalit vše Jak filtrovat pakety?
Ano, většina zdrojů to tak uvádí. Tak zkusím laborovat s ipchains. Díky všem za názory i za pomoc!

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.