abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:55 | Nová verze

The Document Foundation oznámila na svém blogu vydání verze 5.4 svobodného kancelářského balíku LibreOffice. Z novinek lze zmínit například podporu podepisování ODF dokumentů pomocí OpenPGP klíčů. Podrobnosti v poznámkách k vydání a na YouTube.

Ladislav Hagara | Komentářů: 0
dnes 12:11 | Zajímavý článek

Bylo vydáno (pdf) již šedesáté číslo stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači. K dispozici je také jako papírový časopis za £5,99.

Ladislav Hagara | Komentářů: 3
dnes 02:44 | Nová verze

Byl vydán Sway ve verzi 0.14. Přehled opravených chyb, změn a novinek v nejnovější verzi tohoto dlaždicového (tiling) správce oken pro Wayland kompatibilního s i3 na GitHubu. Do vývoje se zapojilo 12 vývojářů [reddit].

Ladislav Hagara | Komentářů: 0
včera 22:33 | Nová verze

Byla vydána verze 4.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v poznámkách k vydání a v aktualizované dokumentaci. Ve dnech 15. až 17. listopadu proběhne v Praze konference vývojářů a uživatelů Suricaty SuriCon 2017.

Ladislav Hagara | Komentářů: 0
včera 17:11 | Nová verze

Byla vydána dvaadvacátá alfa verze svobodné historické realtimové strategie 0 A.D. (Wikipedie). Kódový název této nejnovější verze je Venustas. Představení novinek také na YouTube.

Ladislav Hagara | Komentářů: 3
včera 11:33 | Zajímavý článek

Radek Vokál v článku Boltron – náhled modulárního operačního systému (en) na MojeFedora.cz představuje a informuje o možnosti vyzkoušet si Boltron, prototyp modulární distribuce. Pro Fedoru 26 je k dispozici testovací docker kontejner, který obsahuje modifikovanou verzi správce balíčků DNF, který na pozadí pracuje s moduly.

Ladislav Hagara | Komentářů: 4
včera 07:00 | Nová verze

ZFS on Linux, tj. implementace OpenZFS (Wikipedie) na Linuxu, byl vydán ve verzi 0.7.0. Přehled novinek v diskusním listu zfs-announce nebo na GitHubu. Nejnovější ZFS on Linux je kompatibilní s Linuxem 2.6.32 až 4.12.

Ladislav Hagara | Komentářů: 0
včera 01:44 | IT novinky

V Las Vegas končí bezpečnostní konference Black Hat USA 2017 (Twitter) a začíná bezpečnostní konference DEF CON 25 (Twitter). V rámci Black Hat budou vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom). V kategorii "Lamest Vendor Response" byl například nominován také Lennart Poettering za jeho přístup k řešení bezpečnostních chyb v systemd, viz například chyba s uživatelem 0day.

Ladislav Hagara | Komentářů: 5
včera 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 4
26.7. 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 1
Těžíte nějakou kryptoměnu?
 (4%)
 (1%)
 (20%)
 (74%)
Celkem 135 hlasů
 Komentářů: 8, poslední včera 21:30
    Rozcestník

    Dotaz: Firewall nechtěné přeskakování pravidel

    26.5.2007 11:54 fw
    Firewall nechtěné přeskakování pravidel
    Přečteno: 287×
    Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
    $IPTABLES -N p2pecko
    
    echo -n "Nastavuji blokovani pro 192.168.1.2:"
    for x in $DENY_PROTOCOLS; do
    echo -en "\033[1;31m  $x\033[0m"
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
    done
    
    echo "";
    echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"
    
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
    $IPTABLES -A p2pecko -j DROP
    $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
    $IPTABLES -A p2pecko -m state --state NEW -j DROP
    $IPTABLES -A p2pecko -m state --state RELATED -j DROP
    $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    
    
    echo "Nastavuji quotu prenosu pro 192.168.1.2"
    $IPTABLES -N Xquota
    $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
    $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
    $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
    $IPTABLES -A Xquota -j DROP
    $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
    
    Co mám kde špatně a jak to zkombinovat?

    Odpovědi

    26.5.2007 12:27 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

    Co přesně znamená "když ho povolím"?

    Mimochodem, trochu mi uniká smysl této konstrukce:

      $IPTABLES -A p2pecko -j DROP
      $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
      $IPTABLES -A p2pecko -m state --state NEW -j DROP
      $IPTABLES -A p2pecko -m state --state RELATED -j DROP
      $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    26.5.2007 12:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
    26.5.2007 12:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
    26.5.2007 13:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
    26.5.2007 13:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
    26.5.2007 13:56 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark
    
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
    
    Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
    26.5.2007 13:59 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    A log vypadá takto:
    
    May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
    
    26.5.2007 14:04 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
    26.5.2007 23:55 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.