abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:33 | Zajímavý projekt

    MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.

    NUKE GAZA! 🎆 | Komentářů: 11
    dnes 03:55 | Bezpečnostní upozornění

    Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.

    Ladislav Hagara | Komentářů: 0
    včera 03:44 | Nová verze

    Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).

    Ladislav Hagara | Komentářů: 4
    včera 02:11 | Komunita

    Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.

    Ladislav Hagara | Komentářů: 0
    včera 00:44 | Nová verze

    Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    včera 00:22 | Nová verze

    D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.

    Ladislav Hagara | Komentářů: 0
    11.3. 23:22 | Nová verze

    Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 4
    11.3. 10:22 | Upozornění

    Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.

    Ladislav Hagara | Komentářů: 14
    11.3. 10:11 | IT novinky

    Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.

    Ladislav Hagara | Komentářů: 36
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (25%)
    Celkem 1067 hlasů
     Komentářů: 26, poslední včera 08:56
    Rozcestník

    Dotaz: Firewall nechtěné přeskakování pravidel

    26.5.2007 11:54 fw
    Firewall nechtěné přeskakování pravidel
    Přečteno: 325×
    Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
    $IPTABLES -N p2pecko
    
    echo -n "Nastavuji blokovani pro 192.168.1.2:"
    for x in $DENY_PROTOCOLS; do
    echo -en "\033[1;31m  $x\033[0m"
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
    done
    
    echo "";
    echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"
    
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
    $IPTABLES -A p2pecko -j DROP
    $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
    $IPTABLES -A p2pecko -m state --state NEW -j DROP
    $IPTABLES -A p2pecko -m state --state RELATED -j DROP
    $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    
    
    echo "Nastavuji quotu prenosu pro 192.168.1.2"
    $IPTABLES -N Xquota
    $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
    $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
    $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
    $IPTABLES -A Xquota -j DROP
    $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
    
    Co mám kde špatně a jak to zkombinovat?

    Odpovědi

    26.5.2007 12:27 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

    Co přesně znamená "když ho povolím"?

    Mimochodem, trochu mi uniká smysl této konstrukce:

      $IPTABLES -A p2pecko -j DROP
      $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
      $IPTABLES -A p2pecko -m state --state NEW -j DROP
      $IPTABLES -A p2pecko -m state --state RELATED -j DROP
      $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    26.5.2007 12:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
    26.5.2007 12:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
    26.5.2007 13:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
    26.5.2007 13:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
    26.5.2007 13:56 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark
    
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
    
    Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
    26.5.2007 13:59 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    A log vypadá takto:
    
    May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
    
    26.5.2007 14:04 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
    26.5.2007 23:55 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.