abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 2
včera 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 0
včera 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
včera 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 5
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 6
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 11
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
22.2. 06:00 | Nová verze

Po necelém roce od vydání verze 0.67 byla vydána verze 0.68 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešeny jsou také bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
21.2. 21:32 | Nasazení Linuxu

Canonical představuje nejnovější verzi chytré helmy DAQRI s Ubuntu pro rozšířenou realitu. K vidění bude příští týden v Barceloně na veletrhu Mobile World Congress 2017.

Ladislav Hagara | Komentářů: 0
21.2. 21:31 | Pozvánky

Pro zájemce o hlubší znalosti fungování operačních systémů připravila MFF UK nový předmět Pokročilé operační systémy, v rámci něhož se vystřídají přednášející nejen z řad pracovníků fakulty, ale dorazí také odborníci ze společností AVAST, Oracle, Red Hat a SUSE. Tento předmět volně navazuje na kurz Operační systémy ze zimního semestru, ale pokud máte praktické zkušenosti odjinud (například z přispívání do jádra Linuxu) a chcete si

… více »
Martin Děcký | Komentářů: 6
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 691 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: Firewall nechtěné přeskakování pravidel

    26.5.2007 11:54 fw
    Firewall nechtěné přeskakování pravidel
    Přečteno: 287×
    Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
    $IPTABLES -N p2pecko
    
    echo -n "Nastavuji blokovani pro 192.168.1.2:"
    for x in $DENY_PROTOCOLS; do
    echo -en "\033[1;31m  $x\033[0m"
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
    done
    
    echo "";
    echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"
    
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
    $IPTABLES -A p2pecko -j DROP
    $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
    $IPTABLES -A p2pecko -m state --state NEW -j DROP
    $IPTABLES -A p2pecko -m state --state RELATED -j DROP
    $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    
    
    echo "Nastavuji quotu prenosu pro 192.168.1.2"
    $IPTABLES -N Xquota
    $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
    $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
    $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
    $IPTABLES -A Xquota -j DROP
    $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
    
    Co mám kde špatně a jak to zkombinovat?

    Odpovědi

    26.5.2007 12:27 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

    Co přesně znamená "když ho povolím"?

    Mimochodem, trochu mi uniká smysl této konstrukce:

      $IPTABLES -A p2pecko -j DROP
      $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
      $IPTABLES -A p2pecko -m state --state NEW -j DROP
      $IPTABLES -A p2pecko -m state --state RELATED -j DROP
      $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    26.5.2007 12:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
    26.5.2007 12:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
    26.5.2007 13:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
    26.5.2007 13:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
    26.5.2007 13:56 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark
    
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
    
    Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
    26.5.2007 13:59 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    A log vypadá takto:
    
    May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
    
    26.5.2007 14:04 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
    26.5.2007 23:55 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.