abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 18:33 | Zajímavý článek

Michal Špaček publikoval třetí číslo svého newsletteru věnovanému bezpečnosti, bezpečnému vývoji převážně webových aplikací a bezpečnosti uživatelů. Věnuje se v něm například také bezpečnostní chybě v ImageMagick.

Ladislav Hagara | Komentářů: 0
dnes 05:55 | Zajímavý projekt

V pátek byl představen projekt postmarketOS (GitHub). Cílem tohoto projektu je open source operační systém pro chytré telefony vycházející z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Operační systém postmarketOS by měl podporovat 10letý životní cyklus chytrých telefonů.

Ladislav Hagara | Komentářů: 24
včera 23:44 | Nová verze

Byla vydána verze 0.4.5 svobodného operačního systému ReactOS. Z novinek lze zdůraznit podporu kancelářského balíku Microsoft Office 2010. Podrobnosti v ChangeLogu.

Ladislav Hagara | Komentářů: 7
včera 23:11 | Komunita

Linphone 4.0 pro desktop přichází. Vývojáři tohoto multiplatformního open source VoIP a SIP klienta postupně představují nové vlastnosti. Verze 4.0 bude postavena na Qt [reddit].

Ladislav Hagara | Komentářů: 0
27.5. 22:22 | Komunita

Dle plánu byl měl Debian 9 s kódovým názvem Stretch vyjít v sobotu 17. června. Po celém světě se začínají plánovat Release Parties. Oznámeno bylo vydání čtvrté RC (release candidate) verze instalátoru pro Debian 9 Stretch.

Ladislav Hagara | Komentářů: 5
26.5. 22:22 | Komunita

V Norimberku probíhá do neděle 28. května openSUSE Conference 2017. Na programu je celá řada zajímavých přednášek. Sledovat je lze online. K dispozici jsou také videozáznamy (YouTube) již proběhnuvších přednášek. Dění lze sledovat na Twitteru.

Ladislav Hagara | Komentářů: 0
26.5. 11:33 | IT novinky

Red Hat kupuje společnost Codenvy stojící za stejnojmenným webovým (cloudovým) integrovaným vývojovým prostředím (WIDE) postaveném na Eclipse Che.

Ladislav Hagara | Komentářů: 0
26.5. 08:55 | Nová verze

V listopadu 2014 byl představen fork Debianu bez systemd pojmenovaný Devuan. Po dva a půl roce jeho vývojáři oznámili vydání první stabilní verze 1.0. Jedná se o verzi s dlouhodobou podporou (LTS) a její kódové jméno je Jessie, podle planetky s katalogovým číslem 10 464.

Ladislav Hagara | Komentářů: 16
25.5. 20:22 | Zajímavý článek

Nadace Raspberry Pi vydala již osmapadesáté číslo (pdf) stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a druhé číslo (pdf) časopisu Hello World primárně určeného pro učitele informatiky a výpočetní techniky.

Ladislav Hagara | Komentářů: 0
25.5. 19:55 | Humor

Portál Stack Overflow informuje na svém blogu, že pomohl ukončit editor Vim už více než milionu vývojářů. V loňském roce například hledal odpověď na otázku Jak ukončit editor Vim v průměru 1 z 20 000 návštěvníků.

Ladislav Hagara | Komentářů: 19
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (8%)
Celkem 636 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: Firewall nechtěné přeskakování pravidel

    26.5.2007 11:54 fw
    Firewall nechtěné přeskakování pravidel
    Přečteno: 287×
    Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
    $IPTABLES -N p2pecko
    
    echo -n "Nastavuji blokovani pro 192.168.1.2:"
    for x in $DENY_PROTOCOLS; do
    echo -en "\033[1;31m  $x\033[0m"
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
    done
    
    echo "";
    echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"
    
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
    $IPTABLES -A p2pecko -j DROP
    $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
    $IPTABLES -A p2pecko -m state --state NEW -j DROP
    $IPTABLES -A p2pecko -m state --state RELATED -j DROP
    $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    
    
    echo "Nastavuji quotu prenosu pro 192.168.1.2"
    $IPTABLES -N Xquota
    $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
    $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
    $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
    $IPTABLES -A Xquota -j DROP
    $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
    
    Co mám kde špatně a jak to zkombinovat?

    Odpovědi

    26.5.2007 12:27 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

    Co přesně znamená "když ho povolím"?

    Mimochodem, trochu mi uniká smysl této konstrukce:

      $IPTABLES -A p2pecko -j DROP
      $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
      $IPTABLES -A p2pecko -m state --state NEW -j DROP
      $IPTABLES -A p2pecko -m state --state RELATED -j DROP
      $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    26.5.2007 12:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
    26.5.2007 12:41 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
    26.5.2007 13:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
    26.5.2007 13:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
    26.5.2007 13:56 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark
    
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
    
    Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
    26.5.2007 13:59 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    A log vypadá takto:
    
    May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
    
    26.5.2007 14:04 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
    26.5.2007 23:55 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.