abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 10
dnes 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 4
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 10
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 8
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 4
2.12. 12:55 | Nová verze

Google Chrome 55 byl prohlášen za stabilní. Nejnovější stabilní verze 55.0.2883.75 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo také 36 bezpečnostních chyb. Mariusz Mlynski si například vydělal 22 500 dolarů za 3 nahlášené chyby (Universal XSS in Blink).

Ladislav Hagara | Komentářů: 4
2.12. 11:55 | Pozvánky

Máte rádi svobodný software a hardware nebo se o nich chcete něco dozvědět? Přijďte na 135. sraz spolku OpenAlt, který se bude konat ve čtvrtek 8. prosince od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Sraz bude tentokrát tématický. Bude retro! K vidění budou přístroje jako Psion 5mx nebo Palm Z22. Ze svobodného hardwaru pak Openmoko nebo čtečka WikiReader. Přijďte se i vy pochlubit svými legendami, nebo alespoň na pivo. Moderní hardware má vstup samozřejmě také povolen.

xkucf03 | Komentářů: 1
2.12. 00:10 | Nová verze

Byla vydána verze 3.2 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata. Z novinek lze zmínit například podporu protokolů DNP3 a CIP/ENIP, vylepšenou podporu TLS a samozřejmě také aktualizovanou dokumentaci.

Ladislav Hagara | Komentářů: 0
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 772 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Firewall nechtěné přeskakování pravidel

26.5.2007 11:54 fw
Firewall nechtěné přeskakování pravidel
Přečteno: 284×
Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
$IPTABLES -N p2pecko

echo -n "Nastavuji blokovani pro 192.168.1.2:"
for x in $DENY_PROTOCOLS; do
echo -en "\033[1;31m  $x\033[0m"
 $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
 $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
 $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
done

echo "";
echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"

$IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
$IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
$IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
$IPTABLES -A p2pecko -j DROP
$IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
$IPTABLES -A p2pecko -m state --state NEW -j DROP
$IPTABLES -A p2pecko -m state --state RELATED -j DROP
$IPTABLES -A p2pecko -m state --state INVALID  -j DROP



echo "Nastavuji quotu prenosu pro 192.168.1.2"
$IPTABLES -N Xquota
$IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
$IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
$IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
$IPTABLES -A Xquota -j DROP
$IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
Co mám kde špatně a jak to zkombinovat?

Odpovědi

26.5.2007 12:27 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

Co přesně znamená "když ho povolím"?

Mimochodem, trochu mi uniká smysl této konstrukce:

  $IPTABLES -A p2pecko -j DROP
  $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
  $IPTABLES -A p2pecko -m state --state NEW -j DROP
  $IPTABLES -A p2pecko -m state --state RELATED -j DROP
  $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
26.5.2007 12:38 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
26.5.2007 12:41 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
26.5.2007 13:38 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
26.5.2007 13:43 Michal Kubeček | skóre: 71 | Luštěnice
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
26.5.2007 13:56 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
$IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
$IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
$IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
$IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
$IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
$IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
$IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
$IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
$IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
$IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
$IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark

$IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
$IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
26.5.2007 13:59 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
A log vypadá takto:

May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
26.5.2007 14:04 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
26.5.2007 23:55 fw
Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.