abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 1
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 7
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (19%)
    Celkem 556 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Firewall nechtěné přeskakování pravidel

    26.5.2007 11:54 fw
    Firewall nechtěné přeskakování pravidel
    Přečteno: 310×
    Příjemné poledne, mám problém s nastavením firewalu, napsal jsem si pravidla, která by měly fungovat takto: pokud zablokuju p2p, p2p prostě nesmí projít, pokud ho povolím, má jít a má se započítávat do kvóty. Avšak pokud zakážu p2p, projde bez problému druhým pravidlem pro kvótu, naopak, když ho povolím, ke kvótě se vůbec nedostane, tam by možná místo ACCEPT stačilo RETURN, ale vadí mi hlavně to obcházení blokování p2p. Zde je část firewallu:
    $IPTABLES -N p2pecko
    
    echo -n "Nastavuji blokovani pro 192.168.1.2:"
    for x in $DENY_PROTOCOLS; do
    echo -en "\033[1;31m  $x\033[0m"
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko
     $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko
    done
    
    echo "";
    echo "Nastavuji blokovani pro 192.168.1.2: ipp2p"
    
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko
    $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko
    $IPTABLES -A p2pecko -j DROP
    $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
    $IPTABLES -A p2pecko -m state --state NEW -j DROP
    $IPTABLES -A p2pecko -m state --state RELATED -j DROP
    $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    
    
    echo "Nastavuji quotu prenosu pro 192.168.1.2"
    $IPTABLES -N Xquota
    $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota
    $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota
    $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT
    $IPTABLES -A Xquota -j DROP
    $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROP
    
    Co mám kde špatně a jak to zkombinovat?

    Odpovědi

    26.5.2007 12:27 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel

    Co přesně znamená "když ho povolím"?

    Mimochodem, trochu mi uniká smysl této konstrukce:

      $IPTABLES -A p2pecko -j DROP
      $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP
      $IPTABLES -A p2pecko -m state --state NEW -j DROP
      $IPTABLES -A p2pecko -m state --state RELATED -j DROP
      $IPTABLES -A p2pecko -m state --state INVALID  -j DROP
    
    26.5.2007 12:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    To znamená $IPTABLES -A p2pecko -j ACCEPT či $IPTABLES -A p2pecko -j RETURN, což se do kvoty započítá, ale vesele si zo jí projde. Smysl tý konstrukce je současně testovací, zůstane tam jen -j DROP a ze state ESTABLISHED
    26.5.2007 12:41 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak ACCEPT nebo RETURN? To je docela podstatný rozdíl.
    26.5.2007 13:38 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Psal jsem, že pokud tam je return, kvóta to zaznamená. Což mě teď ale netrápí tolik jako to, když je tam drop, tak to stejně projde a to přes pravidlo kvóty, nějak, nevím jak.
    26.5.2007 13:43 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Neprojde. Jak něco DROPnete, už se to dál nezpracovává. Takže v úvahu připadá jedině varianta, že buď máte pravidla ve skutečnosti seřazená jinak, než jste nám tady napsal, nebo je ten modul nepozná. Zkuste použít akci LOG a uvidíte, na čem jste.
    26.5.2007 13:56 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Takže teď jsem rozdělil pravidlo pro ipp2p, místo -p ALL jsem napsal dvakrát -tcp a pak -udp a teď už mi nabíhají u DROP čísla paketů, ještě jsem to doplnil o:
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80
    $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90
    $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark
    
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP
    $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROP
    
    Netuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
    26.5.2007 13:59 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    A log vypadá takto:
    
    May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
    
    26.5.2007 14:04 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak to vypadá že to něco dělá, ale torrent si klidně stahuje dál.
    26.5.2007 23:55 fw
    Rozbalit Rozbalit vše Re: Firewall nechtěné přeskakování pravidel
    Tak jsem na to přišel, byto tam zapomenuté pravidlo, které o řád nad blokováním provozu ten provoz povolilo, posunul jsem ho pod to blokování a vše je teď ok. No hold je to dost nepřehledný vkládat dodatečně pravidla pomocí iptables -I...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.