abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:33 | Komunita

Příspěvek na blogu Signalu (Wikipedie) informuje o založení neziskové nadace Signal Foundation, jež bude zastřešovat další vývoj tohoto svobodného bezpečného komunikátoru běžícího také na Linuxu (Signal Desktop). Brian Acton, spoluzakladatel WhatsAppu, věnoval nadaci 50 milionů dolarů [Hacker News].

Ladislav Hagara | Komentářů: 0
dnes 05:55 | Zajímavý článek

Článek na Fedora Magazine krátce představuje programovací jazyk Rust a několik zajímavých v Rustu naprogramovaných terminálových aplikací. Jedná se o alternativu k příkazu grep ripgrep, moderní barevnou alternativu k příkazu ls exa, příkazem cloc inspirovaný tokei a zvířátko v terminálu ternimal.

Ladislav Hagara | Komentářů: 0
včera 23:55 | Zajímavý projekt

Byl spuštěn Humble Classics Return Bundle. Za vlastní cenu lze koupit hry Broken Sword 5 - The Serpent's Curse, Shadowrun Returns a Shadowrun: Dragonfall - Director's Cut. Při nadprůměrné platbě (aktuálně 8,48 $) také Shadowrun: Hong Kong - Extended Edition, Wasteland 2: Director's Cut - Standard Edition, Age of Wonders III a Xenonauts. Při platbě 15 $ a více lze získat navíc Torment: Tides of Numenera a Dreamfall Chapters: The Final Cut Edition.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Bezpečnostní upozornění

Vývojáři linuxové distribuce Mageia na svém blogu upozorňují na narušení bezpečnosti Mageia Identity. Narušitel získal přístup k LDAP databázi a zveřejnil jména uživatelů, jejich emailové adresy a haše hesel. Hesla uživatelů byla resetována.

Ladislav Hagara | Komentářů: 2
20.2. 21:55 | Nová verze

Byla vydána verze 2.0.0 nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). Z novinek je nutno upozornit na nový zpětně nekompatibilní formát záznamu asciicast v2. S novým formátem si poradí nové verze asciinema-playeru a asciinema-serveru [Hacker News].

Ladislav Hagara | Komentářů: 0
20.2. 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 12
20.2. 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
19.2. 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
19.2. 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
19.2. 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (62%)
 (2%)
 (3%)
 (0%)
 (1%)
 (1%)
Celkem 422 hlasů
 Komentářů: 35, poslední včera 19:51
    Rozcestník

    Dotaz: IPTables - custom logovanie

    21.4.2010 06:53 maros
    IPTables - custom logovanie
    Přečteno: 443×
    Zaujimalo by ma, ci uz niekto riesil vlastne logovanie IPtables:
    • logovanie do suborov ROK-MESIAC-DEN.log
    • zvlast logovanie ACCEPT a zvlast REJECT a DROP
    • logovanie informacii ako: cas, zdrojova a cielova IP, pripadne zdrojova MAC, protokol, zdrojovy a cielovy port vo formate CSV, t.j. jednotlive logovane udaje oddelene oddelovacom

    Odpovědi

    21.4.2010 09:12 NN
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    Logovani je rezie navic a moc se to nedela, pokud nechces odchytavat nejaky specielni provoz, ale proc to zase neotestovat rovnou tcpdumpem ? Jedine co si predstavuji je logovani pro pripady dokazovani pristupu. Pokud se nepletu tak logovani se resi pres syslog do jednoho souboru a rozlisovani podle --log-prefix a prislusnych pravidel. Co stim udelas potom je uplne jedno.

    NN
    21.4.2010 11:54 ubuntak
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    S tvrzenim "moc se to nedela" nesouhlasim-loguje se porad a pokud chces dohledat treba utoky apod tak neni jina moznost. Proste logovat vsechno co se da. Stroj to nevytezuje temer vubec. Ovsem zavisi na nastaveni. Kdyz je limit nastaven na 1000packet/s tak pak se to projevi ze ;-) Co se tyce otazky tak logovat zvlast do souboru primo nepujde. Ale nic ti nebrani prochazet pomoci nejakeho scriptu(bash, perl, ...) spousteneho z cronu log a z nej parsovat do dalsiho souboru tebou pozadovane zaznamy. Pomoci iptables -j LOG --help si zjistis co se da nastavit.
    21.4.2010 11:55 ubuntak
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    jeste doplnim iptables -m limit --help pro nastaveni limitu
    21.4.2010 12:28 pht
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    Ještě jde použít -j ULOG a cpát to do toho skriptu rovnou bez mezisouborů.
    21.4.2010 13:06 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    Pro takhle specifické požadavky bude asi nejpraktičtější použít místo LOG target NFLOG (nebo starší ULOG) a napsat si vlastního démona, který bude požadované informace logovat např. prostřednictvím cronologu. Možná by šlo použít i hotový ulogd.
    21.4.2010 13:43 NN
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    Logovani do samostatneho souboru jze:

    http://www.cyberciti.biz/tips/force-iptables-to-log-messages-to-a-different-log-file.html

    NN
    21.4.2010 13:56 ubuntak
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    To nikdo nepopira. Ale nelze to provest tak jak by chtel tazatel. Teda jak pise, ze chce rok-mesic-den dale rozdelit ACCEPT, REJECT a DROP atd. Timto dosahnes jen presmerovani logovani iptables do samostatneho souboru, ale ostatni stejne musis resit scriptem. Takze uz bude lepsi, podle me, to nechat pohromade v syslogu ci messages a parsovat to od tama.
    21.4.2010 13:57 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie

    To není moc dobrý návod. Za prvé: pokud místo kern.warning nenapíšete kern.=warning, budou se vám do toho iptables.log zapisovat i všechny zprávy s vyšší prioritou. Za druhé: musel byste nějak donutit jádro, aby negenerovalo žádné jiné zprávy úrovně warning než ty od netfilteru. Praktičtější je použít syslog-ng a jeho schopnost třídit zprávy i podle výskytu vzorků.

    Navíc i kdyby to fungovalo, vůbec to neřeší problém tazatele.

    10.6.2010 11:43 maors
    Rozbalit Rozbalit vše Re: IPTables - custom logovanie
    Takze logovanie do samostatneho suboru som vyriesil v konfiguracnom subore /etc/rsyslog.conf:
    if $msg contains 'FW> ACCEPT INPUT' then /var/log/iptables/accept-input.log
    if $msg contains 'FW> ACCEPT OUTPUT' then /var/log/iptables/accept-output.log
    if $msg contains 'FW> ACCEPT FORWARD' then /var/log/iptables/accept-forward.log
    if $msg contains 'FW> DROP INPUT' then /var/log/iptables/drop-input.log
    if $msg contains 'FW> DROP OUTPUT' then /var/log/iptables/drop-output.log
    if $msg contains 'FW> DROP FORWARD' then /var/log/iptables/drop-forward.log
    
    Samozrejme, v iptables v jednotlivych pravidlach v prislusnych retaziach musia byt spravne retazce FW> ACCEPT INPUT.

    Dalej, logrotate ma nakonfigurovane:
    /var/log/iptables/accept-input.log
    /var/log/iptables/accept-output.log
    /var/log/iptables/accept-forward.log
    /var/log/iptables/drop-input.log
    /var/log/iptables/drop-output.log
    /var/log/iptables/drop-forward.log
    {
     rotate 90
     daily
     dateext
     missingok
     nomail
     compress
     delaycompress
     sharedscripts
     postrotate
     reload rsyslog >/dev/null 2>&1 || true
     endscript
    }
    
    Teraz uz len vyriesit obsah jednotlivych logov tak, aby boli prehladnejsie (more human-readable)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.