abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 14:00 | Nová verze

Komunita kolem Linuxu From Scratch (LFS) vydala Linux Linux From Scratch 8.0 a Linux From Scratch 8.0 se systemd. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů přichází především s Glibc 2.25 a GCC 6.3.0. Současně bylo oznámeno vydání verze 8.0 knih Beyond Linux From Scratch (BLFS) a Beyond Linux From Scratch se systemd.

Ladislav Hagara | Komentářů: 0
dnes 11:11 | Nová verze

Byla vydána verze 0.10.0 webového prohlížeče qutebrowser (Wikipedie). Přehled novinek v příspěvku na blogu. Vývojáři qutebrowseru kladou důraz na ovladatelnost pomocí klávesnice a minimální GUI. Inspirovali se prohlížečem dwb a rozšířeními pro Firefox Vimperator a Pentadactyl. Prohlížeč qutebrowser je naprogramován v Pythonu a využívá PyQt5. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU GPL 3.

Ladislav Hagara | Komentářů: 6
včera 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
24.2. 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
24.2. 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 48
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 39
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 12
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 712 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: Moje první nastavení iptables

    29.4.2011 13:37 Sparrow | skóre: 4 | blog: Sparrow
    Moje první nastavení iptables
    Přečteno: 713×
    Ahoj všem,

    nastavuji svoje první iptables na server. Poběží tam jen pár webových stránek. Ale vzhledem k tomu že jednu ze stránek má vysokou oblíbenost u Spambotů a podobné havěti, jsem měl problémy s přetížením serveru (viz můj problém nedávno).

    Pomocí rady od místního guru Maxe, jsem si přidal do iptables řádek iptables -A INPUT -i eth0 -p tcp --dport 80 -m limit --limit 10/s --limit-burst 20 -j ACCEPT a vše se zatím zdá být v pořádku, ale samozřejmě, je to pouze dočasné. Tak jsem s pomocí Google sesmolil jakési nastavení podle mých potřeb, a rád bych vás požádal o kontrolu jestli tam není nějaká fatální chyba.

    Informace jsem čerpal především z tohoto a tohoto návodu.

    A mimo jiné mám jeden pro mne dosti důležitý dotaz, vzhledem k tomu že vše budu budu vkládat vzdáleně přes KVM, tak se chci zeptat jak se aktivují příslušné filtry, okamžitě po zadání nebo nějakým příkazem? Nerad bych si po zadání iptables -P INPUT DROP na začátku zablokoval další možnost přístupu :-)

    Děkuji všem za případné návrhy a rady.

    Dan
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    iptables -A INPUT -i $INTERNET -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i $INTERNET -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 80 -j ACCEPT	# HTTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 443 -j ACCEPT	# HTTPS
    iptables -A INPUT -i $INTERNET -p TCP --dport 21 -j ACCEPT	# FTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 10798 -j ACCEPT	# VNC
    iptables -A INPUT -i $INTERNET -p TCP --dport 10000 -j ACCEPT	# WEBMIN
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 113 -j REJECT
    
    iptables -N blacklist
    iptables -A blacklist -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "BlackList: "
    iptables -A blacklist -j DROP
    
    iptables -A INPUT -i eth0 -p tcp --dport 80 -m ! limit --limit 10/s --limit-burst 20 -j blacklist
    
    iptables -N synflood 
    iptables -A synflood -m limit --limit 1/s --limit-burst 5 -j LOG --log-prefix "synflood: "
    iptables -A synflood -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --syn -j synflood
    
    iptables -t nat -A PREROUTING -p TCP ! --syn -m state --state NEW -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    iptables -A INPUT -m limit --limit 3/hour --limit-burst 5 -j LOG
    

    Odpovědi

    29.4.2011 14:17 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pravidlo se aktivuje okamžitě, takže pokud je budete vkládat po síti a začnete pravidlem iptables -P INPUT DROP, zároveň tím i skončíte ;-) Můžete si to ale napsat do nějakého skriptu a ten pak spustit. Při vzdálených úpravách iptables ale bývá dobré mít spouštěnou (třeba přes at) nějakou pojistku, která vrátí firewall do původního stavu (přes iptables-restore) nebo jej vyresetuje do nastavení „vše povoleno“ – pro případ, že se vám něco nepovede a odříznete si přístup ke stroji (člověk by neřekl, jak je to snadné).
    29.4.2011 14:44 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Několik poznámek k tomu:
    • používáš tam proměnnou INTERNET, kterou minimálně ve výpisu tady nemáš definvanou - tak na to pozor :)
    • bývá docela slušnost povolit na server alespoň ping. Navíc tím, že established a related spojení máš povolené jen pro TCP/UDP, tak si případně nepingneš ze serveru ani ty jinam (osobně established/related povoluju všechny - věřím svému serveru že neposílá žádné chuje)
    • povolit port 21 pro ftp nestačí - FTP používá pro datový přenos ještě jiné porty. Pro dobrou funkčnost je potřeba modul nf_conntrack_ftp (pokud se neštítíš conntracku) a mám pocit že to pravidlo se pak nějak matchuje - dá se to vygooglit
    • nevidím tam SSH - to ho nepoužíváš? :)
    • pokud server spravuješ jenom z určitých lokací a ne zrovna z každé hospody kde sedíš, je docela vhodné věci typu webmin, vnc a další co používáš pro správu povolit pouze z IP rozsahů, odkud tam běžně lezeš a neotevírat je úplně otevřeně do světa (SSH to přežije, ale webminu/vnc bych se celkem bál)... pokud potřebuješ být mobilní, tak možné řešení ještě je udělat si na server třeba openvpn tunel (nebo do nějaké povolené sítě) a přistupovat odsud.
    29.4.2011 15:22 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Aha díky. To jsou řádky překopírované z jednoho příkladu má v ní být eth0. Díky za upzornění.

    K tomu PINGu máš pravdu zapomněl jsem. Podle toho příkladu by to mělo být takhle
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 0 -j ACCEPT #echo-reply
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 3 -j ACCEPT #time-exceeded
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 11 -j ACCEPT #destination-unreachable
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    

    SSH zatím nepoužívám. Sice jsem to zkoušel ale zatím bez úspěchu spojení.

    jj, na to se taky chystám, ale zatím tam lezu "z každé hospody" přes připojení Oskara (vodafon) takže rozsah IP bude trošku větší :(

    Ale když koukám jak v tom plavu, tak asi požádám místního uživatele Schnikowa který je autorem toho nastavení ze kterého čerpám o možnost použití jeho příkladu, jinak se v tom úplně ztratím. :(
    29.4.2011 17:29 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pořád lepší povolit celý rozsah vodafonu než 0/0 včetně číny a jím podobných :D
    29.4.2011 15:23 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ještě k tomu SSH, jsem fakt blb. Teď jsem zjistil že tam nemám nainstalovaný SSH server :( Ach jo
    vencour avatar 29.4.2011 16:46 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    U čehokoliv běžícího ověříš stav přes netstat (třeba netstat -tanpu | grep 22), měl bys tam vidět, ina jakých ajpinách Ti to žije.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 16:20 NN
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ten synflood a blacklist si dej na zacetek, ne nakonec, jinak se na nej ani nedostane..imho ten posledni INPUT jsem fakt nepochopil.

    NN
    vencour avatar 29.4.2011 16:47 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    Jj, nejdřív to nejvíc specifické a nakonec nejobecnější.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 18:43 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Jak jsem už napsal informace čerpám z víceméně z tohoto příkladu a bohužel zatím nejsem schopen posoudit správnost.

    K tomu poslednímu INPUT je tam poznámka #Logování odmítnutých paketů - max. 3x5 paketů/hod.

    a in ochrana proti DOS je na konci :(

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.