abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:33 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 141 (pdf) a HackSpace 78 (pdf).

    Ladislav Hagara | Komentářů: 0
    včera 21:22 | Nová verze

    Byla vydána verze 2.0.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Oficiálně bude představena ve čtvrtek na konferenci KotlinConf 2024 v Kodani. Livestream bude možné sledovat na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 12:55 | Nová verze

    Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 01:11 | Nová verze

    Byla vydána nová verze 1.8.0 svobodného multiplatformního softwaru pro konverzi video formátů HandBrake (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Instalovat lze také z Flathubu.

    Ladislav Hagara | Komentářů: 0
    20.5. 21:55 | IT novinky

    Microsoft představil nové označení počítačů Copilot+. Dle oznámení se jedná se o počítače poskytující funkce umělé inteligence. Vedle CPU a GPU mají také NPU (Neural Processing Unit). Uvnitř představených Copilot+ notebooků běží ARM čipy Qualcomm Snapdragon X Elite nebo X Plus.

    Ladislav Hagara | Komentářů: 2
    20.5. 17:55 | Zajímavý článek

    Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.

    Ladislav Hagara | Komentářů: 1
    20.5. 12:55 | Nová verze

    Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.

    Ladislav Hagara | Komentářů: 0
    20.5. 12:22 | IT novinky

    K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.

    Ladislav Hagara | Komentářů: 8
    17.5. 13:44 | Nová verze

    Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    17.5. 12:22 | Komunita

    Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.

    Ladislav Hagara | Komentářů: 0
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (80%)
     (5%)
     (8%)
     (7%)
    Celkem 443 hlasů
     Komentářů: 16, poslední 14.5. 11:05
    Rozcestník

    Dotaz: Moje první nastavení iptables

    29.4.2011 13:37 Sparrow | skóre: 4 | blog: Sparrow
    Moje první nastavení iptables
    Přečteno: 740×
    Ahoj všem,

    nastavuji svoje první iptables na server. Poběží tam jen pár webových stránek. Ale vzhledem k tomu že jednu ze stránek má vysokou oblíbenost u Spambotů a podobné havěti, jsem měl problémy s přetížením serveru (viz můj problém nedávno).

    Pomocí rady od místního guru Maxe, jsem si přidal do iptables řádek iptables -A INPUT -i eth0 -p tcp --dport 80 -m limit --limit 10/s --limit-burst 20 -j ACCEPT a vše se zatím zdá být v pořádku, ale samozřejmě, je to pouze dočasné. Tak jsem s pomocí Google sesmolil jakési nastavení podle mých potřeb, a rád bych vás požádal o kontrolu jestli tam není nějaká fatální chyba.

    Informace jsem čerpal především z tohoto a tohoto návodu.

    A mimo jiné mám jeden pro mne dosti důležitý dotaz, vzhledem k tomu že vše budu budu vkládat vzdáleně přes KVM, tak se chci zeptat jak se aktivují příslušné filtry, okamžitě po zadání nebo nějakým příkazem? Nerad bych si po zadání iptables -P INPUT DROP na začátku zablokoval další možnost přístupu :-)

    Děkuji všem za případné návrhy a rady.

    Dan
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    iptables -A INPUT -i $INTERNET -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i $INTERNET -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 80 -j ACCEPT	# HTTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 443 -j ACCEPT	# HTTPS
    iptables -A INPUT -i $INTERNET -p TCP --dport 21 -j ACCEPT	# FTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 10798 -j ACCEPT	# VNC
    iptables -A INPUT -i $INTERNET -p TCP --dport 10000 -j ACCEPT	# WEBMIN
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 113 -j REJECT
    
    iptables -N blacklist
    iptables -A blacklist -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "BlackList: "
    iptables -A blacklist -j DROP
    
    iptables -A INPUT -i eth0 -p tcp --dport 80 -m ! limit --limit 10/s --limit-burst 20 -j blacklist
    
    iptables -N synflood 
    iptables -A synflood -m limit --limit 1/s --limit-burst 5 -j LOG --log-prefix "synflood: "
    iptables -A synflood -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --syn -j synflood
    
    iptables -t nat -A PREROUTING -p TCP ! --syn -m state --state NEW -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    iptables -A INPUT -m limit --limit 3/hour --limit-burst 5 -j LOG
    

    Odpovědi

    29.4.2011 14:17 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pravidlo se aktivuje okamžitě, takže pokud je budete vkládat po síti a začnete pravidlem iptables -P INPUT DROP, zároveň tím i skončíte ;-) Můžete si to ale napsat do nějakého skriptu a ten pak spustit. Při vzdálených úpravách iptables ale bývá dobré mít spouštěnou (třeba přes at) nějakou pojistku, která vrátí firewall do původního stavu (přes iptables-restore) nebo jej vyresetuje do nastavení „vše povoleno“ – pro případ, že se vám něco nepovede a odříznete si přístup ke stroji (člověk by neřekl, jak je to snadné).
    29.4.2011 14:44 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Několik poznámek k tomu:
    • používáš tam proměnnou INTERNET, kterou minimálně ve výpisu tady nemáš definvanou - tak na to pozor :)
    • bývá docela slušnost povolit na server alespoň ping. Navíc tím, že established a related spojení máš povolené jen pro TCP/UDP, tak si případně nepingneš ze serveru ani ty jinam (osobně established/related povoluju všechny - věřím svému serveru že neposílá žádné chuje)
    • povolit port 21 pro ftp nestačí - FTP používá pro datový přenos ještě jiné porty. Pro dobrou funkčnost je potřeba modul nf_conntrack_ftp (pokud se neštítíš conntracku) a mám pocit že to pravidlo se pak nějak matchuje - dá se to vygooglit
    • nevidím tam SSH - to ho nepoužíváš? :)
    • pokud server spravuješ jenom z určitých lokací a ne zrovna z každé hospody kde sedíš, je docela vhodné věci typu webmin, vnc a další co používáš pro správu povolit pouze z IP rozsahů, odkud tam běžně lezeš a neotevírat je úplně otevřeně do světa (SSH to přežije, ale webminu/vnc bych se celkem bál)... pokud potřebuješ být mobilní, tak možné řešení ještě je udělat si na server třeba openvpn tunel (nebo do nějaké povolené sítě) a přistupovat odsud.
    29.4.2011 15:22 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Aha díky. To jsou řádky překopírované z jednoho příkladu má v ní být eth0. Díky za upzornění.

    K tomu PINGu máš pravdu zapomněl jsem. Podle toho příkladu by to mělo být takhle
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 0 -j ACCEPT #echo-reply
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 3 -j ACCEPT #time-exceeded
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 11 -j ACCEPT #destination-unreachable
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    

    SSH zatím nepoužívám. Sice jsem to zkoušel ale zatím bez úspěchu spojení.

    jj, na to se taky chystám, ale zatím tam lezu "z každé hospody" přes připojení Oskara (vodafon) takže rozsah IP bude trošku větší :(

    Ale když koukám jak v tom plavu, tak asi požádám místního uživatele Schnikowa který je autorem toho nastavení ze kterého čerpám o možnost použití jeho příkladu, jinak se v tom úplně ztratím. :(
    29.4.2011 17:29 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pořád lepší povolit celý rozsah vodafonu než 0/0 včetně číny a jím podobných :D
    29.4.2011 15:23 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ještě k tomu SSH, jsem fakt blb. Teď jsem zjistil že tam nemám nainstalovaný SSH server :( Ach jo
    vencour avatar 29.4.2011 16:46 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    U čehokoliv běžícího ověříš stav přes netstat (třeba netstat -tanpu | grep 22), měl bys tam vidět, ina jakých ajpinách Ti to žije.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 16:20 NN
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ten synflood a blacklist si dej na zacetek, ne nakonec, jinak se na nej ani nedostane..imho ten posledni INPUT jsem fakt nepochopil.

    NN
    vencour avatar 29.4.2011 16:47 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    Jj, nejdřív to nejvíc specifické a nakonec nejobecnější.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 18:43 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Jak jsem už napsal informace čerpám z víceméně z tohoto příkladu a bohužel zatím nejsem schopen posoudit správnost.

    K tomu poslednímu INPUT je tam poznámka #Logování odmítnutých paketů - max. 3x5 paketů/hod.

    a in ochrana proti DOS je na konci :(

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.