abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 1
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 7
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (19%)
    Celkem 556 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Moje první nastavení iptables

    29.4.2011 13:37 Sparrow | skóre: 4 | blog: Sparrow
    Moje první nastavení iptables
    Přečteno: 738×
    Ahoj všem,

    nastavuji svoje první iptables na server. Poběží tam jen pár webových stránek. Ale vzhledem k tomu že jednu ze stránek má vysokou oblíbenost u Spambotů a podobné havěti, jsem měl problémy s přetížením serveru (viz můj problém nedávno).

    Pomocí rady od místního guru Maxe, jsem si přidal do iptables řádek iptables -A INPUT -i eth0 -p tcp --dport 80 -m limit --limit 10/s --limit-burst 20 -j ACCEPT a vše se zatím zdá být v pořádku, ale samozřejmě, je to pouze dočasné. Tak jsem s pomocí Google sesmolil jakési nastavení podle mých potřeb, a rád bych vás požádal o kontrolu jestli tam není nějaká fatální chyba.

    Informace jsem čerpal především z tohoto a tohoto návodu.

    A mimo jiné mám jeden pro mne dosti důležitý dotaz, vzhledem k tomu že vše budu budu vkládat vzdáleně přes KVM, tak se chci zeptat jak se aktivují příslušné filtry, okamžitě po zadání nebo nějakým příkazem? Nerad bych si po zadání iptables -P INPUT DROP na začátku zablokoval další možnost přístupu :-)

    Děkuji všem za případné návrhy a rady.

    Dan
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    iptables -A INPUT -i $INTERNET -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i $INTERNET -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 80 -j ACCEPT	# HTTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 443 -j ACCEPT	# HTTPS
    iptables -A INPUT -i $INTERNET -p TCP --dport 21 -j ACCEPT	# FTP
    iptables -A INPUT -i $INTERNET -p TCP --dport 10798 -j ACCEPT	# VNC
    iptables -A INPUT -i $INTERNET -p TCP --dport 10000 -j ACCEPT	# WEBMIN
    
    iptables -A INPUT -i $INTERNET -p TCP --dport 113 -j REJECT
    
    iptables -N blacklist
    iptables -A blacklist -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "BlackList: "
    iptables -A blacklist -j DROP
    
    iptables -A INPUT -i eth0 -p tcp --dport 80 -m ! limit --limit 10/s --limit-burst 20 -j blacklist
    
    iptables -N synflood 
    iptables -A synflood -m limit --limit 1/s --limit-burst 5 -j LOG --log-prefix "synflood: "
    iptables -A synflood -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --syn -j synflood
    
    iptables -t nat -A PREROUTING -p TCP ! --syn -m state --state NEW -j DROP
    
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
    iptables -A INPUT -i $INTERNET -p TCP --tcp-flags SYN,FIN SYN,FIN -j DROP
    
    iptables -A INPUT -m limit --limit 3/hour --limit-burst 5 -j LOG
    

    Odpovědi

    29.4.2011 14:17 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pravidlo se aktivuje okamžitě, takže pokud je budete vkládat po síti a začnete pravidlem iptables -P INPUT DROP, zároveň tím i skončíte ;-) Můžete si to ale napsat do nějakého skriptu a ten pak spustit. Při vzdálených úpravách iptables ale bývá dobré mít spouštěnou (třeba přes at) nějakou pojistku, která vrátí firewall do původního stavu (přes iptables-restore) nebo jej vyresetuje do nastavení „vše povoleno“ – pro případ, že se vám něco nepovede a odříznete si přístup ke stroji (člověk by neřekl, jak je to snadné).
    29.4.2011 14:44 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Několik poznámek k tomu:
    • používáš tam proměnnou INTERNET, kterou minimálně ve výpisu tady nemáš definvanou - tak na to pozor :)
    • bývá docela slušnost povolit na server alespoň ping. Navíc tím, že established a related spojení máš povolené jen pro TCP/UDP, tak si případně nepingneš ze serveru ani ty jinam (osobně established/related povoluju všechny - věřím svému serveru že neposílá žádné chuje)
    • povolit port 21 pro ftp nestačí - FTP používá pro datový přenos ještě jiné porty. Pro dobrou funkčnost je potřeba modul nf_conntrack_ftp (pokud se neštítíš conntracku) a mám pocit že to pravidlo se pak nějak matchuje - dá se to vygooglit
    • nevidím tam SSH - to ho nepoužíváš? :)
    • pokud server spravuješ jenom z určitých lokací a ne zrovna z každé hospody kde sedíš, je docela vhodné věci typu webmin, vnc a další co používáš pro správu povolit pouze z IP rozsahů, odkud tam běžně lezeš a neotevírat je úplně otevřeně do světa (SSH to přežije, ale webminu/vnc bych se celkem bál)... pokud potřebuješ být mobilní, tak možné řešení ještě je udělat si na server třeba openvpn tunel (nebo do nějaké povolené sítě) a přistupovat odsud.
    29.4.2011 15:22 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Aha díky. To jsou řádky překopírované z jednoho příkladu má v ní být eth0. Díky za upzornění.

    K tomu PINGu máš pravdu zapomněl jsem. Podle toho příkladu by to mělo být takhle
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 0 -j ACCEPT #echo-reply
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 3 -j ACCEPT #time-exceeded
    iptables -A INPUT -i $INTERNET -p ICMP --icmp-type 11 -j ACCEPT #destination-unreachable
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    

    SSH zatím nepoužívám. Sice jsem to zkoušel ale zatím bez úspěchu spojení.

    jj, na to se taky chystám, ale zatím tam lezu "z každé hospody" přes připojení Oskara (vodafon) takže rozsah IP bude trošku větší :(

    Ale když koukám jak v tom plavu, tak asi požádám místního uživatele Schnikowa který je autorem toho nastavení ze kterého čerpám o možnost použití jeho příkladu, jinak se v tom úplně ztratím. :(
    29.4.2011 17:29 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Pořád lepší povolit celý rozsah vodafonu než 0/0 včetně číny a jím podobných :D
    29.4.2011 15:23 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ještě k tomu SSH, jsem fakt blb. Teď jsem zjistil že tam nemám nainstalovaný SSH server :( Ach jo
    vencour avatar 29.4.2011 16:46 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    U čehokoliv běžícího ověříš stav přes netstat (třeba netstat -tanpu | grep 22), měl bys tam vidět, ina jakých ajpinách Ti to žije.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 16:20 NN
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Ten synflood a blacklist si dej na zacetek, ne nakonec, jinak se na nej ani nedostane..imho ten posledni INPUT jsem fakt nepochopil.

    NN
    vencour avatar 29.4.2011 16:47 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables

    Jj, nejdřív to nejvíc specifické a nakonec nejobecnější.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.4.2011 18:43 Sparrow | skóre: 4 | blog: Sparrow
    Rozbalit Rozbalit vše Re: Moje první nastavení iptables
    Jak jsem už napsal informace čerpám z víceméně z tohoto příkladu a bohužel zatím nejsem schopen posoudit správnost.

    K tomu poslednímu INPUT je tam poznámka #Logování odmítnutých paketů - max. 3x5 paketů/hod.

    a in ochrana proti DOS je na konci :(

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.