abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 23:45 | Zajímavý software

Na blogu Qt bylo představeno Qt 3D Studio. Jedná se o produkt dosud známý pod názvem NVIDIA DRIVE™ Design Studio. NVIDIA jej věnovala Qt. Jedná se o několik set tisíc řádků zdrojového kódu. Qt 3D Studio bude stejně jako Qt k dispozici jak pod open source, tak pod komerční licencí. Ukázka práce s Qt 3D Studiem na YouTube.

Ladislav Hagara | Komentářů: 4
včera 17:50 | Komunita

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice slaví 5 let od svého oficiálního vzniku. Nadace byla představena 28. září 2010. Formálně byla založena ale až 17. února 2012.

Ladislav Hagara | Komentářů: 0
včera 12:50 | Komunita

Mozilla.cz informuje, že dosud experimentální funkce Page Shot z programu Firefox Test Pilot (zprávička) se stane součástí Firefoxu. Page Shot je nástroj pro vytváření snímků webových stránek. Umí výběr oblasti, prvku stránky (např. odstavce), nebo uložení snímku celé stránky. Snímky lze ukládat na disk nebo nahrávat na server Mozilly. Nedávno bylo oznámeno, že se součástí Firefoxu stane Activity Stream.

Ladislav Hagara | Komentářů: 24
včera 04:10 | Nová verze

Po 10 týdnech vývoje od vydání Linuxu 4.9 (zprávička) oznámil Linus Torvalds, mj. již 20 let žijící v USA, vydání Linuxu 4.10 (LKML). Přehled nových vlastností a vylepšení například na Kernel Newbies a v Jaderných novinách (1, 2 a 3). Kódové jméno Linuxu 4.10 je Fearless Coyote.

Ladislav Hagara | Komentářů: 10
19.2. 15:55 | Zajímavý projekt

Vyzkoušet si příkazy a vyřešit několik úkolů lze na stránkách Commandline Challenge (CMD Challenge). Úkoly lze řešit různými způsoby, důležitý je výsledek. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 18
18.2. 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 33
17.2. 15:30 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že bezpečnostní experti objevili nový typ malwaru, jenž cílí na open source e-commerce platformu Magento. Malware je zajímavý tím, že se jedná o první svého druhu, jehož kód zůstává skrytý v SQL databázi zasaženého e-shopu. Škodlivý kód je volán pomocí tzv. SQL trigerru, který je spouštěn při každém vytvoření objednávky v systému.

Ladislav Hagara | Komentářů: 4
17.2. 09:00 | Nová verze

Bylo vydáno Ubuntu 16.04.2 LTS, tj. druhé opravné vydání Ubuntu 16.04 LTS s kódovým názvem Xenial Xerus. Přehled novinek v poznámkách k vydání a v přehledu změn.

Ladislav Hagara | Komentářů: 60
17.2. 06:00 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje tvorbě pluginů (modulů) pro bitmapový grafický editor GIMP. Pomocí pluginů lze GIMP rozšiřovat o další funkce. Implementovat lze například nové filtry nebo pomocné utility pro tvorbu animací či poloautomatickou retuš snímků.

Ladislav Hagara | Komentářů: 6
16.2. 23:32 | Komunita

Do 30. března se lze přihlásit do dalšího kola programu Outreachy, jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 30. května do 30. srpna 2017, v participujících organizacích lze vydělat 5 500 USD. Jedná se již o 14. kolo tohoto programu.

Ladislav Hagara | Komentářů: 11
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 674 hlasů
 Komentářů: 61, poslední dnes 13:06
Rozcestník
Reklama

Dotaz: Konfigurace FW

polo23 avatar 8.4.2012 18:35 polo23 | skóre: 26 | blog: polo23
Konfigurace FW
Přečteno: 259×
Ahoj,

mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain INPUT (policy DROP)
  target     prot opt source               destination
  DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  224.0.0.0/4          0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain FORWARD (policy DROP)
  target     prot opt source               destination
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain OUTPUT (policy ACCEPT)
  target     prot opt source               destination
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_IN (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_OUT (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
Chain PUB_IN (4 references)
  target     prot opt source               destination
  
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PUB_IN (4 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
  DROP       icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain PUB_OUT (4 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain fail2ban-ssh (0 references)
  target     prot opt source               destination
  RETURN     all  --  0.0.0.0/0            0.0.0.0/0
http://www.it-kurz.cz

Odpovědi

8.4.2012 19:59 NN
Rozbalit Rozbalit vše Re: Konfigurace FW
Nejde ping z 10.1.1.2 --> 10.1.1.1?
polo23 avatar 9.4.2012 12:17 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
http://www.it-kurz.cz
8.4.2012 22:29 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
pavlix avatar 9.4.2012 09:20 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
Já na tohle za všech okolností doporučuju iptables-save.
polo23 avatar 9.4.2012 12:40 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Posilam vypis jeste jednou:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
 9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
    0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
 9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
 9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           

Chain INT_IN (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain INT_OUT (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
   38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
    7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
  937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
 2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
    9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
    1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
  235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
 5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_OUT (4 references)
 pkts bytes target     prot opt in     out     source               destination         
 9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Chain INPUT (policy DROP 0 packets, 0 bytes)
9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
http://www.it-kurz.cz
9.4.2012 14:58 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Tak tedka to pravidlo vypada jinak.
Právě proto je lepší ten úplný výpis.
Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
-A INPUT -i lo -j ACCEPT
je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

Jinak pravidlo
0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pavlix avatar 9.4.2012 15:16 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
9.4.2012 00:04 ewew | skóre: 36 | blog: ewewov_blog
Rozbalit Rozbalit vše Re: Konfigurace FW
Skús ten firewall urobiť podľa tohto skriptu.
sec.linuxpseudosec.sk

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.