abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 11:00 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2016-8655 v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do linuxového jádra v srpnu 2011. V upstreamu byla opravena minulý týden [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 22:00 | Komunita

Přibližně před měsícem bylo oznámeno, že linuxová distribuce SUSE Linux Enterprise Server (SLES) běží nově také Raspberry Pi 3 (dokumentace). Obraz verze 12 SP2 pro Raspberry Pi 3 je ke stažení zdarma. Pro registrované jsou po dobu jednoho roku zdarma také aktualizace. Dnes bylo oznámeno, že pro Raspberry Pi 3 je k dispozici také nové openSUSE Leap 42.2 (zprávička). K dispozici je hned několik obrazů.

Ladislav Hagara | Komentářů: 4
včera 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 29
včera 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 8
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 14
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 16
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 5
2.12. 12:55 | Nová verze

Google Chrome 55 byl prohlášen za stabilní. Nejnovější stabilní verze 55.0.2883.75 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo také 36 bezpečnostních chyb. Mariusz Mlynski si například vydělal 22 500 dolarů za 3 nahlášené chyby (Universal XSS in Blink).

Ladislav Hagara | Komentářů: 4
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 774 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Konfigurace FW

polo23 avatar 8.4.2012 18:35 polo23 | skóre: 26 | blog: polo23
Konfigurace FW
Přečteno: 255×
Ahoj,

mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain INPUT (policy DROP)
  target     prot opt source               destination
  DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  224.0.0.0/4          0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain FORWARD (policy DROP)
  target     prot opt source               destination
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain OUTPUT (policy ACCEPT)
  target     prot opt source               destination
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_IN (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_OUT (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
Chain PUB_IN (4 references)
  target     prot opt source               destination
  
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PUB_IN (4 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
  DROP       icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain PUB_OUT (4 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain fail2ban-ssh (0 references)
  target     prot opt source               destination
  RETURN     all  --  0.0.0.0/0            0.0.0.0/0
http://www.it-kurz.cz

Odpovědi

8.4.2012 19:59 NN
Rozbalit Rozbalit vše Re: Konfigurace FW
Nejde ping z 10.1.1.2 --> 10.1.1.1?
polo23 avatar 9.4.2012 12:17 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
http://www.it-kurz.cz
8.4.2012 22:29 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
pavlix avatar 9.4.2012 09:20 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
Já na tohle za všech okolností doporučuju iptables-save.
GentooFedoraSCRAM – Jsem open source vývojář, nikoli markeťák ⇒ názory zde uvedené jsou jen mé vlastní.
polo23 avatar 9.4.2012 12:40 polo23 | skóre: 26 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Posilam vypis jeste jednou:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
 9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
    0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
 9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
 9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           

Chain INT_IN (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain INT_OUT (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
   38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
    7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
  937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
 2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
    9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
    1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
  235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
 5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_OUT (4 references)
 pkts bytes target     prot opt in     out     source               destination         
 9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Chain INPUT (policy DROP 0 packets, 0 bytes)
9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
http://www.it-kurz.cz
9.4.2012 14:58 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Tak tedka to pravidlo vypada jinak.
Právě proto je lepší ten úplný výpis.
Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
-A INPUT -i lo -j ACCEPT
je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

Jinak pravidlo
0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pavlix avatar 9.4.2012 15:16 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
GentooFedoraSCRAM – Jsem open source vývojář, nikoli markeťák ⇒ názory zde uvedené jsou jen mé vlastní.
9.4.2012 00:04 ewew | skóre: 36 | blog: ewewov_blog
Rozbalit Rozbalit vše Re: Konfigurace FW
Skús ten firewall urobiť podľa tohto skriptu.
sec.linuxpseudosec.sk

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.