abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 22:22 | Komunita

V Norimberku probíhá do neděle 28. května openSUSE Conference 2017. Na programu je celá řada zajímavých přednášek. Sledovat je lze online. K dispozici jsou také videozáznamy (YouTube) již proběhnuvších přednášek. Dění lze sledovat na Twitteru.

Ladislav Hagara | Komentářů: 0
včera 11:33 | IT novinky

Red Hat kupuje společnost Codenvy stojící za stejnojmenným webovým (cloudovým) integrovaným vývojovým prostředím (WIDE) postaveném na Eclipse Che.

Ladislav Hagara | Komentářů: 0
včera 08:55 | Nová verze

V listopadu 2014 byl představen fork Debianu bez systemd pojmenovaný Devuan. Po dva a půl roce jeho vývojáři oznámili vydání první stabilní verze 1.0. Jedná se o verzi s dlouhodobou podporou (LTS) a její kódové jméno je Jessie, podle planetky s katalogovým číslem 10 464.

Ladislav Hagara | Komentářů: 10
25.5. 20:22 | Zajímavý článek

Nadace Raspberry Pi vydala již osmapadesáté číslo (pdf) stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a druhé číslo (pdf) časopisu Hello World primárně určeného pro učitele informatiky a výpočetní techniky.

Ladislav Hagara | Komentářů: 0
25.5. 19:55 | Humor

Portál Stack Overflow informuje na svém blogu, že pomohl ukončit editor Vim už více než milionu vývojářů. V loňském roce například hledal odpověď na otázku Jak ukončit editor Vim v průměru 1 z 20 000 návštěvníků.

Ladislav Hagara | Komentářů: 10
25.5. 19:22 | Nová verze

Po pěti měsících od vydání verze 3.5.0 byla vydána nová stabilní verze 3.6.0, tj. první z nové řady 3.6, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie). Z novinek lze zmínit například podporu dvou nových 64bitových platforem little-endian POWER machines (ppc64le) a IBM z Systems (s390x) nebo nové balíčky Rust 1.17.0, Cargo 0.18.0, GHC 8.0.2 a Julia 0.5.2.

Ladislav Hagara | Komentářů: 0
24.5. 21:33 | Bezpečnostní upozornění

V Sambě byla nalezena a opravena bezpečnostní chyba CVE-2017-7494. Má-li útočník právo ukládat soubory na vzdálený server, může tam uložit připravenou sdílenou knihovnu a přinutit smbd server k jejímu načtení a tím pádem ke spuštění libovolných příkazů. Chyba je opravena v upstream verzích 4.6.4, 4.5.10 a 4.4.14. Chyba se týká všech verzí Samby od verze 3.5.0 vydané 1. března 2010.

Ladislav Hagara | Komentářů: 7
24.5. 20:44 | Nová verze

Byla vydána nová stabilní verze 4.3.0 integrovaného vývojového prostředí (IDE) Qt Creator. Z novinek lze zmínit například integraci editoru kódu do Qt Quick Designeru.

Ladislav Hagara | Komentářů: 1
24.5. 20:11 | Bezpečnostní upozornění

Společnost Check Point informuje na svém blogu o novém vektoru útoku. Pomocí titulků lze útočit na multimediální přehrávače VLC, Kodi, Popcorn Time, Stremio a pravděpodobně i další. Otevření útočníkem připraveného souboru s titulky v neaktualizovaném multimediálním přehrávači může vést ke spuštění libovolných příkazů pod právy uživatele. Ukázka na YouTube. Chyba je opravena v Kodi 17.2 nebo ve VLC 2.2.6.

Ladislav Hagara | Komentářů: 14
23.5. 15:18 | Zajímavý software

CrossOver, komerční produkt založený na Wine, je dnes (23. 5. 2017) dostupný ve slevě. Roční předplatné linuxové verze vyjde s kódem TWENTYONE na $21, resp. $1 v případě IP z chudších zemí. Firma CodeWeavers, která CrossOver vyvíjí, významně přispívá do Wine. Přidaná hodnota CrossOver spočívá v přívětivějším uživatelském rozhraní, integraci do desktopu a podpoře.

Fluttershy, yay! | Komentářů: 27
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 624 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: Konfigurace FW

    polo23 avatar 8.4.2012 18:35 polo23 | skóre: 26 | blog: polo23
    Konfigurace FW
    Přečteno: 259×
    Ahoj,

    mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    Chain INPUT (policy DROP)
      target     prot opt source               destination
      DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  224.0.0.0/4          0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain FORWARD (policy DROP)
      target     prot opt source               destination
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_IN (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_OUT (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
    Chain PUB_IN (4 references)
      target     prot opt source               destination
      
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PUB_IN (4 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
      DROP       icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain PUB_OUT (4 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain fail2ban-ssh (0 references)
      target     prot opt source               destination
      RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    http://www.it-kurz.cz

    Odpovědi

    8.4.2012 19:59 NN
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Nejde ping z 10.1.1.2 --> 10.1.1.1?
    polo23 avatar 9.4.2012 12:17 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
    http://www.it-kurz.cz
    8.4.2012 22:29 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
    pavlix avatar 9.4.2012 09:20 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Já na tohle za všech okolností doporučuju iptables-save.
    polo23 avatar 9.4.2012 12:40 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Posilam vypis jeste jednou:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
     9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
        0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
     9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
     9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_IN (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_OUT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
        7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
      937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
        2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
     2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
        9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
        1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
      235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
     5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_OUT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
     9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain fail2ban-ssh (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
    http://www.it-kurz.cz
    9.4.2012 14:58 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tak tedka to pravidlo vypada jinak.
    Právě proto je lepší ten úplný výpis.
    Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
    -A INPUT -i lo -j ACCEPT
    je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

    Jinak pravidlo
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    pavlix avatar 9.4.2012 15:16 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
    9.4.2012 00:04 ewew | skóre: 36 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Skús ten firewall urobiť podľa tohto skriptu.
    sec.linuxpseudosec.sk

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.