abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 3
    včera 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | Nová verze

    Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.

    Ladislav Hagara | Komentářů: 2
    včera 04:11 | Nová verze

    Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    23.4. 23:22 | IT novinky

    Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.

    Ladislav Hagara | Komentářů: 9
    23.4. 16:11 | Nová verze

    Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.

    Ladislav Hagara | Komentářů: 24
    23.4. 13:44 | Upozornění

    ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.

    Ladislav Hagara | Komentářů: 29
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 725 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Konfigurace FW

    polo23 avatar 8.4.2012 18:35 polo23 | skóre: 28 | blog: polo23
    Konfigurace FW
    Přečteno: 293×
    Ahoj,

    mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    Chain INPUT (policy DROP)
      target     prot opt source               destination
      DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  224.0.0.0/4          0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain FORWARD (policy DROP)
      target     prot opt source               destination
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_IN (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_OUT (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
    Chain PUB_IN (4 references)
      target     prot opt source               destination
      
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PUB_IN (4 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
      DROP       icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain PUB_OUT (4 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain fail2ban-ssh (0 references)
      target     prot opt source               destination
      RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    

    Odpovědi

    8.4.2012 19:59 NN
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Nejde ping z 10.1.1.2 --> 10.1.1.1?
    polo23 avatar 9.4.2012 12:17 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
    8.4.2012 22:29 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
    pavlix avatar 9.4.2012 09:20 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Já na tohle za všech okolností doporučuju iptables-save.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    polo23 avatar 9.4.2012 12:40 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Posilam vypis jeste jednou:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
     9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
        0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
     9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
     9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_IN (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_OUT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
        7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
      937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
        2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
     2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
        9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
        1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
      235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
     5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_OUT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
     9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain fail2ban-ssh (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
    9.4.2012 14:58 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tak tedka to pravidlo vypada jinak.
    Právě proto je lepší ten úplný výpis.
    Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
    -A INPUT -i lo -j ACCEPT
    je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

    Jinak pravidlo
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    pavlix avatar 9.4.2012 15:16 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    9.4.2012 00:04 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Skús ten firewall urobiť podľa tohto skriptu.
    Root v linuxe : "Root povedal, linux vykona."

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.