abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 23:33 | Nová verze

Byla vydána verze 0.69 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešen je také bezpečnostní problém ve verzi pro Windows.

Ladislav Hagara | Komentářů: 0
včera 13:11 | Nová verze

Po téměř dvou letech byla vydána nová verze 4.0 linuxové distribuce Audiophile Linux (též AP-Linux-V4). Tato distribuce vychází z Arch Linuxu, používá systemd, správce oken Fluxbox a vlastní real-time jádro pro nižší latence. Z novinek můžeme jmenovat podporu nových procesorů Intel Skylake a Kaby Lake nebo možnost instalace vedle jiných OS na stejný disk. Pokud se zajímáte o přehrávání hudby v Linuxu, doporučuji návštěvu webu této

… více »
Blaazen | Komentářů: 7
27.4. 18:55 | Nová verze

Byla vydána nová stabilní verze 1.9 (1.9.818.44) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují podporu nového vyhledávače Ecosia. Ten z příjmů z reklam podporuje výsadbu stromů po celém světě (YouTube). Nově lze přeskupovat ikonky rozšíření nebo řadit poznámky. Nejnovější Vivaldi je postaveno na Chromiu 58.0.3029.82.

Ladislav Hagara | Komentářů: 20
27.4. 17:00 | Nová verze

Byla vydána verze 3.7.0 svobodného systému pro správu obsahu (CMS) Joomla!. V oznámení o vydání (YouTube) se píše o 700 vylepšeních. Opraveno bylo také 8 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 1
27.4. 08:22 | Komunita

Grsecurity (Wikipedie) je sada bezpečnostních patchů pro linuxové jádro (porovnání se SELinuxem, AppArmorem a KSPP). Od září 2015 nejsou stabilní verze těchto patchů volně k dispozici. Dle včerejšího oznámení (FAQ) nejsou s okamžitou platností volně k dispozici už ani jejich testovací verze.

Ladislav Hagara | Komentářů: 77
26.4. 23:33 | Komunita

OpenBSD 6.1 vyšlo již 11. dubna. Po dvou týdnech byla vydána i oficiální píseň. Její název je Winter of 95 a k dispozici je ve formátech MP3 a OGG.

Ladislav Hagara | Komentářů: 0
26.4. 18:55 | Nová verze

Byla vydána verze 2017.1 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux. S vydáním verze 2016.1 se Kali Linux stal průběžně aktualizovanou distribucí. Aktualizovat jej lze pomocí příkazů "apt update; apt dist-upgrade; reboot".

Ladislav Hagara | Komentářů: 0
26.4. 18:22 | Nová verze

Po téměř pěti letech od vydání verze 2.00 byla vydána nová stabilní verze 2.02 systémového zavaděče GNU GRUB (GRand Unified Bootloader). Přehled novinek v souboru NEWS.

Ladislav Hagara | Komentářů: 28
26.4. 17:55 | Komunita

Vývojáři Debianu oznámili, že od 1. listopadu letošního roku nebudou jejich archivy dostupné pomocí protokolu FTP. Již v lednu oznámil ukončení podpory FTP kernel.org (The Linux Kernel Archives).

Ladislav Hagara | Komentářů: 29
26.4. 17:00 | Bezpečnostní upozornění

V oblíbeném webmailu postaveném na PHP SquirrelMail (Wikipedie) byla nalezena bezpečnostní chyba CVE-2017-7692, jež může být útočníkem zneužita ke spuštění libovolných příkazů a kompletnímu ovládnutí dotčeného serveru. Zranitelnost se týká pouze instancí, kde je pro transport používán Sendmail.

Ladislav Hagara | Komentářů: 3
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (35%)
 (1%)
 (6%)
 (45%)
 (9%)
Celkem 347 hlasů
 Komentářů: 50, poslední 27.4. 04:06
    Rozcestník

    Dotaz: Kontrola iptables pravidel

    13.8.2012 14:05 Martina
    Kontrola iptables pravidel
    Přečteno: 264×

    Ahoj,

    mohli byste se mi kouknout na ty pravidla dole.
    mam tam komentare co si myslim, ze to snad dela :D
    mam to uz na vic serverech a nevim jestli dobre.

    potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
    - povoleny ssh a http
    - vse ostatni zakazane
    - podporu pro banlist
    nic vic

    Martina
    ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.


    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :ADDRESS-FILTER - [0:0]
    :FW-INPUT - [0:0]
    :REJECT-PKT - [0:0]
    :SYN-FLOOD - [0:0]

    $$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)

    -A INPUT -j FW-INPUT
    -A FW-INPUT -i lo -j ACCEPT
    -A FW-INPUT -s 127.0.0.0/8 -j DROP
    -A FW-INPUT -d 127.0.0.0/8 -j DROP
    -A FW-INPUT -s SERVER_IP -j DROP
    -A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
    -A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
    -A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
    -A FW-INPUT -j ADDRESS-FILTER

    $$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)

    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
    -A FW-INPUT -j REJECT-PKT

    $$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni

    #-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
    #-A SYN-FLOOD -j DROP

    $$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)

    -A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
    -A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
    -A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable

    $$$$$$$$ odmitne "neco" a odmitne i ping na server

    -A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
    -A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
    -A ADDRESS-FILTER -j RETURN

    $$$$$$$$ ban na dane ip

    COMMIT

    $$$$$$$$ aplikace pravidel

    Odpovědi

    13.8.2012 14:14 NN
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Predne je tvoje policy ACCEPT ,takze jsou tvoje pravidla k nicemu. Zaruhe bych se vyhnul pouzivani konfiguracniho souboru a napsal si obycejny skript a kompletni pravidla..
    13.8.2012 16:33 l4m4
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    No, a když napíšeš ty pravidla, tak uděláš iptables-save, a dostaneš tenhle konfigurák ;)
    13.8.2012 16:42 homunkulus
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Plus pozor na icmp - to je servisni ptotokol ip - tzn. je treba strojum povolit aspon ty bezne servisni zpravy, jinak si koledujete o problemy. Pouzivam neco takoveho:
    iptables -A INPUT -i eth0 -p icmp -f -j DROP
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -j LOG
    iptables -A INPUT -i eth0 -p icmp -j DROP
    
    Prvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
    vencour avatar 13.8.2012 19:31 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    K rozsahu 127.0.0.0/8 ... čas od času přes to něco leze ... tuším vpn klienti, snad i nx ssh (vzdálená plocha přes ssh), tj. občas vám zakázání přístupu na interface lo "neprojde".
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.