abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 19:11 | Nová verze

    Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 4
    včera 04:11 | Nová verze

    Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    9.5. 22:22 | Bezpečnostní upozornění

    Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].

    Ladislav Hagara | Komentářů: 13
    9.5. 21:11 | Zajímavý článek

    V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.

    Ladislav Hagara | Komentářů: 29
    9.5. 14:33 | Pozvánky

    O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    8.5. 21:55 | Nová verze

    Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.

    Ladislav Hagara | Komentářů: 20
    8.5. 20:22 | IT novinky

    Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.

    Ladislav Hagara | Komentářů: 6
    8.5. 12:55 | Nová verze

    Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    7.5. 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 10
    7.5. 18:33 | IT novinky

    Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.

    Ladislav Hagara | Komentářů: 9
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (63%)
     (8%)
     (14%)
     (16%)
    Celkem 155 hlasů
     Komentářů: 11, poslední včera 18:00
    Rozcestník

    Dotaz: Kontrola iptables pravidel

    13.8.2012 14:05 Martina
    Kontrola iptables pravidel
    Přečteno: 296×

    Ahoj,

    mohli byste se mi kouknout na ty pravidla dole.
    mam tam komentare co si myslim, ze to snad dela :D
    mam to uz na vic serverech a nevim jestli dobre.

    potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
    - povoleny ssh a http
    - vse ostatni zakazane
    - podporu pro banlist
    nic vic

    Martina
    ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.


    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :ADDRESS-FILTER - [0:0]
    :FW-INPUT - [0:0]
    :REJECT-PKT - [0:0]
    :SYN-FLOOD - [0:0]

    $$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)

    -A INPUT -j FW-INPUT
    -A FW-INPUT -i lo -j ACCEPT
    -A FW-INPUT -s 127.0.0.0/8 -j DROP
    -A FW-INPUT -d 127.0.0.0/8 -j DROP
    -A FW-INPUT -s SERVER_IP -j DROP
    -A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
    -A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
    -A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
    -A FW-INPUT -j ADDRESS-FILTER

    $$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)

    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
    -A FW-INPUT -j REJECT-PKT

    $$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni

    #-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
    #-A SYN-FLOOD -j DROP

    $$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)

    -A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
    -A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
    -A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable

    $$$$$$$$ odmitne "neco" a odmitne i ping na server

    -A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
    -A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
    -A ADDRESS-FILTER -j RETURN

    $$$$$$$$ ban na dane ip

    COMMIT

    $$$$$$$$ aplikace pravidel

    Odpovědi

    13.8.2012 14:14 NN
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Predne je tvoje policy ACCEPT ,takze jsou tvoje pravidla k nicemu. Zaruhe bych se vyhnul pouzivani konfiguracniho souboru a napsal si obycejny skript a kompletni pravidla..
    13.8.2012 16:33 l4m4
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    No, a když napíšeš ty pravidla, tak uděláš iptables-save, a dostaneš tenhle konfigurák ;)
    13.8.2012 16:42 homunkulus
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Plus pozor na icmp - to je servisni ptotokol ip - tzn. je treba strojum povolit aspon ty bezne servisni zpravy, jinak si koledujete o problemy. Pouzivam neco takoveho:
    iptables -A INPUT -i eth0 -p icmp -f -j DROP
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -j LOG
    iptables -A INPUT -i eth0 -p icmp -j DROP
    
    Prvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
    vencour avatar 13.8.2012 19:31 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    K rozsahu 127.0.0.0/8 ... čas od času přes to něco leze ... tuším vpn klienti, snad i nx ssh (vzdálená plocha přes ssh), tj. občas vám zakázání přístupu na interface lo "neprojde".
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.