abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 03:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Company of Heroes 2 (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
dnes 02:00 | Zajímavý software

Christian Kellner představil na svém blogu projekt Bolt řešící bezpečnost rozhraní Thunderbolt 3 na Linuxu. Pomocí příkazu boltctl nebo rozšíření GNOME Shellu lze komunikovat s démonem boltd a například zakázat neznámá zařízení a předejít tak útokům typu Thunderstrike nebo DMA.

Ladislav Hagara | Komentářů: 0
dnes 01:00 | Nová verze

Po půl roce vývoje od vydání verze 11.0 byla vydána verze 11.1 svobodného softwaru pro vytváření datových úložišť na síti FreeNAS (Wikipedie). Nejnovější FreeNAS je postaven na FreeBSD 11.1. Přehled novinek v příspěvku na blogu. Zdůraznit lze zvýšení výkonu OpenZFS, počáteční podporu Dockeru nebo synchronizaci s cloudovými službami Amazon S3 (Simple Storage Services), Backblaze B2 Cloud, Google Cloud a Microsoft Azure

Ladislav Hagara | Komentářů: 0
včera 23:55 | Nová verze

Po dvou měsících vývoje od vydání verze 235 oznámil Lennart Poettering vydání verze 236 správce systému a služeb systemd (GitHub, NEWS).

Ladislav Hagara | Komentářů: 0
včera 20:00 | Nová verze Ladislav Hagara | Komentářů: 0
včera 19:33 | Pozvánky

Pražská Fedora 27 Release Party, oslava nedávného vydání Fedory 27, se uskuteční 19. prosince od 19:00 v prostorách společnosti Etnetera (Jankovcova 1037/49). Na programu budou přednášky o novinkách, diskuse, neřízený networking atd.

Ladislav Hagara | Komentářů: 0
včera 18:11 | Nová verze

Byla vydána verze 2.11.0 QEMU (Wikipedie). Přispělo 165 vývojářů. Provedeno bylo více než 2 000 commitů. Přehled úprav a nových vlastností v seznamu změn.

Ladislav Hagara | Komentářů: 0
včera 17:44 | Komunita

Canonical oznámil dostupnost kryptografických balíčků s certifikací FIPS 140-2 úrovně 1 pro Ubuntu 16.04 LTS pro předplatitele podpory Ubuntu Advantage Advanced. Certifikace FIPS (Federal Information Processing Standards) jsou vyžadovány (nejenom) vládními institucemi USA.

Ladislav Hagara | Komentářů: 2
včera 16:11 | Zajímavý software

Společnost Avast uvolnila zdrojové kódy svého dekompilátoru RetDec (Retargetable Decompiler) založeného na LLVM. Vyzkoušet lze RetDec jako webovou službu nebo plugin pro interaktivní disassembler IDA. Zdrojové kódy RetDec jsou k dispozici na GitHubu pod open source licencí MIT.

Ladislav Hagara | Komentářů: 3
13.12. 11:00 | Zajímavý software
Na Good Old Games je v rámci aktuálních zimních slev zdarma k dispozici remasterovaná verze klasické point&click adventury Grim Fandango, a to bez DRM a pro mainstreamové OS včetně GNU/Linuxu. Akce trvá do 14. prosince, 15:00 SEČ.
Fluttershy, yay! | Komentářů: 6
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (75%)
 (14%)
Celkem 989 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Dotaz: Gateway a firewall

    15.10.2012 09:08 kok | skóre: 6
    Gateway a firewall
    Přečteno: 265×
    Zdravim. Mam gateway postaveny na debiane squeeze a potreboval by som vyriesit otazku bezpecnosti. Mam 4 interfacy, kde je jeden vstupny (eth0) a ostatne 3 su lokalne siete. Na internete som uz pohladal dost, no neviem presne ako to nakonfigurovat. Moja terajsia konfiguracia iptables je nizsie. Ako mam nastavit firewall podla politiky co nie je povolene je zakazane s tym, aby mi routovanie fungovalo? Z vnutornych sieti potrebujem povolit vsetko (internet..), z vonkajsej (eth0) len webserver. Viete mi so zakladom nejak pomoct? Dakujem.
    #!/bin/sh
    
    iptables -X
    iptables --flush
    iptables -t nat --flush
    iptables -t mangle --flush
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth1 -s 192.168.201.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth2 -s 192.168.202.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth3 -s 192.168.203.0/24  -j ACCEPT

    Řešení dotazu:


    Odpovědi

    Řešení 1× (kok (tazatel))
    15.10.2012 10:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Ahoj,

    prve si zkontroluj, zda mas povoleny routing v systemu

    cat /proc/sys/net/ipv4/ip_forward

    pripadne ho nastav na 1 napr. pomoci sysctl. V souboru /etc/sysctl.conf nastav

    net.ipv4.ip_forward = 1

    a nacti konfiguraci pomoci

    sysctl -p

    Tedka k firewallu: K maskarade do Internetu ti staci:

    iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti

    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano

    Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:

    iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru

    iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem

    Pokud chces mit povoleny provoz mezi vnitrnimi sitemi

    iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface

    Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud

    iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM

    Na konec je dobre zakazat INPUT a FORWARD:

    iptables -A INPUT -j DROP

    iptables -A FORWARD -j DROP

    Nebo pomoci defaultnich pravidel

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
    15.10.2012 11:12 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem, no problem je ten, ze akonahle zadam
    iptables -A INPUT -j DROP
    
    iptables -A FORWARD -j DROP 
    internet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
    15.10.2012 11:25 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Pokud prikazy zadas manulane do konzole a nespecifikujes poradi, zaradi se na zacatek a zariznou cely provoz..
    15.10.2012 11:37 bigBRAMBOR | skóre: 30
    Rozbalit Rozbalit vše Re: Gateway a firewall
    to nikoliv, prikazy s A - Add se zaradi vzdy na konec, na zacatek se zaradi pokud je pridas I - Insert.
    15.10.2012 11:50 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    pravda, beru zpet..
    15.10.2012 15:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    musis to udelat cele jako skript a pustit najednou. Ze zacatku si ty DROP pravidla zmen na LOG. Az budes mit odladeno a budes vedet, ze ti do nich nespada nic co bys nechtel, tak to muzes zmenit.

    16.10.2012 10:33 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem vsetkym za pomoc, podarilo sa mi to vyriesit.
    15.10.2012 11:51 bigBRAMBOR | skóre: 30
    Rozbalit Rozbalit vše Re: Gateway a firewall
    nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava
    
    nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit.
    iptables -P INPUT DROP
    iptables -I FORWARD DROP
    iptables -P OUTPUT ACCEPT
    
    povol vsechno z lokalnich siti na server
    iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT
    
    povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak
    iptables -A FORWARD -o eth0 -j ACCEPT
    
    je dobre povolit i navazane spojeni
    iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    a smer ven maskuj
    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
    
    povol z venci pouze WWW
    iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
    
    a povol navazane spojeni
    iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.