abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:22 | Komunita

    Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.

    Ladislav Hagara | Komentářů: 0
    dnes 13:22 | Nová verze

    Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.

    Ladislav Hagara | Komentářů: 0
    dnes 12:44 | Nová verze

    Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).

    Ladislav Hagara | Komentářů: 0
    dnes 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    dnes 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    včera 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 12
    včera 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 749 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Gateway a firewall

    15.10.2012 09:08 kok | skóre: 6
    Gateway a firewall
    Přečteno: 287×
    Zdravim. Mam gateway postaveny na debiane squeeze a potreboval by som vyriesit otazku bezpecnosti. Mam 4 interfacy, kde je jeden vstupny (eth0) a ostatne 3 su lokalne siete. Na internete som uz pohladal dost, no neviem presne ako to nakonfigurovat. Moja terajsia konfiguracia iptables je nizsie. Ako mam nastavit firewall podla politiky co nie je povolene je zakazane s tym, aby mi routovanie fungovalo? Z vnutornych sieti potrebujem povolit vsetko (internet..), z vonkajsej (eth0) len webserver. Viete mi so zakladom nejak pomoct? Dakujem.
    #!/bin/sh
    
    iptables -X
    iptables --flush
    iptables -t nat --flush
    iptables -t mangle --flush
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth1 -s 192.168.201.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth2 -s 192.168.202.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth3 -s 192.168.203.0/24  -j ACCEPT

    Řešení dotazu:


    Odpovědi

    Řešení 1× (kok (tazatel))
    15.10.2012 10:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Ahoj,

    prve si zkontroluj, zda mas povoleny routing v systemu

    cat /proc/sys/net/ipv4/ip_forward

    pripadne ho nastav na 1 napr. pomoci sysctl. V souboru /etc/sysctl.conf nastav

    net.ipv4.ip_forward = 1

    a nacti konfiguraci pomoci

    sysctl -p

    Tedka k firewallu: K maskarade do Internetu ti staci:

    iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti

    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano

    Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:

    iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru

    iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem

    Pokud chces mit povoleny provoz mezi vnitrnimi sitemi

    iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface

    Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud

    iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM

    Na konec je dobre zakazat INPUT a FORWARD:

    iptables -A INPUT -j DROP

    iptables -A FORWARD -j DROP

    Nebo pomoci defaultnich pravidel

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
    15.10.2012 11:12 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem, no problem je ten, ze akonahle zadam
    iptables -A INPUT -j DROP
    
    iptables -A FORWARD -j DROP 
    internet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
    15.10.2012 11:25 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Pokud prikazy zadas manulane do konzole a nespecifikujes poradi, zaradi se na zacatek a zariznou cely provoz..
    15.10.2012 11:37 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    to nikoliv, prikazy s A - Add se zaradi vzdy na konec, na zacatek se zaradi pokud je pridas I - Insert.
    15.10.2012 11:50 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    pravda, beru zpet..
    15.10.2012 15:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    musis to udelat cele jako skript a pustit najednou. Ze zacatku si ty DROP pravidla zmen na LOG. Az budes mit odladeno a budes vedet, ze ti do nich nespada nic co bys nechtel, tak to muzes zmenit.

    16.10.2012 10:33 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem vsetkym za pomoc, podarilo sa mi to vyriesit.
    15.10.2012 11:51 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava
    
    nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit.
    iptables -P INPUT DROP
    iptables -I FORWARD DROP
    iptables -P OUTPUT ACCEPT
    
    povol vsechno z lokalnich siti na server
    iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT
    
    povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak
    iptables -A FORWARD -o eth0 -j ACCEPT
    
    je dobre povolit i navazane spojeni
    iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    a smer ven maskuj
    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
    
    povol z venci pouze WWW
    iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
    
    a povol navazane spojeni
    iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.