abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
včera 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 0
včera 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 18
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 8
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 2
2.12. 12:55 | Nová verze

Google Chrome 55 byl prohlášen za stabilní. Nejnovější stabilní verze 55.0.2883.75 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo také 36 bezpečnostních chyb. Mariusz Mlynski si například vydělal 22 500 dolarů za 3 nahlášené chyby (Universal XSS in Blink).

Ladislav Hagara | Komentářů: 4
2.12. 11:55 | Pozvánky

Máte rádi svobodný software a hardware nebo se o nich chcete něco dozvědět? Přijďte na 135. sraz spolku OpenAlt, který se bude konat ve čtvrtek 8. prosince od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Sraz bude tentokrát tématický. Bude retro! K vidění budou přístroje jako Psion 5mx nebo Palm Z22. Ze svobodného hardwaru pak Openmoko nebo čtečka WikiReader. Přijďte se i vy pochlubit svými legendami, nebo alespoň na pivo. Moderní hardware má vstup samozřejmě také povolen.

xkucf03 | Komentářů: 0
2.12. 00:10 | Nová verze

Byla vydána verze 3.2 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata. Z novinek lze zmínit například podporu protokolů DNP3 a CIP/ENIP, vylepšenou podporu TLS a samozřejmě také aktualizovanou dokumentaci.

Ladislav Hagara | Komentářů: 0
1.12. 21:00 | Nová verze

Byla vydána beta verze Linux Mintu 18.1 s kódovým jménem Serena. Na blogu Linux Mintu jsou hned dvě oznámení. První o vydání Linux Mintu s prostředím MATE a druhé o vydání Linux Mintu s prostředím Cinnamon. Stejným způsobem jsou rozděleny také poznámky k vydání (MATE, Cinnamon) a přehled novinek s náhledy (MATE, Cinnamon). Linux Mint 18.1 bude podporován až do roku 2021.

Ladislav Hagara | Komentářů: 0
1.12. 16:42 | Nová verze

Byl vydán Devuan Jessie 1.0 Beta 2. Jedná se o druhou beta verzi forku Debianu bez systemd představeného v listopadu 2014 (zprávička). První beta verze byla vydána v dubnu letošního roku (zprávička). Jedna z posledních přednášek věnovaných Devuanu proběhla v listopadu na konferenci FSCONS 2016 (YouTube, pdf).

Ladislav Hagara | Komentářů: 0
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 767 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Přísná output pravidla pro iptables

11.7. 15:01 majales | skóre: 20 | blog: Majales
Přísná output pravidla pro iptables
Přečteno: 276×
Zdravím, Poradíte jak napsat příšná output pravdidla pro iptables? Doposavad jsem iptables output pravidla nasazoval akorát na linuxových routerech a to pouze ve stylu vzoru od pana Miroslava Petříčka, čili pouze takto:
  # Povolíme odchozí pakety, které mají naše IP adresy
  $IPTABLES -A OUTPUT -s $LO_IP -j ACCEPT
  $IPTABLES -A OUTPUT -s $LAN1_IP -j ACCEPT
  $IPTABLES -A OUTPUT -s $INET_IP -j ACCEPT
Teď mám však na starosti napsat ip pravidla pro projekt kde jsou vyžadována přísná OUTPUT pravidla. Poradí někdo čeho se chytit a na nic nezapomenout a naopak čeho se vyvarovat abych si nezablokoval servery?

Řešení dotazu:


Odpovědi

11.7. 15:24 NN
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Tak OUTPUT je lokalne generovasny provoz, zpravidla se povazuje za bezpecny a obecne se pousti cisty. Mimochodem i na OUTPUT je mozne aplikovat tracking, nicmene nikdo nevi co je to za aplikaci, kde pobezi, jake sluzby bude nabizet etc. takze tezko poradit..
11.7. 15:32 ja
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Strasne blba otazka na ktoru sa neda jednoznacne odpovedat, ale skus toto:
/sbin/iptables --policy OUTPUT DROP
/sbin/iptables --table filter --append OUTPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
/sbin/iptables --table filter --append OUTPUT --match state --state INVALID --jump DROP

/sbin/iptables --table filter --append OUTPUT --protocol ICMP --jump ACCEPT
/sbin/iptables --table filter --append OUTPUT --out-interface lo --jump ACCEPT

/sbin/iptables --table filter --append OUTPUT --protocol TCP --match multiport --destination-port 21,80,443 --jump ACCEPT #aby fungovala napriklad aktualizacia OS
/sbin/iptables --table filter --append OUTPUT --protocol TCP --match multiport --destination-port x,y,z --jump ACCEPT #samotne porty ktore potrebuje ta tvoja aplikacia
11.7. 19:12 alkoholik | skóre: 35 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Bez resolvovani si moc nezaupgraduje..
/sbin/iptables --table filter --append OUTPUT --protocol UDP --destination-port 53 --jump ACCEPT
Prihodil bych jeste NTP a pripadne SNMP.. A spravne je dnes uz i 53 po TCP.
11.7. 16:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Output neomezovat, nemá to opodstatnění.

Jediné co by snad připadalo v úvahu aby se do internetu nedostaly nepovolené IP, a různé broadcasty a pod....

Takže na eth třeba blokovat vše co nemá při odchodu vaši veřejnou IP atd...
Řešení 1× (VjEtNaM)
11.7. 20:08 rastos | skóre: 60 | blog: rastos
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Filtrovanie OUTPUT môže upozorniť na SPAM-ujúce zombie v LAN.
11.7. 20:14 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Nemůže. OUTPUT jsou pakety pocházející z daného zařízení. Pakety z LAN jdou přes FORWARD.
11.7. 18:44 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
S takovýmhle zadáním je nastavení pravidel jednoduché – nenastavujte nic, neblokujte žádnou komunikaci.

Nastavovat pravidla firewallu má smysl jedině tehdy, pokud máte nějaký důvod něco blokovat. Pokud víte co a proč chcete blokovat, pak můžete žádat o radu, pomocí jakých pravidel to konkrétně realizovat. Ale „přísná OUTPUT pravidla“ je nesmysl, to není žádné zadání. To je jako kdybyste chtěl přísnou ochranku, akorát byste nevěděl, koho, před čím nebo proč má chránit. „Prostě buďte přísní.“
11.7. 21:01 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Dobře.. tak já to zpřesním. Například, je tam mariadb galera cluster. Každý stroj clusteru má dvě síťovky. Jedna je pro cluster komunikaci a druhá pro monitoring a vzdálený managemnet. Input pravidla jsou nastavená, cluster běží, přístup pouze přes ssh přes druhý interface, povolený ping a DNS.
11.7. 21:22 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Firewallem blokujete provoz. Když popíšete část toho, co tam je, a zbytek zablokujete, zablokujete nejspíš i tu část provozu, kterou jste v "například" vynechal. Každopádně nemá smysl nastavovat firewall, když nevíte, čeho tím chcete dosáhnout. Firewall normálně nepotřebujete, počítač s aktualizovaným software s bezpečnou konfigurací bez firewallu by neměl být napadnutelný. Firewall je další vrstva ochrany, která je navíc - a je k něčemu jedině tehdy, když víte, co a proč nastavujete. Když to nevíte, nemá smysl se snažit něco nastavit, protože to maximálně zkazíte.
11.7. 21:37 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Chápu všechny vaše argumenty, ale to mi moc nepomůže. Jak už jsem psal... Kdyby to bylo jen na mě nechám nastavená pouze INPUT pravidla, která mám napsaná a fungují.. Požadavek projektu který jsem nepsal a nezadával je ovšem takový, že je potřeba napsat i ta OUTPUT pravidla. Nechci to zkazit, ale nemůžu to nechat tak jak to je, protože mám za úkol ta OUTPUT pravidla nastavit. Proto jsem vložil dotaz zde na abclinuxu do poradny.
11.7. 21:45 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Ale tady ani nikde jinde vám nikdo neporadí, protože neví, jaká legitimní komunikace tam má být a proti jakým útokům se chcete chránit. Když jako default policy pro OUTPUT nastavíte DROP a žádná další pravidla tam mít nebudete, máte přísně nastavená OUTPUT pravidla (dokonce nejpřísněji, jak je možné), vaše "zadání" to splňuje dokonale, ale asi to nebude to, co byste chtěl.
11.7. 22:33 NN
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Kdyz podle dokumentace zablokujes, ze serveru vsechno krome portu clusteru a portu pro MGMT a portu pro system, budes to mit v podstaste osetrene..
11.7. 22:42 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Přesně podle toho to mám.. V zadání projektu ovšem stojí iptables INPUT i OUTPUT pravidla.
11.7. 23:32 motyq
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
je to sice divné zadání, ale prakticky by mělo stačit: output politiku default drop plus přidat "zrcadlové" pravidla k těm vašim input, pokud tedy píšete, že to máte dle toho galera howto. Buď na celé ip adresy, nebo ip a pouze potřebné porty.

Ještě bych pak přidal (jak tu psali nademnou) :53 na vaše dns (třeba pouze na jedno, tedy stroj bude mít možnost resolvit jen přes váš rekurzor) :22 na vaše rozsahy (abyste mohl třeba přes scp kopírovat mezi těmi stroji) :80 a :443 na vaše zrcadlo repositáře - abyste nemusel povolovat http(s) do celého světa. :123 na váš timeserver

Pokud máte svoje zrcadlo repositáře(ů), tak by šlo vyhodit i to :53 a mít všude ip adresy.

Tímto bych řekl, že budete mít splněno. Bude to sice voser, ale vlk bude nažrán.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.