abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 23:45 | Zajímavý software

Na blogu Qt bylo představeno Qt 3D Studio. Jedná se o produkt dosud známý pod názvem NVIDIA DRIVE™ Design Studio. NVIDIA jej věnovala Qt. Jedná se o několik set tisíc řádků zdrojového kódu. Qt 3D Studio bude stejně jako Qt k dispozici jak pod open source, tak pod komerční licencí. Ukázka práce s Qt 3D Studiem na YouTube.

Ladislav Hagara | Komentářů: 0
včera 17:50 | Komunita

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice slaví 5 let od svého oficiálního vzniku. Nadace byla představena 28. září 2010. Formálně byla založena ale až 17. února 2012.

Ladislav Hagara | Komentářů: 0
včera 12:50 | Komunita

Mozilla.cz informuje, že dosud experimentální funkce Page Shot z programu Firefox Test Pilot (zprávička) se stane součástí Firefoxu. Page Shot je nástroj pro vytváření snímků webových stránek. Umí výběr oblasti, prvku stránky (např. odstavce), nebo uložení snímku celé stránky. Snímky lze ukládat na disk nebo nahrávat na server Mozilly. Nedávno bylo oznámeno, že se součástí Firefoxu stane Activity Stream.

Ladislav Hagara | Komentářů: 7
včera 04:10 | Nová verze

Po 10 týdnech vývoje od vydání Linuxu 4.9 (zprávička) oznámil Linus Torvalds, mj. již 20 let žijící v USA, vydání Linuxu 4.10 (LKML). Přehled nových vlastností a vylepšení například na Kernel Newbies a v Jaderných novinách (1, 2 a 3). Kódové jméno Linuxu 4.10 je Fearless Coyote.

Ladislav Hagara | Komentářů: 4
19.2. 15:55 | Zajímavý projekt

Vyzkoušet si příkazy a vyřešit několik úkolů lze na stránkách Commandline Challenge (CMD Challenge). Úkoly lze řešit různými způsoby, důležitý je výsledek. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 18
18.2. 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 31
17.2. 15:30 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že bezpečnostní experti objevili nový typ malwaru, jenž cílí na open source e-commerce platformu Magento. Malware je zajímavý tím, že se jedná o první svého druhu, jehož kód zůstává skrytý v SQL databázi zasaženého e-shopu. Škodlivý kód je volán pomocí tzv. SQL trigerru, který je spouštěn při každém vytvoření objednávky v systému.

Ladislav Hagara | Komentářů: 3
17.2. 09:00 | Nová verze

Bylo vydáno Ubuntu 16.04.2 LTS, tj. druhé opravné vydání Ubuntu 16.04 LTS s kódovým názvem Xenial Xerus. Přehled novinek v poznámkách k vydání a v přehledu změn.

Ladislav Hagara | Komentářů: 57
17.2. 06:00 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje tvorbě pluginů (modulů) pro bitmapový grafický editor GIMP. Pomocí pluginů lze GIMP rozšiřovat o další funkce. Implementovat lze například nové filtry nebo pomocné utility pro tvorbu animací či poloautomatickou retuš snímků.

Ladislav Hagara | Komentářů: 6
16.2. 23:32 | Komunita

Do 30. března se lze přihlásit do dalšího kola programu Outreachy, jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 30. května do 30. srpna 2017, v participujících organizacích lze vydělat 5 500 USD. Jedná se již o 14. kolo tohoto programu.

Ladislav Hagara | Komentářů: 11
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 670 hlasů
 Komentářů: 53, poslední včera 18:38
Rozcestník
Reklama

Dotaz: Přísná output pravidla pro iptables

11.7.2016 15:01 majales | skóre: 20 | blog: Majales
Přísná output pravidla pro iptables
Přečteno: 293×
Zdravím, Poradíte jak napsat příšná output pravdidla pro iptables? Doposavad jsem iptables output pravidla nasazoval akorát na linuxových routerech a to pouze ve stylu vzoru od pana Miroslava Petříčka, čili pouze takto:
  # Povolíme odchozí pakety, které mají naše IP adresy
  $IPTABLES -A OUTPUT -s $LO_IP -j ACCEPT
  $IPTABLES -A OUTPUT -s $LAN1_IP -j ACCEPT
  $IPTABLES -A OUTPUT -s $INET_IP -j ACCEPT
Teď mám však na starosti napsat ip pravidla pro projekt kde jsou vyžadována přísná OUTPUT pravidla. Poradí někdo čeho se chytit a na nic nezapomenout a naopak čeho se vyvarovat abych si nezablokoval servery?

Řešení dotazu:


Odpovědi

11.7.2016 15:24 NN
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Tak OUTPUT je lokalne generovasny provoz, zpravidla se povazuje za bezpecny a obecne se pousti cisty. Mimochodem i na OUTPUT je mozne aplikovat tracking, nicmene nikdo nevi co je to za aplikaci, kde pobezi, jake sluzby bude nabizet etc. takze tezko poradit..
11.7.2016 15:32 ja
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Strasne blba otazka na ktoru sa neda jednoznacne odpovedat, ale skus toto:
/sbin/iptables --policy OUTPUT DROP
/sbin/iptables --table filter --append OUTPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
/sbin/iptables --table filter --append OUTPUT --match state --state INVALID --jump DROP

/sbin/iptables --table filter --append OUTPUT --protocol ICMP --jump ACCEPT
/sbin/iptables --table filter --append OUTPUT --out-interface lo --jump ACCEPT

/sbin/iptables --table filter --append OUTPUT --protocol TCP --match multiport --destination-port 21,80,443 --jump ACCEPT #aby fungovala napriklad aktualizacia OS
/sbin/iptables --table filter --append OUTPUT --protocol TCP --match multiport --destination-port x,y,z --jump ACCEPT #samotne porty ktore potrebuje ta tvoja aplikacia
11.7.2016 19:12 alkoholik | skóre: 35 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Bez resolvovani si moc nezaupgraduje..
/sbin/iptables --table filter --append OUTPUT --protocol UDP --destination-port 53 --jump ACCEPT
Prihodil bych jeste NTP a pripadne SNMP.. A spravne je dnes uz i 53 po TCP.
11.7.2016 16:51 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Output neomezovat, nemá to opodstatnění.

Jediné co by snad připadalo v úvahu aby se do internetu nedostaly nepovolené IP, a různé broadcasty a pod....

Takže na eth třeba blokovat vše co nemá při odchodu vaši veřejnou IP atd...
Řešení 1× (VjEtNaM)
11.7.2016 20:08 rastos | skóre: 60 | blog: rastos
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Filtrovanie OUTPUT môže upozorniť na SPAM-ujúce zombie v LAN.
11.7.2016 20:14 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Nemůže. OUTPUT jsou pakety pocházející z daného zařízení. Pakety z LAN jdou přes FORWARD.
11.7.2016 18:44 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
S takovýmhle zadáním je nastavení pravidel jednoduché – nenastavujte nic, neblokujte žádnou komunikaci.

Nastavovat pravidla firewallu má smysl jedině tehdy, pokud máte nějaký důvod něco blokovat. Pokud víte co a proč chcete blokovat, pak můžete žádat o radu, pomocí jakých pravidel to konkrétně realizovat. Ale „přísná OUTPUT pravidla“ je nesmysl, to není žádné zadání. To je jako kdybyste chtěl přísnou ochranku, akorát byste nevěděl, koho, před čím nebo proč má chránit. „Prostě buďte přísní.“
11.7.2016 21:01 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Dobře.. tak já to zpřesním. Například, je tam mariadb galera cluster. Každý stroj clusteru má dvě síťovky. Jedna je pro cluster komunikaci a druhá pro monitoring a vzdálený managemnet. Input pravidla jsou nastavená, cluster běží, přístup pouze přes ssh přes druhý interface, povolený ping a DNS.
11.7.2016 21:22 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Firewallem blokujete provoz. Když popíšete část toho, co tam je, a zbytek zablokujete, zablokujete nejspíš i tu část provozu, kterou jste v "například" vynechal. Každopádně nemá smysl nastavovat firewall, když nevíte, čeho tím chcete dosáhnout. Firewall normálně nepotřebujete, počítač s aktualizovaným software s bezpečnou konfigurací bez firewallu by neměl být napadnutelný. Firewall je další vrstva ochrany, která je navíc - a je k něčemu jedině tehdy, když víte, co a proč nastavujete. Když to nevíte, nemá smysl se snažit něco nastavit, protože to maximálně zkazíte.
11.7.2016 21:37 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Chápu všechny vaše argumenty, ale to mi moc nepomůže. Jak už jsem psal... Kdyby to bylo jen na mě nechám nastavená pouze INPUT pravidla, která mám napsaná a fungují.. Požadavek projektu který jsem nepsal a nezadával je ovšem takový, že je potřeba napsat i ta OUTPUT pravidla. Nechci to zkazit, ale nemůžu to nechat tak jak to je, protože mám za úkol ta OUTPUT pravidla nastavit. Proto jsem vložil dotaz zde na abclinuxu do poradny.
11.7.2016 21:45 Filip Jirsák | skóre: 66 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Ale tady ani nikde jinde vám nikdo neporadí, protože neví, jaká legitimní komunikace tam má být a proti jakým útokům se chcete chránit. Když jako default policy pro OUTPUT nastavíte DROP a žádná další pravidla tam mít nebudete, máte přísně nastavená OUTPUT pravidla (dokonce nejpřísněji, jak je možné), vaše "zadání" to splňuje dokonale, ale asi to nebude to, co byste chtěl.
11.7.2016 22:33 NN
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Kdyz podle dokumentace zablokujes, ze serveru vsechno krome portu clusteru a portu pro MGMT a portu pro system, budes to mit v podstaste osetrene..
11.7.2016 22:42 majales
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
Přesně podle toho to mám.. V zadání projektu ovšem stojí iptables INPUT i OUTPUT pravidla.
11.7.2016 23:32 motyq
Rozbalit Rozbalit vše Re: Přísná output pravidla pro iptables
je to sice divné zadání, ale prakticky by mělo stačit: output politiku default drop plus přidat "zrcadlové" pravidla k těm vašim input, pokud tedy píšete, že to máte dle toho galera howto. Buď na celé ip adresy, nebo ip a pouze potřebné porty.

Ještě bych pak přidal (jak tu psali nademnou) :53 na vaše dns (třeba pouze na jedno, tedy stroj bude mít možnost resolvit jen přes váš rekurzor) :22 na vaše rozsahy (abyste mohl třeba přes scp kopírovat mezi těmi stroji) :80 a :443 na vaše zrcadlo repositáře - abyste nemusel povolovat http(s) do celého světa. :123 na váš timeserver

Pokud máte svoje zrcadlo repositáře(ů), tak by šlo vyhodit i to :53 a mít všude ip adresy.

Tímto bych řekl, že budete mít splněno. Bude to sice voser, ale vlk bude nažrán.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.