abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 02:00 | Nová verze

Byla vydána stabilní verze 2.0 linuxové distribuce Lakka, jež umožňuje transformovat podporované počítače v herní konzole. Lakka 2.0 obsahuje například LibreELEC 8.0 nebo RetroArch 1.5.0.

Ladislav Hagara | Komentářů: 2
včera 23:44 | Pozvánky

24. 5. 2017 od 9:00 proběhne v Brně na Fakultě informatiky MU (Botanická 68a) v místnosti D2 jednodenní konference Industry Cocktail (Facebook), na které máš šanci nahlédnout do způsobů využití nových technologií v aktuálních projektech z různých průmyslových odvětví. To, že složité problémy se neřeší jen v laboratořích a způsoby, jakými se s nimi vypořádat v praxi, rozeberou přednášející z jednotlivých firem.

mjedlick | Komentářů: 0
včera 23:33 | Nová verze

Byla vydána verze 0.69 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešen je také bezpečnostní problém ve verzi pro Windows.

Ladislav Hagara | Komentářů: 0
28.4. 13:11 | Nová verze

Po téměř dvou letech byla vydána nová verze 4.0 linuxové distribuce Audiophile Linux (též AP-Linux-V4). Tato distribuce vychází z Arch Linuxu, používá systemd, správce oken Fluxbox a vlastní real-time jádro pro nižší latence. Z novinek můžeme jmenovat podporu nových procesorů Intel Skylake a Kaby Lake nebo možnost instalace vedle jiných OS na stejný disk. Pokud se zajímáte o přehrávání hudby v Linuxu, doporučuji návštěvu webu této

… více »
Blaazen | Komentářů: 7
27.4. 18:55 | Nová verze

Byla vydána nová stabilní verze 1.9 (1.9.818.44) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují podporu nového vyhledávače Ecosia. Ten z příjmů z reklam podporuje výsadbu stromů po celém světě (YouTube). Nově lze přeskupovat ikonky rozšíření nebo řadit poznámky. Nejnovější Vivaldi je postaveno na Chromiu 58.0.3029.82.

Ladislav Hagara | Komentářů: 20
27.4. 17:00 | Nová verze

Byla vydána verze 3.7.0 svobodného systému pro správu obsahu (CMS) Joomla!. V oznámení o vydání (YouTube) se píše o 700 vylepšeních. Opraveno bylo také 8 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 1
27.4. 08:22 | Komunita

Grsecurity (Wikipedie) je sada bezpečnostních patchů pro linuxové jádro (porovnání se SELinuxem, AppArmorem a KSPP). Od září 2015 nejsou stabilní verze těchto patchů volně k dispozici. Dle včerejšího oznámení (FAQ) nejsou s okamžitou platností volně k dispozici už ani jejich testovací verze.

Ladislav Hagara | Komentářů: 80
26.4. 23:33 | Komunita

OpenBSD 6.1 vyšlo již 11. dubna. Po dvou týdnech byla vydána i oficiální píseň. Její název je Winter of 95 a k dispozici je ve formátech MP3 a OGG.

Ladislav Hagara | Komentářů: 0
26.4. 18:55 | Nová verze

Byla vydána verze 2017.1 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux. S vydáním verze 2016.1 se Kali Linux stal průběžně aktualizovanou distribucí. Aktualizovat jej lze pomocí příkazů "apt update; apt dist-upgrade; reboot".

Ladislav Hagara | Komentářů: 0
26.4. 18:22 | Nová verze

Po téměř pěti letech od vydání verze 2.00 byla vydána nová stabilní verze 2.02 systémového zavaděče GNU GRUB (GRand Unified Bootloader). Přehled novinek v souboru NEWS.

Ladislav Hagara | Komentářů: 28
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (35%)
 (1%)
 (6%)
 (45%)
 (9%)
Celkem 349 hlasů
 Komentářů: 50, poslední 27.4. 04:06
    Rozcestník

    Dotaz: Nastavení HTB

    12.5.2005 10:45 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Nastavení HTB
    Přečteno: 194×
    Zdravim, nevim si rady s nastaveni HTB. postup dle http://www.root.cz/clanky/htb-jemny-uvod

    Diky moc za pomoc.

    Mam FC1, Iptables, Iproute.

    Muj skript:
    #!/bin/sh
    tc qdisc del dev ppp0 root
    tc qdisc add dev ppp0 root handle 1:0 htb default 14
    
    tc class add dev ppp0 parent 1:0 classid 1:1 htb rate 600kbit
    tc class add dev ppp0 parent 1:0 classid 1:11 htb rate 128kbit ceil 500kbit
    tc class add dev ppp0 parent 1:0 classid 1:12 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:13 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:14 htb rate 128kbit ceil 256kbit
    
    tc qdisc add dev ppp0 parent 1:11 handle 11:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 12:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 13:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 14:0 sfq perturb 10
    
    iptables -t mangle -A POSTROUTING -j MARK --set-mark 4
    iptables -t mangle -A POSTROUTING -d 192.168.0.36 -j MARK --set-mark 1
    iptables -t mangle -A POSTROUTING -d 192.168.0.18 -j MARK --set-mark 2
    
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 1 fw flowid 1:11
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 2 fw flowid 1:12 
    
    Muj firewall:
    #!/bin/sh
    if ping -w 3 10.0.0.138 ; then
    pptp 10.0.0.138
    fi
    
    route del default gw `route -n|awk '$1=="0.0.0.0" {print $2}'|head -1`
    route add default gw `ifconfig ppp0|grep "P-t-P"|awk '{print $3}'|cut -d ':' -f2`
    
    
    IPTABLES=iptables
    PATH="/sbin"
    
    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe iptable_nat
    modprobe ip_nat_ftp
    modprobe ipt_MASQUERADE
    
    iptables -X
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F FORWARD
    iptables -t nat -X
    iptables -t nat -F POSTROUTING
    iptables -t nat -F PREROUTING
    iptables -t nat -F OUTPUT
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -t mangle -X
    iptables -t mangle -F OUTPUT
    iptables -t mangle -F PREROUTING
    
    
    
    #Zapneme routovani packetu
    echo "1" > /proc/sys/net/ipv4/ip_forward
    
    # IMPLICITNI POLITIKA> ZAHAZUJEME VSECHNY PACKETY
    
    #Zamezeni spoofingu
    #for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
    #  echo "1" > ${interface}
    #done
    
    #MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to 200.200.200.200
    
    #Tos flagy slouzi k optimalizaci datovych cest. Pro ssh,ftp a telnet
    iptables -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -N logdrop
    iptables -F logdrop
    iptables -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Log droop :" --log-level 6
    iptables -A logdrop -j DROP
    
    
    #kontrola nesmyslne IP
    iptables -N IN_FW
    iptables -F IN_FW
    iptables -A IN_FW -s 172.16.0.0/12 -j logdrop
    
    #ochrana pred synfloodingem
    
    ##iptables -N syn-flood
    ##iptables -F syn-flood
    ##iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
    ##iptables -A syn-flood -j DROP
    
    #Paket je sice oznacen jako new, ale nema nastavenz priznak SYN pryc s nim
    iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    
    
    #Routing zevnitr ven neomezujem
    iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -j ACCEPT
    
    
    # routing zvenku dovnitr pouze pro navazana spojeni
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #Sluzba AUTH se nefiltruje DROP,ale genuruje se ICMP chybova zprava
    iptables -A INPUT -i ppp0 -p tcp --dport 113 -j REJECT --reject-with tcp-reset
    
    #ostatni packety zahozeny
    iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "FORWARD drop: " --log-level 6
    
    #Retezce INPUT
    
    iptables -A INPUT -i ppp0 -p tcp ! --syn -m state --state NEW -j DROP
    
    #LOOPBACK
    iptables -A INPUT -p icmp -i lo -j ACCEPT
    
    
    #Loopback neni radno omezovat
    iptables -A INPUT -i lo -j ACCEPT
    
    #Zbavime se nezadoucich adres
    iptables -A INPUT -j IN_FW
    
    #Odfiltrovat zahlceni ICPM pakety
    
    ##iptables -A INPUT -p icmp -j syn-flood
    ##iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    
    #Pakety od navazanych spojenijsou OK
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #taktez packety v siti
    iptables -A INPUT -i eth1 -d 192.168.1.2 -j ACCEPT
    iptables -A INPUT -i eth1 -d 192.168.0.50 -j ACCEPT
    #iptables -A INPUT -i eth1 -d 213.210.175.67 -j ACCEPT
    iptables -A INPUT -i eth0 -d 10.0.0.5 -j ACCEPT
    
    #INPUT POTRTY
    #ptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp -s 193.85.241.156 -j ACCEPT #prozatim vsechny
    iptables -A INPUT -i ppp0 -p tcp -s 83.208.155.1 -j ACCEPT
    
    
    iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 53 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 68 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 68 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 139 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 139 -j ACCEPT
    
    iptables -A INPUT -i eth1 -j ACCEPT
    
    
    #Propoustime pouze vybrane ICMP zpravy
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type destination-unreachable -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type time-exceeded -j ACCEPT
    
    #output
    
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -s 192.168.0.50 -j ACCEPT
    iptables -A OUTPUT -s 192.18.0.200 -j ACCEPT
    iptables -A OUTPUT -s 192.168.1.2 -j ACCEPT
    iptables -A OUTPUT -s 213.210.175.67 -j ACCEPT
    iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
    iptables -A OUTPUT -s 10.0.0.5 -j ACCEPT
    
    Taky si udělám nějakou studii.

    Odpovědi

    12.5.2005 11:24 Petr Dvořáček
    Rozbalit Rozbalit vše Re: Nastavení HTB
    http://www.abclinuxu.cz/forum/show/80835

    PS: Na FC1 to běží taky.
    12.5.2005 11:38 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Re: Nastavení HTB
    Dikec, otazku povazuju za zodpovezenou. Snad to klapne.

    Jeste jednou diky.
    Taky si udělám nějakou studii.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.