abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 22
dnes 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 4
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 14
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 15
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 4
2.12. 12:55 | Nová verze

Google Chrome 55 byl prohlášen za stabilní. Nejnovější stabilní verze 55.0.2883.75 tohoto webového prohlížeče přináší řadu oprav a vylepšení (YouTube). Opraveno bylo také 36 bezpečnostních chyb. Mariusz Mlynski si například vydělal 22 500 dolarů za 3 nahlášené chyby (Universal XSS in Blink).

Ladislav Hagara | Komentářů: 4
2.12. 11:55 | Pozvánky

Máte rádi svobodný software a hardware nebo se o nich chcete něco dozvědět? Přijďte na 135. sraz spolku OpenAlt, který se bude konat ve čtvrtek 8. prosince od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Sraz bude tentokrát tématický. Bude retro! K vidění budou přístroje jako Psion 5mx nebo Palm Z22. Ze svobodného hardwaru pak Openmoko nebo čtečka WikiReader. Přijďte se i vy pochlubit svými legendami, nebo alespoň na pivo. Moderní hardware má vstup samozřejmě také povolen.

xkucf03 | Komentářů: 1
2.12. 00:10 | Nová verze

Byla vydána verze 3.2 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata. Z novinek lze zmínit například podporu protokolů DNP3 a CIP/ENIP, vylepšenou podporu TLS a samozřejmě také aktualizovanou dokumentaci.

Ladislav Hagara | Komentářů: 0
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 773 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Nastavení HTB

12.5.2005 10:45 Kamorek | skóre: 33 | blog: předvolební mazec | VB
Nastavení HTB
Přečteno: 185×
Zdravim, nevim si rady s nastaveni HTB. postup dle http://www.root.cz/clanky/htb-jemny-uvod

Diky moc za pomoc.

Mam FC1, Iptables, Iproute.

Muj skript:
#!/bin/sh
tc qdisc del dev ppp0 root
tc qdisc add dev ppp0 root handle 1:0 htb default 14

tc class add dev ppp0 parent 1:0 classid 1:1 htb rate 600kbit
tc class add dev ppp0 parent 1:0 classid 1:11 htb rate 128kbit ceil 500kbit
tc class add dev ppp0 parent 1:0 classid 1:12 htb rate 128kbit ceil 256kbit
tc class add dev ppp0 parent 1:0 classid 1:13 htb rate 128kbit ceil 256kbit
tc class add dev ppp0 parent 1:0 classid 1:14 htb rate 128kbit ceil 256kbit

tc qdisc add dev ppp0 parent 1:11 handle 11:0 sfq perturb 10
tc qdisc add dev ppp0 parent 1:11 handle 12:0 sfq perturb 10
tc qdisc add dev ppp0 parent 1:11 handle 13:0 sfq perturb 10
tc qdisc add dev ppp0 parent 1:11 handle 14:0 sfq perturb 10

iptables -t mangle -A POSTROUTING -j MARK --set-mark 4
iptables -t mangle -A POSTROUTING -d 192.168.0.36 -j MARK --set-mark 1
iptables -t mangle -A POSTROUTING -d 192.168.0.18 -j MARK --set-mark 2

tc filter ad dev ppp0 parent 1:0 protocol ip handle 1 fw flowid 1:11
tc filter ad dev ppp0 parent 1:0 protocol ip handle 2 fw flowid 1:12 
Muj firewall:
#!/bin/sh
if ping -w 3 10.0.0.138 ; then
pptp 10.0.0.138
fi

route del default gw `route -n|awk '$1=="0.0.0.0" {print $2}'|head -1`
route add default gw `ifconfig ppp0|grep "P-t-P"|awk '{print $3}'|cut -d ':' -f2`


IPTABLES=iptables
PATH="/sbin"

modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_MASQUERADE

iptables -X
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -X
iptables -t nat -F POSTROUTING
iptables -t nat -F PREROUTING
iptables -t nat -F OUTPUT
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t mangle -X
iptables -t mangle -F OUTPUT
iptables -t mangle -F PREROUTING



#Zapneme routovani packetu
echo "1" > /proc/sys/net/ipv4/ip_forward

# IMPLICITNI POLITIKA> ZAHAZUJEME VSECHNY PACKETY

#Zamezeni spoofingu
#for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
#  echo "1" > ${interface}
#done

#MASQUERADE
iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to 200.200.200.200

#Tos flagy slouzi k optimalizaci datovych cest. Pro ssh,ftp a telnet
iptables -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
iptables -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
iptables -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
iptables -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
iptables -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput

iptables -N logdrop
iptables -F logdrop
iptables -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Log droop :" --log-level 6
iptables -A logdrop -j DROP


#kontrola nesmyslne IP
iptables -N IN_FW
iptables -F IN_FW
iptables -A IN_FW -s 172.16.0.0/12 -j logdrop

#ochrana pred synfloodingem

##iptables -N syn-flood
##iptables -F syn-flood
##iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
##iptables -A syn-flood -j DROP

#Paket je sice oznacen jako new, ale nema nastavenz priznak SYN pryc s nim
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP


#Routing zevnitr ven neomezujem
iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -j ACCEPT


# routing zvenku dovnitr pouze pro navazana spojeni
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

#Sluzba AUTH se nefiltruje DROP,ale genuruje se ICMP chybova zprava
iptables -A INPUT -i ppp0 -p tcp --dport 113 -j REJECT --reject-with tcp-reset

#ostatni packety zahozeny
iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "FORWARD drop: " --log-level 6

#Retezce INPUT

iptables -A INPUT -i ppp0 -p tcp ! --syn -m state --state NEW -j DROP

#LOOPBACK
iptables -A INPUT -p icmp -i lo -j ACCEPT


#Loopback neni radno omezovat
iptables -A INPUT -i lo -j ACCEPT

#Zbavime se nezadoucich adres
iptables -A INPUT -j IN_FW

#Odfiltrovat zahlceni ICPM pakety

##iptables -A INPUT -p icmp -j syn-flood
##iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT

#Pakety od navazanych spojenijsou OK
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#taktez packety v siti
iptables -A INPUT -i eth1 -d 192.168.1.2 -j ACCEPT
iptables -A INPUT -i eth1 -d 192.168.0.50 -j ACCEPT
#iptables -A INPUT -i eth1 -d 213.210.175.67 -j ACCEPT
iptables -A INPUT -i eth0 -d 10.0.0.5 -j ACCEPT

#INPUT POTRTY
#ptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp -s 193.85.241.156 -j ACCEPT #prozatim vsechny
iptables -A INPUT -i ppp0 -p tcp -s 83.208.155.1 -j ACCEPT


iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp -i eth1 --dport 67 -j ACCEPT
iptables -A INPUT -p udp -i eth1 --dport 67 -j ACCEPT
iptables -A INPUT -p tcp -i eth1 --dport 68 -j ACCEPT
iptables -A INPUT -p udp -i eth1 --dport 68 -j ACCEPT

iptables -A INPUT -p tcp -i eth1 --dport 137 -j ACCEPT
iptables -A INPUT -p tcp -i eth1 --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -i eth1 --dport 139 -j ACCEPT
iptables -A INPUT -p udp -i eth1 --dport 137 -j ACCEPT
iptables -A INPUT -p udp -i eth1 --dport 138 -j ACCEPT
iptables -A INPUT -p udp -i eth1 --dport 139 -j ACCEPT

iptables -A INPUT -i eth1 -j ACCEPT


#Propoustime pouze vybrane ICMP zpravy
iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -i ppp0 -p ICMP --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-request -j ACCEPT
iptables -A INPUT -i ppp0 -p ICMP --icmp-type time-exceeded -j ACCEPT

#output

iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport 3389 -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport 3389 -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput

iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -s 192.168.0.50 -j ACCEPT
iptables -A OUTPUT -s 192.18.0.200 -j ACCEPT
iptables -A OUTPUT -s 192.168.1.2 -j ACCEPT
iptables -A OUTPUT -s 213.210.175.67 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 10.0.0.5 -j ACCEPT
Taky si udělám nějakou studii.

Odpovědi

12.5.2005 11:24 Petr Dvořáček
Rozbalit Rozbalit vše Re: Nastavení HTB
http://www.abclinuxu.cz/forum/show/80835

PS: Na FC1 to běží taky.
12.5.2005 11:38 Kamorek | skóre: 33 | blog: předvolební mazec | VB
Rozbalit Rozbalit vše Re: Nastavení HTB
Dikec, otazku povazuju za zodpovezenou. Snad to klapne.

Jeste jednou diky.
Taky si udělám nějakou studii.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.