abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:33 | IT novinky

    Do prodeje jde tichá bezdrátová herní myš Logitech PRO X2 SUPERSTRIKE s analogovými spínači s haptickou odezvou (HITS, Haptic Inductive Trigger System). Cena je 4 459 Kč.

    Ladislav Hagara | Komentářů: 0
    včera 21:00 | Zajímavý projekt

    Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 16:11 | Zajímavý software

    BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 16:00 | Humor

    Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.

    NUKE GAZA! 🎆 | Komentářů: 4
    6.2. 17:22 | IT novinky

    Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.

    NUKE GAZA! 🎆 | Komentářů: 17
    6.2. 16:44 | Komunita

    Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.

    NUKE GAZA! 🎆 | Komentářů: 10
    6.2. 13:33 | IT novinky

    Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.

    Ladislav Hagara | Komentářů: 4
    6.2. 11:22 | IT novinky

    Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po

    … více »
    Ladislav Hagara | Komentářů: 26
    6.2. 11:11 | Nová verze

    Byla vydána nová verze 2.53.0 distribuovaného systému správy verzí Git. Přispělo 70 vývojářů, z toho 21 nových. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    6.2. 04:22 | Komunita

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (19%)
     (6%)
     (0%)
     (10%)
     (25%)
     (3%)
     (5%)
     (2%)
     (12%)
     (29%)
    Celkem 795 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Vzorovy Slackware firewall postaveny na IPTABLES

    20.3.2009 10:24 | Přečteno: 2049× | Linux | poslední úprava: 20.3.2009 16:18

    Mel jsem potrebu si nakonfigurovat firewal dle svych potreb. Script je psany pro Slackware, ale i pro amatery jej lze volne doupravit i pro jine distribuce. Pouzil jsem v zakladu snad nejpouzivanejsi firewall od Mirka Petricka a doupravil dle svych potreb

    Zadani bylo jednoduche:

    1. povolit jednu IP pro administraci
    2. povolit 3x port pro IP obsazene v souboru
    3. povolit pingy
    4. udelat fw jednoduchy pro restart po pridani IP

    Par rad pro zacinajici linuxare. Ulozte vse co je v neformatovanem textu do souboru rc.firewall a soubor ulozte v /etc/rc.d . Pote nastavte souboru prislusna prava doporucuji 755 (chmod 755 /etc/rc.d/rc.firewall). Pri prvotnim testovani pres SSH doporucuji si do crontabu napr co 5 minut nastavit reset firewalu (*/5 * * * * /etc/rc.d/rc.firewall stop 1> /dev/null). Usetrite si tim cestu k serveru :) . Ted hura k vlastnimu scriptu. Pro jednoduchost jsem ho ulozil i na Rapidshare.

    #!/bin/sh
    # Start/stop/restart Firewall
    
    # Start firewall
    firewall_start() {
      if [ ! -r /etc/ip.conf ]; then # no config file, exit:
    	echo "Soubor /etc/ip.conf neexistuje"
      else  
    	#################Zacatek FIREWALLu##########################
    	#Nastaveni promennych
    	ipecka=/etc/ip.conf   	#soubor s ipeckama, edituj a dodrzuj formatovani tj. IP 2xTAB a text nemusi ani mit #
    	port1=1050		#Povolene
    	port2=2050		#porty 
    	port3=3050		#pro IP obsazene v souboru
    
    	mojeIP=777.777.777.777  #IP pro ktere je povolene uplne vse
    	
    	################################################
    	#Dale uz needituj pokud nevis co delas
    	################################################
    
    	# rp_filter na zamezeni IP spoofovani
    	#for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
    	#   echo "1" > ${interface}
    	#done
    
    	#Nastaveni default pravidel
    	iptables -P INPUT DROP
    	iptables -P OUTPUT ACCEPT
    	iptables -P FORWARD DROP
    
    	#Povoleni standatnich IP
    	iptables -A INPUT -i lo -j ACCEPT
    	# Pakety od navazanych spojeni jsou v poradku
            iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    	iptables -A INPUT -i eth0 -p ICMP --icmp-type echo-request -j ACCEPT
    
    	#Povoleni administracni IP
    	iptables -A INPUT -i eth0 -s $mojeIP -j ACCEPT
    
            cat $ipecka | awk '{ print $1}' | while read LINE ; do
                    iptables -A INPUT -i eth0 -p TCP --dport $port1 -s $LINE -j ACCEPT
                    iptables -A INPUT -i eth0 -p TCP --dport $port2 -s $LINE -j ACCEPT
                    iptables -A INPUT -i eth0 -p TCP --dport $port3 -s $LINE -j ACCEPT
            done
    
    	#uklizeni
    	rm -rf /tmp/ip.tmp
    	echo "Firewall nahozen"
    ###################Konec FIREWALLu#################
      fi
    }
    
    ###################################################
    
    # Stop Firewall:
    firewall_stop() {
            iptables -P INPUT ACCEPT
            iptables -P OUTPUT ACCEPT
            iptables -P FORWARD ACCEPT
            iptables -F
            echo " Firewall vypnut";
    }
    
    ###################################################
    
    # Restart inetd:
    firewall_restart() {
    	  firewall_stop
    	sleep 1
    	  firewall_start
    }
    
    ###################################################
    
    case "$1" in
    'start')
      firewall_start
      ;;
    'stop')
      firewall_stop
      ;;
    'restart')
      firewall_restart
      ;;
    *)
      echo "Pouziti $0 start|stop|restart"
    esac
    
    
           

    Hodnocení: 80 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    20.3.2009 11:41 rastos | skóre: 63 | blog: rastos
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES
    Zahadzuješ užitočné ICMP ako napr. "port unreachable", "destination unreachable", ...
    20.3.2009 16:19 lowprize | skóre: 15 | blog: Nizkorozpoctak
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Pokud mi muzes poslat jak by mel vypadat zapis budu jen rad.

    .:: www.lowprize.info ::.
    frEon avatar 20.3.2009 18:58 frEon | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES
    ja to mam na svych strojich takto (limity uprav podle potreby) + pocitam s vychozi politikou na DROP:
    $IPTABLES -A INPUT -p icmp -j ping
    $IPTABLES -A ping -p ICMP  --icmp-type 0 -m limit --limit 5/s --limit-burst 20 -j ACCEPT
    $IPTABLES -A ping -p ICMP --icmp-type 3 -m limit --limit 5/s --limit-burst 20 -j ACCEPT
    $IPTABLES -A ping -p ICMP --icmp-type 8 -m limit --limit 5/s --limit-burst 20 -j ACCEPT
    $IPTABLES -A ping -p ICMP --icmp-type 11 -m limit --limit 5/s --limit-burst 20 -j ACCEPT
    
    Talking about music is like dancing to architecture.
    20.3.2009 20:44 lowprize | skóre: 15 | blog: Nizkorozpoctak
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Dik zapracuju to tam. V limitech se nevyznam, necham to jak to mas ty.

    .:: www.lowprize.info ::.
    20.3.2009 11:51 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Pár postřehů ze zběžného pročtení:

    1. Použití souboru /tmp/ip.tmp způsobem, jakým to děláte, je dost hrubá bezpečnostní chyba. Použijte mktemp, adresář, který není world-writeable, nebo (což ale nestačí) ten soubor aspoň nejdřív smažte.

    2. V tomto případě je navíc použití pomocného souboru úplně zbytečné, stačí použít rouru:
    awk | while read ...; do done

    3. Když konfigurační soubor neexistuje, firewall nenaběhne; to mi nepřipadá příliš rozumné. Nebylo by vhodnější, aby se k němu v takovém případě skript choval jako k prázdnému?

    4. Mazání chainu INPUT děláte příliš krkolomně, proč nepoužijete '-F'?

    5. Doporučuji nespoléhat na to, že aktuální konfigurace vypadá tak jako při startu systému resp. tak, jak vy ji při startu nastavíte, a vyčistit ji pořádně.

    6. Pevné nastavení právě tří povolených portů - a navíc stejných tří pro každou adresu - není moc flexibilní.

    7. Nemáte-li vážný důvod nepropouštět RELATED pakety, udělal bych to.

    8. Pořadí pravidel je vhodné volit s ohledem na efektivitu. Povolení ESTABLISHED (a případně RELATED) paketů bych dal hned za začátek nebo aspoň za lokální smyčku.

    9. Psát '-p ALL' je zbytečné

    20.3.2009 14:01 lowprize | skóre: 15 | blog: Nizkorozpoctak
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Wow Super dik, poucim se upravim

    JL

    .:: www.lowprize.info ::.
    20.3.2009 15:57 lowprize | skóre: 15 | blog: Nizkorozpoctak
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Prvni dilci uspech roura pro AWK nasazena, zapis upraven

    .:: www.lowprize.info ::.
    20.3.2009 18:12 CET
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES
    Slackware balik iptables neobsahuje iptables-save a iptables-restore? Ja iptables-restore uspesne pouzivam na debianu i gentoo. Prakticky to vyjde na stejno, jako zapis do init skritpu, ale neni to takova prasarna, ze se meni init skript, ale meni se pouze "konfiguracni" soubor a init skript obsahuje pouze iptables-restore.

    Kdyz uz bych mel delat nejakej takovejhle skript, tak bych tam chtel mit aspon moznost vyuzivat skupiny pocitacu. Proste trosku vyssi stupen konfigurace nez otrocky zapisovani iptables prikazu. Zatim to nejak detailne neresil a pouzivam iptables-restore, protoze i tak lze jakz takz emulovat skupiny ruznyma chainama.

    Je to fakt zajimavy, kolik lidi se chytne a ma nutkani vytvorit si vlastni init skript pouhym zkopirovanim s obsahem pravidel uvnitr.
    pol128 avatar 20.3.2009 19:36 pol128 | skóre: 18
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    V Slacku je to tak, že pokiaľ sa nájde v /etc/rc.d/ súbor rc.firewall, tak sa pustí. Prečo je to tak, to vie Patrick.

    21.3.2009 14:19 Martin Matějek | skóre: 12 | blog: Flying_circus | Kladno
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    to je kvůli tomuhle v /etc/rc.d/rc.inet2

     
    # If there is a firewall script, run it before enabling packet forwarding.
    # See the HOWTOs on http://www.netfilter.org/ for documentation on
    # setting up a firewall or NAT on Linux.  In some cases this might need to
    # be moved past the section below dealing with IP packet forwarding.
    if [ -x /etc/rc.d/rc.firewall ]; then
      /etc/rc.d/rc.firewall start
    fi
    

    Čili, když sebereš (chmod -x rc.firewall) spouštěcí bit u rc.firewall, tak se nespustí.

    Don't judge me by the friends I keep. No, no, no. Judge me by the enemies I have slain!
    21.3.2009 17:51 CET
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    Nejde o to, jestli se spusti rc.firewall nebo ne, ale spis mi slo o to, ze cpat konfiguraci primo do init skriptu se mi zda prinejmensim nevhodne, ale osobne bych rek spis prasarna. Klidne at se spousti rc.firewall, ale ocekaval bych, ze ten skript nacte konfiguraci napr. z /etc/firewall.conf a to pak zpracuje. Jeden duvod muze byt, ze delam backup /etc excl. /etc/rc.d a /etc/init.d.

    Dalsi duvod muze byt ten, ze kdyz bude rc.firewall s nejakou logikou, napr. prave nejake skupiny portu a hostu, a budou ten skript vyuzivat i ostatni, tak pri pripadnych upravach toho skriptu budou moct lidi udelat pouze cp src/rc.firewall /etc/rc.d/, protoze skutecna konfigurace bude v /etc/firewall.conf, kdezto kdyz jsou prikazy primo v tom rc.firewall, tak pri aktualizaci to nemuzou ostatni lidi jednoduse zkopirovat.

    V tomhle skriptu je sice naznak konfigurace tak, ze IP adresy jsou ulozeny v externim souboru, ale porty jsou napevno v init skriptu. Klidne by v tom rc.firewall mohli zustat ty obvykly pravidla "povoleni established, related", nastaveni vychozich policy, ale zbytek (povoleni urcitych zdroju, cilu a/nebo portu) by mel byt ulozenej v jinem cfg. Tam by mohly byt i nejake "prepinace", jak by se mel firewall chovat, treba nejake hodnoty pro limit nebo logy.

    20.3.2009 21:26 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES
    Konfigurace pomocí iptables-save a iptables-restore má své výhody, ale také nevýhody. Rozhodně bych se to neodvážil označit za jednoznačně lepší volbu než použití klasického skriptu. Spíš naopak, osobně bych až na výjimky upřednostnil skript.
    21.3.2009 17:55 CET
    Rozbalit Rozbalit vše Re: Vzorovy Slackware firewall postaveny na IPTABLES

    jasne, pomoci iptables-restore nemuzu udelat for cykly.

    me nevadi pouzivat init skript s iptables prikazema, ale vadi mi, kdyz ty prikazy obsahuji konkretni hodnoty. Jak jsem napsal v 17:51, jsem pro pouzivani vlastniho init skriptu pro firewall bez pouziti iptables-restore, ale konfigurace musi byt ulozena separatne, ne v tom init skriptu - a klidne to muze delat to same jako iptables-restore, v lepsim pripade muze config soubor obsahovat nejaky pseudo programovaci/konfiguracni jazyk a ten skript by mel pouze zpracovat ten config file a podle toho nastavit firewall. Jak jsem psal, pri aktualizaci toho skriptu muzou jednoduse vsichni nahradit init skript novou verzi a vsechno funguje. Kdyz budou vsechny pravidla napevno v init skriptu, musi vsichni udelat diff a aplikovat jenom zmeny, ktery se netykaji jejich pravidel.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.