abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    včera 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 0
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 2
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 5
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 19
    16.7. 16:22 | IT novinky

    Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.

    Ladislav Hagara | Komentářů: 26
    16.7. 15:33 | Upozornění

    Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapyAI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.

    bindiff | Komentářů: 8
    16.7. 13:33 | Bezpečnostní upozornění

    Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).

    Ladislav Hagara | Komentářů: 6
    16.7. 00:11 | Nová verze

    Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.

    Ladislav Hagara | Komentářů: 0
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (0%)
     (25%)
     (25%)
     (0%)
     (0%)
     (0%)
     (0%)
     (50%)
    Celkem 4 hlasů
     Komentářů: 0
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Linuxové DMZ - II

    12. 2. 2003 | Martin Pavlíček | Bezpečnost | 23524×

    Hardwarový a softwarový router. Firewall. Služby provozované v DMZ.

    V dnešním, již druhém díle, našeho seriálu týkajícího se DMZ v Linuxu, se podíváme trošku obecněji na jednotlivá zařízení, které můžete nejčastěji v "demilitarizované zóně" najít. Opět budeme vycházet z obrázku, který se nachází v prvním díle seriálu.

    Router (směrovač)

    Je dnes přítomen v téměř každé síti, protože téměř každá dnešní síť je připojena k nějaké jiné síti (např. k internetu nebo jiné LAN). K čemu vlastně router slouží? Router vzájemně propojuje dva či více segmentů počítačové sítě. V našem případě zůstaneme u toho, že spojuje lokální síť s internetem.

    Nejzákladnější rozdělení routerů je na hardwarové a softwarové.

    Hardwarové routery jsou malé (relativně :-)) krabičky, ve kterých běží speciální software, který vytvořil jejich výrobce, a jejich jediným úkolem je posílat (routovat) data z jedné sítě do druhé. Velká skupina lidí (firem) preferuje hardwarové routery (jsou rychlé, spolehlivé, ale docela drahé). Asi nejznámějším výrobcem routerů je firma Cisco.

    Softwarové routery odvedou stejnou práci. Samozřejmě to nejsou nějaké kompaktní krabičky, ale je to v podstatě normální počítač, na kterém běží program, který provádí routování. Softwarový router může být založen na systému Windows, Novell NetWare nebo, což nás hlavně bude zajímat, na systému Linux. Od použitého OS se také bude odvíjet cena takového routeru. Pokud použijeme Windows, tak zaplatíme za samotný systém a také za počítač, protože takové Windows hned tak na něčem nepoběží (dále bychom také mohli spekulovat nad spolehlivostí takového routeru). Naopak Linux se spokojí s málem (v závislosti na velikosti sítě bude určitě stačit nějaké staré Pentium či dokonce 486), operační systém je zdarma a je velmi spolehlivý (když to tak vezmete, tak takový router pořídíte, co se peněz týče, téměř zadarmo :-)).

    Nyní se podívejme, jak takový router vlastně pracuje, a jaké jsou jeho úkoly v naší síti.

    Hlavním úkolem routeru je rozhodnout, jak a kam poslat příchozí paket tak, aby se dostal až k příjemci. Tomuto rozhodování a také konečnému zasílání paketů se říká routing (směrování). Chcete-li definici, tak jednu z Linux Networking HOWTO vám můžu nabídnout: IP směrování je proces, kterým hostitel s více síťovými připojeními rozhodne, kam odeslat obdržené IP datagramy.

    Router pochopitelně musí vědět, jak vypadá síť. Jinými slovy musí znát topologii sítě, ve které je provozován (ještě přesněji, musí znát topologii sítí, mezi kterými routuje pakety). Toto je nastaveno v tzv. routovací tabulce.

    Statické a dynamické routování

    Podle toho, jestli se routery "učí" o vzdálených sítích od ostatních (sousedních) routerů nebo od administrátora, hovoříme o tzv. dynamickém nebo statickém routování.

    Statické, pevně nastavené routování, je nutno manuálně nastavit v routovací tabulce. Toto nastavení je vhodné do menších sítí, protože v případě jakýchkoliv problémů (např. výpadek jednoho routeru) je nutno vše přenastavit opět "ručně".

    Dynamické. V tomto případě je routovací tabulka nastavována (a aktualizována) dynamicky (automaticky) podle dění v síti od ostatních routerů. Toto řešení je výhodné ve větších sítích, ve kterých se nachází více routerů, a díky tomuto způsobu lze např. "obejít" výpadek jednoho z nich (v takovém případě dojde automaticky k aktualizování routovací tabulky a pakety budou putovat jinudy).

    Routovací proces

    Po příchodu paketu (např. z internetu) se jeho cílová adresa porovná s údaji v routovací tabulce a vybere se ten údaj z tabulky, který adrese nejlépe odpovídá, a na tuto adresu je paket následně odeslán. Pokud budeme vycházet z našeho schématu, tak potom náš router bude "obsluhovat" dvě rozhraní - místní síť a internet. Právě mezi těmito dvěma rozhraními bude probíhat routovací proces. Chcete-li si nyní na svém počítači zobrazit routovací tabulku (podle které se rozhoduje, jak bude routování paketů probíhat) zkuste příkaz:

    cat /proc/net/route nebo /sbin/route -n

    Podrobněji se problematice nastavení routování pod Linuxem bude věnovat některý z příštích dílů našeho seriálu.

    Firewall

    Česky přeloženo "protipožární stěna". Mně se více líbí "ohnivá stěna". Je to jedna z nejdůležitějších částí v tzv. bezpečnostní politice, v našem případě v DMZ. Takový firewall může mít spoustu funkcí a podob; řekněme si aspoň některé z nich. Pokud se podíváme na náš obrázek, tak na první pohled je vidět, že firewall slouží k regulaci připojení a to jak směrem ven, tak směrem dovnitř. Možná lépe než regulaci lze říci, že slouží přímo k omezení. Např. pokud se někdo bude chtít z internetu dostat na náš FTP server a něco si z něj stáhnout, tak to mu náš firewall umožní (pokud bude dostačovat anonymní přístup nebo pokud bude dotyčný mít jméno a heslo opravňující jej k přístupu), ale pokud by se chtěl "podívat" na počítač ve vnitřní síti, tak by se mu to již nemělo podařit (předpokládejme, že máme vše dobře nastaveno :-)).

    Klasický firewall by se dal rozdělit do několika stupňů:

    1. Paketový filtr
    2. Aplikační proxy
    3. Stavový firewall
    4. Analyzátor paketů

    Je samozřejmé, že náš firewall nemusí obsahovat všechny stupně. Pokud budeme chtít, můžeme zůstat pouze u paketového filtru (což je hodně časté).

    Paketový filr

    Paketový filtr je obsažen přímo v jádře Linuxu a nastavuje se pomocí modulu IPTABLES či staršího IPCHAINS (nebo hodně starého IPFWADMIN). V dnešní době se používá IPTABLES, které je obsaženo v jádrech řady 2.4 a je podle mého názoru nejlepší. Pokud používáte jádro řady 2.2 musíte se spokojit se starším IPCHAINS nebo upgradovat jádro. Pochopitelně pokud máte nastaven složitý a rozsáhlý paketový filtr pomocí IPCHAINS, tak není nutné jej hned přepisovat, protože i tato starší služba funguje spolehlivě (pravda je, že ten kdo má takový skript napsaný, tak asi tento článek číst stejně nebude). Opět zopakuji, že podrobnému nastavení paketového filtru pomocí IPTABLES se budeme věnovat v některém dalším dílu našeho seriálu.

    Ostatní objekty nacházející se v DMZ

    Do DMZ je velmi vhodné umístit všechny servery (ve své podstatě služby), které jsou přístupné z "venku", a ke kterým v mnoha případech může přistupovat každý (dobrým příkladem je třeba web server nebo anonymní ftp server), a tudíž jsou nejohroženější, ale na druhou stranu většinou na nich nejsou cenná a citlivá data (pokud ano, tak si myslím, že to není dobrý nápad :-)). Proto je velmi vhodné je oddělit od ostatních počítačů resp. serverů v lokální síti.

    Nyní si ještě řekneme něco málo o nejčastějších službách provozovaných v DMZ.

    FTP server - File Transfer Protocol

    Tuto službu určitě všichni znají. Používá se k přenosu souborů po internetu (resp. mezi počítači v síti). K přenosu slouží "služebně" velmi starý protokol FTP, jehož počátky se datují do začátku 70. let minulého století. K přenosu souborů můžete použít speciální programy (řádkové i GUI) nebo i běžný internetový browser.

    DNS - Domain Name System

    DNS převádí názvy strojů na číselné IP adresy, které mají všechny počítače v síti. A samozřejmě i opačně, z IP adres na "slovní" názvy počítačů. V Linuxu se hodně často (nejčastěji?) používá program Bind. Do nějakých podrobností zabíhat nebudu, protože nedávno o nastavení DNS pod Linuxem vyšel na tomto serveru docela obsáhlý článek, takže zájemcům o hlubší informace doporučuji si jej přečíst.

    WWW server

    V Linuxu nejčastěji reprezentovaný programem Apache. Web server je speciální software, který je nainstalovaný na počítači (serveru), a který umožňuje uživatelům přístup k webovým stránkám, které jsou na tomto serveru umístěny. Zadáte v prohlížeči nějakou adresu, tím se připojíte k patřičnému web serveru a ten vaši žádost zpracuje, výsledek vám pošle a vy v prohlížeči uvidíte výsledek, což by měly být ty samotné stránky. Na serveru mohou být jak čistě statické stránky napsané pouze v HTML, tak dynamicky generované, např. pomocí PHP.

    Tak, to je pro dnešek vše. V příštím díle bychom se měli věnovat topologii sítí a pak v dalších dílech se budeme vracet k tomu, co jsme dnes začali. Pokud máte nápady, jak by mělo vypadat další pokračování tohoto seriálu, tak se klidně svěřte v diskuzi.

    Související články

    Linuxové DMZ - I (Úvod do problematiky)
    Linuxové DMZ - III (Modelové topologie)
    Linuxové DMZ - IV (Protokoly rodiny TCP/IP)
    Linuxové DMZ - V (Routery a minidistribuce LRP)
    Linuxové DMZ - VI (Firewally)
    Linuxové DMZ - VII (Paketové filtry)

    Odkazy a zdroje

           

    Hodnocení: 37 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    20.2.2003 14:01 PaJaSoft
    Rozbalit Rozbalit vše ipchains v 2.4.X
    Jen bych podotkl, ze funkcnost ipchains v jadrech 2.4.X neni semanticky 100% stejna jako v jadrech 2.2.X (nekde v source je snad i 'oficialni' varovani), dokonce se mohou vyskytnout pripady, kdy stejna konfigurace s jadrem 2.4.X nefunguje tak, jak s jadrem 2.2.X -> v jadre 2.4.X skutecne nedoporucuji pouzivat ipchains. Kdyz uz, tak radsi nainstalujte distribuci s jadrem 2.4.X a pak (pokud to HW zakladna dovoli) si prelozte vlastni (ci od distributora) posledni 2.2.X jadro, ktere provozujte s 'nativnimi' ipchains.
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.