abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 11:00 | IT novinky

    Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.

    Ladislav Hagara | Komentářů: 1
    dnes 10:55 | Humor

    Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀

    Ladislav Hagara | Komentářů: 2
    dnes 01:00 | Komunita

    Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.

    Ladislav Hagara | Komentářů: 1
    dnes 00:00 | IT novinky

    Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.

    Ladislav Hagara | Komentářů: 0
    včera 15:55 | Nová verze

    Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 05:55 | IT novinky

    Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.

    Ladislav Hagara | Komentářů: 0
    4.11. 11:33 | IT novinky

    Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.

    Ladislav Hagara | Komentářů: 22
    4.11. 05:44 | Komunita

    Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.

    Ladislav Hagara | Komentářů: 0
    4.11. 04:33 | Komunita

    Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co

    … více »
    SUSEMAS | Komentářů: 2
    4.11. 04:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (35%)
     (48%)
     (18%)
     (17%)
     (22%)
     (15%)
     (21%)
     (16%)
     (16%)
    Celkem 319 hlasů
     Komentářů: 15, poslední 2.11. 08:25
    Rozcestník

    Dotaz: nastavení iptables v sítí

    21.4.2006 16:41 Leo
    nastavení iptables v sítí
    Přečteno: 1068×
    Začínám realizovat novou síť založenou na serverech Linux. Potřebuji poradit. Síť dva servery. Na prvním serveru poběží tradičně www,ftp,el.pošta + firewall (vím, není dobré to mít vše na jednom,ale nechme to tak). Ve vnitřní síti bude druhý server s linuxem pro připojení klientů. Zde bych ještě rád měl možnost použití VPN. Potřebuji radu ohledně nastavení. Ve zdejších příspěvcích jsem sice něco našel, nějak si to dal dohromady,ale prosím ještě o vaše připomínky.V tomto nastavení ještě VPN nemám a tak prosím o radu. iptables –F INPUT
    iptables –F OUTPUT
    iptables –F FORWARD

    iptables –P INPUT DROP
    iptables –P OUTPUT DROP
    iptables –P FORWARD DROP

    #VSTUP
    #povolíme webový server pro všechny, port 80 a port 443 SSL
    iptables –A INPUT –p TCP --dport 80 –j ACCEPT
    iptables –A INPUT –p TCP --dport 443 –j ACCEPT

    #povolíme port 113 pro programy, které používají autentizaci
    iptables -A INPUT -p TCP --dport 113 -j ACCEPT

    #zde povolíme příchozí DNS pro všechny
    iptables -A INPUT -p TCP --dport 53 -j ACCEPT
    iptables -A INPUT -p UDP --dport 53 -j ACCEPT

    #povolíme pakety ICMP
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT

    #povolíme příchozí pakety z eth1 (ze sítě LAN) na porty 80,443,21,25 iptables -A INPUT -p ALL -i eth1 --dport 80 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 443 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 21 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 25 -j ACCEPT

    #povolíme rozhraní loopback
    iptables -A INPUT -p ALL -i lo -j ACCEPT

    # ochrana před DOS útoky
    iptables -A INPUT -m limit --limit 3/second --limit-burst 5 -i ! lo -j LOG

    # zde nastavíme ochranu před tzv.spoofingem čili falšováním IP adres
    iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
    iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
    #VYSTUP
    #povolit výstup z IP eth0
    iptables -A OUTPUT -p ALL -s 1.2.3.4 ACCEPT
    iptables -A OUTPUT -p ALL -o lo -j ACCEPT

    #FORWARD
    #povolime pakety z vnitrni site na port 80,443,21,25, autentizace(113)
    iptables -A FORWARD -i eth1 --dport 80 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 443 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 21 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 25 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 113 -j ACCEPT

    #povolit pakety z internetu, které již patří k existujícímu spojení
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    # zde nastavíme ochranu před tzv.spoofingem čili falšováním IP adres
    iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A FORWARD -i eth0 -s 172.16.0.0/12 -j DROP
    iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -j DROP

    Na otázku zatím nikdo bohužel neodpověděl.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.