abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 02:22 | Komunita Ladislav Hagara | Komentářů: 4
    včera 23:22 | Komunita

    Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.

    Ladislav Hagara | Komentářů: 3
    včera 22:33 | Nová verze

    Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.

    Ladislav Hagara | Komentářů: 0
    včera 11:33 | Zajímavý článek

    Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.

    |🇵🇸 | Komentářů: 1
    včera 11:22 | IT novinky

    Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a

    … více »
    Ladislav Hagara | Komentářů: 9
    25.3. 19:11 | Komunita

    Jelikož vývojáři editorů Vim a Neovim začali při vývoji využívat LLM, Drew DeVault se rozhodl forknout Vim a vytvořil projekt Vim Classic. Vychází z Vimu 8.2.0148, tj. těsně před zavedením Vim9 skriptování.

    Ladislav Hagara | Komentářů: 6
    25.3. 16:11 | Nová verze

    Byla vydána nová verze 0.56 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Instalovat ji lze také z Flathubu.

    Ladislav Hagara | Komentářů: 0
    25.3. 14:11 | Nová verze

    FreeCAD (Wikipedie), tj. svobodný multiplatformní parametrický 3D CAD, byl vydán ve verzi 1.1 (YouTube). Po roce a čtyřech měsících od předchozí verze 1.0. Přehled novinek i s náhledy v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 4
    25.3. 13:11 | IT novinky

    Společnost OpenAI oznámila [𝕏], že ukončí aplikaci Sora pro generování krátkých videí pomocí umělé inteligence. Podrobné informace a harmonogram pro aplikaci a API budou brzy zveřejněny.

    Ladislav Hagara | Komentářů: 11
    25.3. 12:22 | IT novinky

    Evropská směrnice NIS2 přináší nové požadavky v oblasti kybernetické bezpečnosti, které se promítají také do správy doménových jmen. Do českého právního řádu je směrnice implementována prostřednictvím nového zákona o kybernetické bezpečnosti. Jedním z praktických důsledků této legislativní změny je posílení požadavků na dostupnost a správnost kontaktních údajů držitelů domén. Správce registru domény .cz, sdružení CZ.NIC, je v

    … více »
    Ladislav Hagara | Komentářů: 34
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (30%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1162 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Dotaz: IPTABLES

    20.1.2003 12:44 Vladimir
    IPTABLES
    Přečteno: 873×
    Dobry den, mozetemi prosim Vas poslat ak mate najlepsie asi RED HAT LINUX 8.0 (aby to bolo rovnake ako mam ja) vas konfiguracny script s IPTABLES? Ten, co je na strankach www.root.cz mi totiz nefunguje.

    Dakujem

    Odpovědi

    20.1.2003 12:55 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše IPTABLES
    Musiš si udělat vlastní podle toho co potřebuješ.
    #!/bin/sh
    
    echo "0" > /proc/sys/net/ipv4/ip_forward
    
    # Firevall
    /sbin/iptables -X
    /sbin/iptables -F INPUT
    /sbin/iptables -F OUTPUT
    /sbin/iptables -F FORWARD
    /sbin/iptables -P INPUT DROP
    /sbin/iptables -P OUTPUT DROP
    /sbin/iptables -P FORWARD DROP
    
    # local
    /sbin/iptables -A OUTPUT -o lo -j ACCEPT
    /sbin/iptables -A INPUT -i lo -j ACCEPT
    
    /sbin/iptables -A OUTPUT -p icmp -j ACCEPT
    #/sbin/iptables -A INPUT -p icmp -j ACCEPT
    #/sbin/iptables -A FORWARD -p icmp -j ACCEPT
    
    # max5 pingu za s
    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT
    
    # odmitne port 113 auth
    iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT
    
    
    # DNS
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT
    
    # FTP
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT
    
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT
    #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT
    
    # SMTP
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT
    
    # WWW
    #/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT
    #/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
    #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT
    
    
    # POP3
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT
    
    # NTP
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT
    
    # https
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT
    
    # proxy
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT
    #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT
    
    # Jaber
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT
    
    # Jaber SSL
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT
    
    
    # PGP
    /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT
    /sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT
    /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP
    /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT
    
    # to co jsme nav�ali my
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # LOGUJ OSTATNI
    /sbin/iptables -A OUTPUT -j LOG --log-level 6
    /sbin/iptables -A INPUT -j LOG --log-level 6
    /sbin/iptables -A FORWARD -j LOG --log-level 6
    
    20.1.2003 18:46 unchallenger | skóre: 69 | blog: unchallenger
    Rozbalit Rozbalit vše IPTABLES
    Žádný nejlepší skript totiž neexistuje. Každý chce od firewallu něco jiného. Můžu vám klidně poslat svůj, ale má 22k (takže ho sem nebudu pastovat), pouští pár dalších věcí, aby se dynamicky nakonfiguroval podle toho, co mi DHCP přidělí, snaží se minimalizovat počet testů, kterými musí paket projít, než se rozhodne jeho osud, a už nějakou dobu se vyvíjí, takže obsahuje různá pravidla z opravdového /života vztahující se na domény a počítače, které z nějakého důvodu nemám (nebo naopak mám) rád, a nebudete mu nejspíš rozumět. K skriptu pana Šobáně bych měl pár věcí. Smysluplné udp/25 (např.) pakety jsem tedy v životě neviděl. Takže bych je ani nepovoloval. Akceptuje cokoli, co přijde např. z portu tcp/25 (např.) -- kromě SYN paketů, které zahodí, aniž by je ovšem zalogoval. Příliš nechápu, proč se logují pokusy o spojení na obskurní porty, zatímco na ty normální ne. Neřeší spoofing. Pakety z eth0 tvrdící, že jsou z 127.0.0.1 (např.), klidně projdou. Omezovat tímhle způsobem spojení z počítače ven je diskutabliní -- když se budu chtít podívat, jestli někde jede třeba samba (137) nebo fontserver (720?), musím shazovat/předělávat firewall. Nemluvě o tom, kdybych chtěl někoho portscannovat :o+ ESTABLISHED/RELATED bych testoval na začátku. Proč by měly pakety existujících spojení procházet všemi těmi testy? Pokud firewall funguje, tak se jiné spojení předně nemohlo navázat. Pokud vám nejede na počítači žádný server a nechcete řešit pasivní FTP (což tenhle skript taky neřeší), tak prostě povolte jen RELATED a ESTABLISHED pakety, SYN a udp pakety z vašeho počítače a loobpack & ICMP (šly by sice udělat restriktivněji, ale čert to vem). Bude to mít tak 15 řádků a vyjde to myslím nastejno.
    21.1.2003 10:01 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše IPTABLES
    Prostě nejsem v tom ještě tak zběhlý a prostě ten skript se taky vivíjí podle toho na co přijdu co si přečtu atd.... Jednotlive sekce byly přidávány a ubírány podle potřeb jak co běželo na mém PC a poslal jsem ho sem jako drobnou ukázku.
    20.1.2003 13:28 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
    Rozbalit Rozbalit vše IPTABLES
    Zkus si nainstalovat shorewall, i kdyz se tam o iptables moc nenaucis
    XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.