abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 1
    dnes 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 0
    dnes 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    včera 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 4
    včera 16:22 | Komunita

    V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.

    … více »
    lkocman | Komentářů: 0
    včera 16:00 | Pozvánky

    Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.

    … více »
    VSladek | Komentářů: 0
    včera 02:22 | Pozvánky

    Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.

    Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »
    bkralik | Komentářů: 0
    5.1. 22:00 | Komunita

    Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".

    Ladislav Hagara | Komentářů: 12
    5.1. 15:22 | Nová verze

    Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.

    Ladislav Hagara | Komentářů: 0
    5.1. 12:55 | IT novinky

    Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.

    Ladislav Hagara | Komentářů: 15
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (24%)
     (5%)
     (6%)
     (3%)
     (10%)
     (52%)
    Celkem 242 hlasů
     Komentářů: 5, poslední dnes 10:35
    Rozcestník

    Dotaz: SuSEfirewall2 - zopar nejasnosti

    15.4.2009 14:48 needlinux | skóre: 2
    SuSEfirewall2 - zopar nejasnosti
    Přečteno: 285×
    Příloha:

    Pozdravujem vsetkych,

    zopar dni sa zoznamujem so SuSEfirewall2 a stale mi tam zostavaju nejake zahady, ktore si neviem vysvetlit a nevie mi ich vysvetlit ani manual. Mozem poprosit niekoho tejto veci znaleho, kto by to vedel objasnit?

    Popis siete:

    Dva podobne servery SRV_1 a SRV_2
        - eth0 kazdeho serveru je pripojena do spolocnej sieti
        - eth1 kazdeho serveru je pripojena do samostatneho internetu, rozny provider, SRV_1 ma verejnu IP
        - na oboch serveroch je rovnake SuSE 10.0
        - oba servery vyuzivam ako router int. pre celu siet (rozhoduje brana na klientovi)
     

    Moj konfiguracny subor:
        - na oboch serveroch je okrem identifikacie eth totozny konfiguracny subor:

    /etc/sysconfig/SuSEfirewall2

    FW_DEV_EXT="eth-id-00:33:44:55:66:77"
    FW_DEV_INT="eth-id-00:88:99:aa:bb:cc"
    FW_DEV_DMZ=""
    FW_ROUTE="yes"
    FW_MASQUERADE="yes"
    FW_MASQ_DEV="$FW_DEV_EXT"
    FW_MASQ_NETS="0/0"
    FW_PROTECT_FROM_INT="no"
    FW_SERVICES_EXT_TCP=""
    FW_SERVICES_EXT_UDP=""
    FW_SERVICES_EXT_IP=""
    FW_SERVICES_EXT_RPC=""
    FW_SERVICES_DMZ_TCP=""
    FW_SERVICES_DMZ_UDP=""
    FW_SERVICES_DMZ_IP=""
    FW_SERVICES_DMZ_RPC=""
    FW_SERVICES_INT_TCP="80"
    FW_SERVICES_INT_UDP=""
    FW_SERVICES_INT_IP=""
    FW_SERVICES_INT_RPC="mountd nfs nfs_acl"
    FW_SERVICES_DROP_EXT=""
    FW_SERVICES_REJECT_EXT="0/0,tcp,113"
    FW_SERVICES_ACCEPT_EXT=""
    FW_TRUSTED_NETS=""
    FW_ALLOW_INCOMING_HIGHPORTS_TCP=""
    FW_ALLOW_INCOMING_HIGHPORTS_UDP=""
    FW_FORWARD=""
    FW_FORWARD_MASQ=""
    FW_REDIRECT=""
    FW_LOG_DROP_CRIT="yes"
    FW_LOG_DROP_ALL="no"
    FW_LOG_ACCEPT_CRIT="yes"
    FW_LOG_ACCEPT_ALL="no"
    FW_LOG_LIMIT=""
    FW_LOG=""
    FW_KERNEL_SECURITY="yes"
    FW_STOP_KEEP_ROUTING_STATE="no"
    FW_ALLOW_PING_FW="yes"
    FW_ALLOW_PING_DMZ="no"
    FW_ALLOW_PING_EXT="no"
    FW_ALLOW_FW_SOURCEQUENCH=""
    FW_ALLOW_FW_BROADCAST_EXT=""
    FW_ALLOW_FW_BROADCAST_INT=""
    FW_ALLOW_FW_BROADCAST_DMZ=""
    FW_IGNORE_FW_BROADCAST_EXT="yes"
    FW_IGNORE_FW_BROADCAST_INT="no"
    FW_IGNORE_FW_BROADCAST_DMZ="no"
    FW_ALLOW_CLASS_ROUTING=""
    FW_CUSTOMRULES=""
    FW_REJECT=""
    FW_HTB_TUNE_DEV=""
    FW_IPv6=""
    FW_IPv6_REJECT_OUTGOING=""
    FW_IPSEC_TRUST="no"
    FW_ZONES=""
    FW_USE_IPTABLES_BATCH=""
    FW_LOAD_MODULES=""
    
      

    Nejasnosti:

    1. Vyuziva SuSEfirewall2 iptables? Ak mam zadefinovane pravidla FW cez iptables, pri starte SuSEfirewall2 som na toto upozorneny a je mi doporucene vypnut ostatne spustene FW
    2. Je postacujuce, ak pred spustenim SuSEfirewall2 zadefinovane pravila cez iptables odstranim  prikazom: ?
         # iptables -F
    3. Ak na SRV_1 vypnem SuSEfirewall2, routovanie internetu zostane zachovane, ibaze zostanu pootvarane porty
      (porty testujem napr. cez: http://www.t1shopper.com/tools/port-scanner/)
      Ak spravim toto iste na SRV_2, routovanie zanikne.
      Znamena to, ze pravidla mozu byt zadane sucasne aj cez iptables aj cez SuSEfirewall2 a tieto su na sebe nezavisle? Podla ktorych sa potom vlastne routuje?
    4. Ak skopirujem konfiguracny subor /etc/sysconfig/SuSEfirewall2 zo SRV_1 do SRV_2, FW na oboch strojoch (po restarte FW) sa nesprava rovnako. Rozdielom je, ze SRV_1 ma pri spustenom FW chranene vsetky porty, ktore su pri vypnutom FW otvorene (testovane aj na klientoch) Na SRV_2 spustenie SuSEfirewall2 s tym istym konfiguracnym suborom nemeni priepustnost portov.
    5. Ako zistim, co sposobuje rozdiel podla bodu c.4? Vystupy prikazov SuSEfirewall2 status a SuSEfirewall2 test su rovnake
    6. Ma SuSEfirewall2 take obmedzenia, pre ktore by nebol vhodny na stavbu seriozneho FW?

    Dakujem za kazdu reakciu a nazor!

     

     

     

    Odpovědi

    Coala avatar 15.4.2009 15:52 Coala | skóre: 12
    Rozbalit Rozbalit vše Re: SuSEfirewall2 - zopar nejasnosti

    Zdravim z mych dojmu asi takto:

    Susefirewall2 pouze plni funkci jakehosi frontendu pro iptables.

    Pokud na Opensuse spustim TFTP + DHCP + FTP + HTTP servery skrze yast vyplni to konfigurak Susefirewall2 a ty nasledne vyplni iptables.

    Takze pokud neco nekde povolit rozhodne v SuseFW2 nebo v prislusne casti yastu. Jinak se ti to prepise po kazdem restartu at uz SuseFW2 nebo rcNetwork.

    15.4.2009 17:21 needlinux | skóre: 2
    Rozbalit Rozbalit vše Re: SuSEfirewall2 - zopar nejasnosti

    Ako si teda mozem vysvetlit spravanie podla bodu c.4? T.j., ze ak skopirujem konfiguracny subor SuSEfirewall2 z jedneho pocitaca na druhy, tak sa FW sprava odlisne??? Jedine co je na serveroch ine, je verejna/neverejna IP a iny provider. Mne sa jedna o zakazanie vsetkych portov a povolenie iba vybratych. Myslel som, ze FW sa bude pri totoznej konfiguracii spravat rovnako.

    17.4.2009 10:14 Ladislav Sückr | skóre: 21
    Rozbalit Rozbalit vše Re: SuSEfirewall2 - zopar nejasnosti

    1. SuSEfirewall2 používá iptables

    2. Vlastní pravidla iptables si můžeš do SuSEfirewallu2 přidat třeba pomocí modulu v Yastu (mám openSuSE 11.0 a 11.1 tak nevím jak je to v 10.0) a pak to funguje bez problémů

    3. viz 2

    4. no podle toho co si sem poslal za konfigurační soubor se to ani jinak chovat nemůže. Identifikace síťových karet je eth-id-MAC-adresa a právě ta část s tou mac adresou je na tom druhém serveru jiná, proto se ti nepřiřadí do správné zóny a nic nedělá. Na tom druhém serveru musíš nastavit FW_DEV_EXT a FW_DEV_INT podle skutečné konfigurace stroje (/etc/sysconfig/network)

    5. viz 4

    6. To záleží na tom co si představuješ pod pojmem seriózní FW. Základní věci si můžeš "naklikat" v Yastu a nebo dopsat vlastní pravidla. Udělat v něm jde dost.

    Myslet špatně je lepší než nemyslet vůbec.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.