abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:11 | Bezpečnostní upozornění

    V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).

    Ladislav Hagara | Komentářů: 1
    dnes 14:00 | IT novinky

    Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.

    Ladislav Hagara | Komentářů: 7
    dnes 12:33 | Zajímavý software

    Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    dnes 03:33 | IT novinky

    Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.

    Ladislav Hagara | Komentářů: 0
    včera 18:11 | Nová verze

    Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 2
    včera 16:33 | IT novinky

    Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.

    Ladislav Hagara | Komentářů: 2
    včera 15:55 | Nová verze

    Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Nová verze

    Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    6.10. 23:55 | Komunita

    Ubuntu 26.04 LTS bude (𝕏) Resolute Raccoon (rezolutní mýval).

    Ladislav Hagara | Komentářů: 5
    6.10. 21:00 | Nová verze

    Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (39%)
     (46%)
     (15%)
     (17%)
     (21%)
     (15%)
     (17%)
     (15%)
     (15%)
    Celkem 197 hlasů
     Komentářů: 13, poslední dnes 07:41
    Rozcestník

    Dotaz: Iptables a POLICY

    polo23 avatar 7.7.2009 23:02 polo23 | skóre: 28 | blog: polo23
    Iptables a POLICY
    Přečteno: 344×

    Cau mam takovy problem s iptables. Mam centos se dvema rozhranima. ETH0 a ETH1. A chci se zeptat zda kdyz napisu "iptables -P INPUT DROP. Tak jestli to znamena ze cokoliv co prijde na obe rozhrani se zahodi a nebo  A TO ME HLAVNE ZAJIMA jestli jde definovat politika na konkretni rozhrani jako ze by ta politika "iptables -P INPUT DROP platila treba jen na EHT0 ale nevztahovala se na ETH1. Diky za rady.

    Odpovědi

    kozzi avatar 7.7.2009 23:14 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    je to nastaveno pro dany retezec coz je INPU takze pro veskery prichozi provoz na vsech zarizeni. Neda se to pokud vim nastavit na zarizeni.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    7.7.2009 23:17 R
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Politika je pre kazdy retazec len jedna. Je to akoby posledna polozka tabulky, ktora je tam vzdy. Vzdy sa tam da vlozit pravidlo, ktore to pre nejaky interface nastavit nejako inak.
    polo23 avatar 7.7.2009 23:18 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    No popravde me za to sef nadal kdyz jsem to pravidlo zadal do FW a to z toho duvodu ze na vnitrni rozhrani chodi plno "packetu" a jadro by se muselo zabyvat filteringem kazdym z nich a tim padem by jadro bylo vytizeno jenom "blbym" firewalem. Jste si jisty tim o pisete? Nebo me sef jen zkousel co "vim"? dekuji

    kozzi avatar 7.7.2009 23:33 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Celekm ano, lepe to popsal R
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    7.7.2009 23:16 rastos | skóre: 63 | blog: rastos
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    # iptables -P INPUT DROP -i eth1
    iptables v1.4.2: Illegal option `-i' with this command
    Politika je pre všetky rozhrania spoločná.
    polo23 avatar 7.7.2009 23:22 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY
     iptables -P INPUT DROP -i eth0
    iptables -P INPUT ACCEPT -i eth1 Je po tom mozne napsat neco takove? Pro kazde rozhrani jina politika?
    polo23 avatar 7.7.2009 23:31 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    jeste jinak bych to udelal...

    iptables -A INPUT -i eth0 -p all -j ACCEPT

    iptables -A INPUT -i eth1 -p all -j DROP

    sice to nejsou politiky ale da se rict ze to funguje stejne kdyz to zaradim na konec pravidel ne?

    kozzi avatar 7.7.2009 23:35 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    tak to prvni pravidlo si muzes odpustit jinak ano.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    polo23 avatar 8.7.2009 08:39 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Muzu se jeste zeptat jak nejlepe nastavit FW tak aby co nejmene vytezoval jadro(nejakym odmitanim paketu atd). Mam se teda vykaslat na politiky typu

    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    a dat tam teda radsi nakonec tyhle 4 pravidla
    iptables -A INPUT -i eth0 -p all -j DROP
    iptables -A INPUT -i eth1 -p all -j DROP

    iptables -A FORWARD -i eth0 -p all -j DROP
    iptables -A FORWARD -i eth1 -p all -j DROP
     

    8.7.2009 10:06 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Muzu se jeste zeptat jak nejlepe nastavit FW tak aby co nejmene vytezoval jadro(nejakym odmitanim paketu atd)

    Pokud používáte DROP a ne REJECT, žádné odmítání paketů se neděje, pakety se prostě zahazují. Vysoké zátěže jádra bych se nebál, pokud nemáte příliš komplikovanou strukturu pravidel, příliš vysoký provoz (tisíce až desetitisíce paketů za sekundu) a pomalý procesor. Jinak to '-p all' můžete klidně vynechávat, to je jen jeden z takových artefaktů, které jednou někdo někde použil v článku a od té doby to od něj všichni opisují.

    K politikám: politiku každý builtin řetězec mít musí (uživatelským ji naopak nastavit nelze), protože builtin řetězec musí vždy rozhodnout o osudu paketu (propustit nebo zahodit). Nemůžete se dostat do stavu, kdy paket projde celým builtin řetězcem a jádro pořád nebude vědět, co s ním. Takže pro takový případ se definuje politika - ta definuje, co se udělá pakety, které prošly celým řetězcem, aniž by se rozhodlo. Proto také nemá smysl uvažovat o nějaké "politice jen pro jedno rozhraní" apod. Na rozlišování paketů podle rozhraní máte pravidla.

    Celkově je náročnost filtru dána tím, kolik a jak složitých podmínek je potřeba testovat a kolik a jak složitých akcí je potřeba provést pro jednotlivé pakety. Takže chcete-li nějak optimalizovat náročnost filtru, je dobré řadit pravidla tak, aby se jako první testovala ta, která rozhodnou o co největším množství paketů. Typickým příkladem je pravidlo povolující veškeré ESTABLISHED a RELATED pakety (používáte-li stavový filtr) nebo pravidla povolující veškerý provoz z konkrétního rozhraní (nechcete-li výjimky). Tak docílíte toho, že o většině paketů rozhodne prvních pár pravidel a ta další se budou testovat jen pro "mimořádné". Ty "optimalizace", které navrhujete vy, jsou ale celkem bezpředmětné.

    polo23 avatar 8.7.2009 10:36 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Mohu se jeste zeptat na 2 veci? 1)Co je builtin retezec?
    2) Je tahle politika   iptables -P INPUT DROP  ekvivalentni temto dvema pravidlum?

    iptables -A INPUT -i eth0 -p all -j DROP
    iptables -A INPUT -i eth1 -p all -j DROP

    Se sefem jsem mel takovy spor: rekl jsem ze iptables -P INPUT DROP je politika ktera zahazuje vsechny pakety(vstupni) na VSECH sitovych rozhranich toho daneho stroje(samozrejme pokud nevyhovi nejakemu pravidlu). A on mi rekl na VSECH? A rikal neco ve smyslu ze to neni pravda. Ale podle me se to vztahuje jak na ETH0 tak na ETH1. Kdo z nas mel teda pravdu?

    8.7.2009 10:48 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    ad 2) Nemusí to být pravda. Ekvivalentní POUZE pokud to bude jako poslední pravidlo v řetězci. Paket prochází celým řetězcem postupně a je testován proti pravidlům, které ten řetězec obsahuje. Tyto pravidla mohou rozhodnout o jeho osudu. Pokud se projde celý řetězec a žádné pravidlo nerozhodlo, teprve dojde na politiku. To je to, co nastavujete přes parametr -P.
    polo23 avatar 8.7.2009 10:56 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Samozrejme ze by byli na konci... Tzn pravdu jsme mel ja iptables -P INPUT DROP se uplatnuje na vsechna rozhrani jak ETH0 tak ETH1. Samozrejme pokud se na neuplatnilo nejake pravidlo.

    8.7.2009 11:22 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    1. Už jednou jsem vám napsal, že eth0 a eth1 nejsou všechna rozhraní.

    2. Jména rozhraní jsou case sensitive, takže ETH0 je něco jiného než eth0.

    8.7.2009 10:53 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    1. Builtin (vestavěný) řetězec je takový, který vytváří jádro automaticky a který nemůžete ani smazat. Opakem jsou uživatelské řetězce, které si vytváříte sám (iptables -N) a sám je také mažete (iptables -X). Do builtin řetězce se paket dostává v určité fázi svého zpracování, do uživatelského řetězce tehdy, když ho tam pošlete pravidlem z jiného řetězce. V tabulce filter jsou builtin řetězce tři: INPUT, FORWARD a OUTPUT.

    2a. Ekvivalentní to není, protože kromě rozhraní eth0 a eth1 existuje ještě přinejmenším lo. Pokud byste ale na konci řetězce měl 'iptables -A INPUT -j DROP', bude to ekvivalentní nastavení politiky na DROP, tedy aspoň z hlediska toho, co řetězcem projde a co ne. Nezapomínejte ale na to, že řetězec vždycky má nějakou politiku, pro jistotu si ještě jednou pořádně přečtěte můj minulý příspěvek, když už jsem si s ním dal tu práci. Až pochopíte, co je to politika, bude vám jasné, že nemá smysl se ptát, jestli se týká jen určitého rozhraní; politika se aplikauje na všechny pakety, o kterých nerozhodla pravidla v daném řetězci (bez ohledu na vstupní interface, výstupní interface, protokol, barvu pleti, vyznání atd.).

    8.7.2009 14:32 st. Grumpa | skóre: 12
    Rozbalit Rozbalit vše Re: Iptables a POLICY - INPUT a FORWARD

    Jen bych rád upozornil, že pravidlo INPUT neřeší všechny paktey, které přijdou na dané rozhraní. INPUT se týká jen paketů určených pro stroj, na němž filtr běží. Pokud jde o pakety, které na dané rozhraní přijdou, ale pokračují dále skrz na další rozhraní, pak se na ně aplikuje řetězec FORWARD.


     

    8.7.2009 17:10 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY - INPUT a FORWARD
    Dokonce i ty, které odcházejí přes stejné rozhraní, na jaké přišly, se zpracovávají řetězcem FORWARD.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.