abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:22 | Nová verze

    Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.

    Ladislav Hagara | Komentářů: 0
    včera 19:44 | IT novinky

    Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).

    Ladislav Hagara | Komentářů: 0
    včera 10:55 | Nová verze

    Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.

    Ladislav Hagara | Komentářů: 5
    včera 09:33 | IT novinky

    Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.

    Ladislav Hagara | Komentářů: 7
    včera 04:44 | Nová verze

    Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    21.5. 21:33 | Bezpečnostní upozornění

    Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.

    Ladislav Hagara | Komentářů: 0
    21.5. 14:33 | IT novinky

    Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).

    Ladislav Hagara | Komentářů: 2
    21.5. 14:00 | Nová verze

    Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 0
    21.5. 11:33 | Nová verze

    Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (12%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (26%)
    Celkem 1692 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Iptables a POLICY

    polo23 avatar 7.7.2009 23:02 polo23 | skóre: 28 | blog: polo23
    Iptables a POLICY
    Přečteno: 383×

    Cau mam takovy problem s iptables. Mam centos se dvema rozhranima. ETH0 a ETH1. A chci se zeptat zda kdyz napisu "iptables -P INPUT DROP. Tak jestli to znamena ze cokoliv co prijde na obe rozhrani se zahodi a nebo  A TO ME HLAVNE ZAJIMA jestli jde definovat politika na konkretni rozhrani jako ze by ta politika "iptables -P INPUT DROP platila treba jen na EHT0 ale nevztahovala se na ETH1. Diky za rady.

    Odpovědi

    kozzi avatar 7.7.2009 23:14 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    je to nastaveno pro dany retezec coz je INPU takze pro veskery prichozi provoz na vsech zarizeni. Neda se to pokud vim nastavit na zarizeni.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    7.7.2009 23:17 R
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Politika je pre kazdy retazec len jedna. Je to akoby posledna polozka tabulky, ktora je tam vzdy. Vzdy sa tam da vlozit pravidlo, ktore to pre nejaky interface nastavit nejako inak.
    polo23 avatar 7.7.2009 23:18 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    No popravde me za to sef nadal kdyz jsem to pravidlo zadal do FW a to z toho duvodu ze na vnitrni rozhrani chodi plno "packetu" a jadro by se muselo zabyvat filteringem kazdym z nich a tim padem by jadro bylo vytizeno jenom "blbym" firewalem. Jste si jisty tim o pisete? Nebo me sef jen zkousel co "vim"? dekuji

    kozzi avatar 7.7.2009 23:33 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Celekm ano, lepe to popsal R
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    7.7.2009 23:16 rastos | skóre: 63 | blog: rastos
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    # iptables -P INPUT DROP -i eth1
    iptables v1.4.2: Illegal option `-i' with this command
    Politika je pre všetky rozhrania spoločná.
    polo23 avatar 7.7.2009 23:22 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY
     iptables -P INPUT DROP -i eth0
    iptables -P INPUT ACCEPT -i eth1 Je po tom mozne napsat neco takove? Pro kazde rozhrani jina politika?
    polo23 avatar 7.7.2009 23:31 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    jeste jinak bych to udelal...

    iptables -A INPUT -i eth0 -p all -j ACCEPT

    iptables -A INPUT -i eth1 -p all -j DROP

    sice to nejsou politiky ale da se rict ze to funguje stejne kdyz to zaradim na konec pravidel ne?

    kozzi avatar 7.7.2009 23:35 kozzi | skóre: 55 | blog: vse_o_vsem | Pacman (Bratrušov)
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    tak to prvni pravidlo si muzes odpustit jinak ano.
    Linux je jako mušketýři "jeden za všechny, všichni za jednoho"
    polo23 avatar 8.7.2009 08:39 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Muzu se jeste zeptat jak nejlepe nastavit FW tak aby co nejmene vytezoval jadro(nejakym odmitanim paketu atd). Mam se teda vykaslat na politiky typu

    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    a dat tam teda radsi nakonec tyhle 4 pravidla
    iptables -A INPUT -i eth0 -p all -j DROP
    iptables -A INPUT -i eth1 -p all -j DROP

    iptables -A FORWARD -i eth0 -p all -j DROP
    iptables -A FORWARD -i eth1 -p all -j DROP
     

    8.7.2009 10:06 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    Muzu se jeste zeptat jak nejlepe nastavit FW tak aby co nejmene vytezoval jadro(nejakym odmitanim paketu atd)

    Pokud používáte DROP a ne REJECT, žádné odmítání paketů se neděje, pakety se prostě zahazují. Vysoké zátěže jádra bych se nebál, pokud nemáte příliš komplikovanou strukturu pravidel, příliš vysoký provoz (tisíce až desetitisíce paketů za sekundu) a pomalý procesor. Jinak to '-p all' můžete klidně vynechávat, to je jen jeden z takových artefaktů, které jednou někdo někde použil v článku a od té doby to od něj všichni opisují.

    K politikám: politiku každý builtin řetězec mít musí (uživatelským ji naopak nastavit nelze), protože builtin řetězec musí vždy rozhodnout o osudu paketu (propustit nebo zahodit). Nemůžete se dostat do stavu, kdy paket projde celým builtin řetězcem a jádro pořád nebude vědět, co s ním. Takže pro takový případ se definuje politika - ta definuje, co se udělá pakety, které prošly celým řetězcem, aniž by se rozhodlo. Proto také nemá smysl uvažovat o nějaké "politice jen pro jedno rozhraní" apod. Na rozlišování paketů podle rozhraní máte pravidla.

    Celkově je náročnost filtru dána tím, kolik a jak složitých podmínek je potřeba testovat a kolik a jak složitých akcí je potřeba provést pro jednotlivé pakety. Takže chcete-li nějak optimalizovat náročnost filtru, je dobré řadit pravidla tak, aby se jako první testovala ta, která rozhodnou o co největším množství paketů. Typickým příkladem je pravidlo povolující veškeré ESTABLISHED a RELATED pakety (používáte-li stavový filtr) nebo pravidla povolující veškerý provoz z konkrétního rozhraní (nechcete-li výjimky). Tak docílíte toho, že o většině paketů rozhodne prvních pár pravidel a ta další se budou testovat jen pro "mimořádné". Ty "optimalizace", které navrhujete vy, jsou ale celkem bezpředmětné.

    polo23 avatar 8.7.2009 10:36 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Mohu se jeste zeptat na 2 veci? 1)Co je builtin retezec?
    2) Je tahle politika   iptables -P INPUT DROP  ekvivalentni temto dvema pravidlum?

    iptables -A INPUT -i eth0 -p all -j DROP
    iptables -A INPUT -i eth1 -p all -j DROP

    Se sefem jsem mel takovy spor: rekl jsem ze iptables -P INPUT DROP je politika ktera zahazuje vsechny pakety(vstupni) na VSECH sitovych rozhranich toho daneho stroje(samozrejme pokud nevyhovi nejakemu pravidlu). A on mi rekl na VSECH? A rikal neco ve smyslu ze to neni pravda. Ale podle me se to vztahuje jak na ETH0 tak na ETH1. Kdo z nas mel teda pravdu?

    8.7.2009 10:48 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: Iptables a POLICY
    ad 2) Nemusí to být pravda. Ekvivalentní POUZE pokud to bude jako poslední pravidlo v řetězci. Paket prochází celým řetězcem postupně a je testován proti pravidlům, které ten řetězec obsahuje. Tyto pravidla mohou rozhodnout o jeho osudu. Pokud se projde celý řetězec a žádné pravidlo nerozhodlo, teprve dojde na politiku. To je to, co nastavujete přes parametr -P.
    polo23 avatar 8.7.2009 10:56 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    Samozrejme ze by byli na konci... Tzn pravdu jsme mel ja iptables -P INPUT DROP se uplatnuje na vsechna rozhrani jak ETH0 tak ETH1. Samozrejme pokud se na neuplatnilo nejake pravidlo.

    8.7.2009 11:22 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    1. Už jednou jsem vám napsal, že eth0 a eth1 nejsou všechna rozhraní.

    2. Jména rozhraní jsou case sensitive, takže ETH0 je něco jiného než eth0.

    8.7.2009 10:53 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY

    1. Builtin (vestavěný) řetězec je takový, který vytváří jádro automaticky a který nemůžete ani smazat. Opakem jsou uživatelské řetězce, které si vytváříte sám (iptables -N) a sám je také mažete (iptables -X). Do builtin řetězce se paket dostává v určité fázi svého zpracování, do uživatelského řetězce tehdy, když ho tam pošlete pravidlem z jiného řetězce. V tabulce filter jsou builtin řetězce tři: INPUT, FORWARD a OUTPUT.

    2a. Ekvivalentní to není, protože kromě rozhraní eth0 a eth1 existuje ještě přinejmenším lo. Pokud byste ale na konci řetězce měl 'iptables -A INPUT -j DROP', bude to ekvivalentní nastavení politiky na DROP, tedy aspoň z hlediska toho, co řetězcem projde a co ne. Nezapomínejte ale na to, že řetězec vždycky má nějakou politiku, pro jistotu si ještě jednou pořádně přečtěte můj minulý příspěvek, když už jsem si s ním dal tu práci. Až pochopíte, co je to politika, bude vám jasné, že nemá smysl se ptát, jestli se týká jen určitého rozhraní; politika se aplikauje na všechny pakety, o kterých nerozhodla pravidla v daném řetězci (bez ohledu na vstupní interface, výstupní interface, protokol, barvu pleti, vyznání atd.).

    8.7.2009 14:32 st. Grumpa | skóre: 12
    Rozbalit Rozbalit vše Re: Iptables a POLICY - INPUT a FORWARD

    Jen bych rád upozornil, že pravidlo INPUT neřeší všechny paktey, které přijdou na dané rozhraní. INPUT se týká jen paketů určených pro stroj, na němž filtr běží. Pokud jde o pakety, které na dané rozhraní přijdou, ale pokračují dále skrz na další rozhraní, pak se na ně aplikuje řetězec FORWARD.


     

    8.7.2009 17:10 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Iptables a POLICY - INPUT a FORWARD
    Dokonce i ty, které odcházejí přes stejné rozhraní, na jaké přišly, se zpracovávají řetězcem FORWARD.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.