Portál AbcLinuxu, 13. května 2025 21:54

Dotaz: Problém s IPtables a pacmanem.

26.11.2009 05:30 Cze.Honza | skóre: 12
Problém s IPtables a pacmanem.
Přečteno: 190×
Odpovědět | Admin
Zdravím, mám takový problém s iptables a pacmanem. Když spustím iptables, tak pacman nic nestáhne. Mám povolené porty 20, 21, i 80, ale nic nepomohlo. Zatím to mám vyřešené tak, že mám povolenu veškerou komunikaci z IP adresy cvut.cz, což ale asi nebude nejlepší.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

Bedňa avatar 26.11.2009 07:32 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ja som našiel len toto, ale neviem či to pomôže :-)
KERNEL ULTRAS video channel >>>
26.11.2009 08:07 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Odpovědět | | Sbalit | Link | Blokovat | Admin
Nepoužívá Pacman HTTPS? Taky bude asi potřebovat DNS, divím se, že vám s tím nastavením firewallu vůbec něco funguje. A není mi moc jasné, k čemu je dobré na nějakém domácím počítači blokovat odchozí provoz.
26.11.2009 08:27 Cze.Honza | skóre: 12
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Jsem s Firewallem začátečník a jedná se o pokusný server v cvičení do školy.
26.11.2009 08:34 Cze.Honza | skóre: 12
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Můžu se zeptat, jaktože blokuju odchozí provoz? Povolil jsem je v INPUT.
26.11.2009 08:53 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
V tom případě nerozumím, co myslíte tím „povolené porty“. Můžete sem dát výpis
iptables --line-numbers -nvL
?
26.11.2009 16:35 Cze.Honza | skóre: 12
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Takhle to mám ted a funguje:
[root@Server ~]# iptables --lin -nvL
Chain INPUT (policy DROP 4 packets, 930 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        5   681 ACCEPT     all  --  *      *       192.168.1.1          0.0.0.0/0           
2      246 23794 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
4        0     0 ACCEPT     all  --  *      *       147.32.127.222       0.0.0.0/0           
5        4   304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
6       14  1064 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:123 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 180 packets, 20714 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Ale ani takhle to nefunguje:
[root@Server ~]# iptables --lin -nvL
Chain INPUT (policy DROP 24 packets, 2475 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1       19  1941 ACCEPT     all  --  *      *       192.168.1.1          0.0.0.0/0           
2     1110 93226 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
4        4   304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
5       15  1140 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:123 
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
8        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
9        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:80 
10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 
11     137 13247 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 1353 packets, 128K bytes)
num   pkts bytes target     prot opt in     out     source               destination 
26.11.2009 16:47 pht | skóre: 48 | blog: pht
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Bych to viděl na tu DNS.

Vykašlete se na to, a dejte si tam pouze:
iptables -A INPUT -j DROP -m state --state=NEW
iptables -P INPUT ACCEPT
In Ada the typical infinite loop would normally be terminated by detonation.
26.11.2009 16:48 pht | skóre: 48 | blog: pht
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Sorry, dejte si tam pouze:
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j DROP -m state --state=NEW
iptables -P INPUT ACCEPT
In Ada the typical infinite loop would normally be terminated by detonation.
26.11.2009 17:19 Cze.Honza | skóre: 12
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Díky Vašemu komentáři jsem přišel ještě na 2 další řešení, u kterých to funguje, jen bych potřeboval, jestli byste mi nemohl říct, které z nich je nejbezpečnější?
iptables -A INPUT -s 147.32.127.222 -j ACCEPT
iptables -A INPUT -p tcp --dport 49152:65535 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
Myslím, že asi ta poslední, je to tak?
26.11.2009 17:53 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Pokud chcete mít výchozí politiku INPUT nastavenou na DROP, Rozhodně bych INPUT začal pravidlem
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
26.11.2009 18:03 Cze.Honza | skóre: 12
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
Díky Vám oběma:)
27.11.2009 12:33 pht | skóre: 48 | blog: pht
Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
no a já bych k tomu ACCEPT přidal i INVALID, takže je to ve výsledku ekvivalent toho, co jsem napsal na začátku. já osobně tam ale nedávám DROP, nýbrž reject. ve výsledku mám takovouto kostru:
-P INPUT ACCEPT
-A INPUT -i lo -j ACCEPT

[zde vše co chci povolit]

-A INPUT -j ACCEPT -m state --state NEW -p icmp --icmp-type echo-request
-A INPUT -p tcp -m state --state NEW -j REJECT --reject-with tcp-reset
-A INPUT -m state --state NEW -j REJECT --reject-with icmp-port-unreachable

nezapomeňte totéž nastavit na IPv6! a pokud chcete přes IPv6 i komunikovat, je potřeba ještě povolit ICMP6 neighbor solicitation z vlastního subnetu.
In Ada the typical infinite loop would normally be terminated by detonation.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.