abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

    včera 13:00 | IT novinky

    Počítačové hře Doom je dnes 30 let. Vydána byla 10. prosince 1993. Zahrát si ji lze také na Internet Archive.

    Ladislav Hagara | Komentářů: 12
    včera 02:11 | Komunita

    V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).

    Ladislav Hagara | Komentářů: 5
    9.12. 21:44 | Komunita

    Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.

    Ladislav Hagara | Komentářů: 18
    9.12. 14:11 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    9.12. 03:11 | Humor

    Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.

    Ladislav Hagara | Komentářů: 13
    8.12. 21:44 | Nová verze

    Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.

    Ladislav Hagara | Komentářů: 2
    8.12. 15:44 | Bezpečnostní upozornění

    Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.

    Ladislav Hagara | Komentářů: 5
    8.12. 00:11 | Nová verze

    Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 24
    7.12. 13:33 | Komunita Ladislav Hagara | Komentářů: 2
    7.12. 13:22 | Komunita

    Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.

    Ladislav Hagara | Komentářů: 0
     (41%)
     (9%)
     (50%)
    Celkem 116 hlasů
     Komentářů: 2, poslední 6.12. 22:12
    Rozcestník

    Dotaz: omezení počtu spojení v iptables/connlimit

    8.1.2010 08:22 Tomáš
    omezení počtu spojení v iptables/connlimit
    Přečteno: 687×
    Dobrý den,

    je možné a napadá vás případně jak omezit počet spojení pro hosta z vnitřní sítě do internetu tak, že omezení nebude "všechny spojení klienta", ale "všechny spojení klienta na nějaký server". Příklad: limit je 10 spojení, host otevře 10 spojení na seznam.cz, tímto směrem už žádné neotevře, ale jinam ano. A samozřejmě seznam.cz bude dostupný pro ostatní hosty (do jejich limitu počtu spojení).

    Odpovědi

    8.1.2010 09:12 NN
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Ano, pres iptables.

    NN
    8.1.2010 10:15 Pedro
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Chytra odpoved ;o), nez sem napsat neco jako ty a udelat tak ze sebe blbce - je lepsi radeji mlcet, nemyslis?
    8.1.2010 11:23 marek
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Ahoj, ja som to riesil takto:

    acl siet 192.168.1.0/24 acl max maxconn 3 http_access deny siet max

    Takto sa to neda?
    8.1.2010 13:10 faha
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Ale tohle je pravidlo pro PROXY(squid) ne? a tyka se to jen http prozu. Nebo je to uplne neco jineho?
    8.1.2010 13:22 Tomáš
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Nenapsal jsem to, ale o HTTP mi jde. Každpádně funguje tak, že kdoliv z 192.168.1.0 udělá na jakoukoliv adresu venku max 3 spojení? Squidu bych se rád vyhnul, radši bych něco přímo v iptables ... ale kdyby na to došlo, může Squid běžet "transparentně"? (bez nastavení proxy v prohlížeči, samozřejmě že komunikace by tekla přes daný stroj)
    8.1.2010 13:30 marek
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Ano je to cez proxy. Nastavis si maximalny pocet spojeni cez http/https (tusim aj ftp). Squid moze bezat transparentne v pohode dokonca ma novy squid podporu https, len tam je problem, ze treba vygenerovat lokalny certifikat pri transparentnom mode. Vysledkom je, ze ked sa niekto pripoji napr. na banku tak mu vyskoci hlaske, ze certifikat nie je podpisany a pod.
    8.1.2010 12:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit

    iptables nic takové standardně neumí, protože vy potřebujete omezení přes zdrojovou i cílovou adresu. Kdybyste měl omezený počet zdrojů, tak by se dalo udělat vypsat connlimit pravidla pro každou zdrojovou adresu zvlášť.

    connlimit sice má parametr --connlimit-mask, ale nějak nechápu, které stroje seskupuje.

    8.1.2010 13:08 Tomáš
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Díky, to jsem si myslel :-( A jak by alespoň prosím vypadalo pravidlo pro každou zdrojovou adresu zvlášť?
    8.1.2010 13:09 marek
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    a mne neodpovies? :-(
    9.1.2010 09:38 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Přes parametr -s vyberete jednu zdrojovou adresu.
    9.1.2010 09:52 Tomáš
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Např. takto?

    iptables -s host -p tcp --syn --dport 80 -m connlimit --connlimit-above 10 -j REJECT

    To podle mě řekne, že host může mít současně celkově 10 HTTP spojení, ale už ne per destination. Nebo se pletu?
    9.1.2010 10:13 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Imho myslel "omezení přes zdrojovou i cílovou adresu" a tato omezení "pro každou zdorojovou adresu zvlášť". Takže hafo pravidel -s host -d host, a pro každého jednoho -s hosta tato (stejná) pravidla, lišící se jen tím -s hostem.
    9.1.2010 10:34 Tomáš
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Jenže s -d host bych musel vypsat skoro všechny IP adresy na světě.
    9.1.2010 12:43 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    myslim ze to je ta nevyhoda o ktere vyse mluvili... proto bylo receno, ze je to pouzitelne jen pro par adres...
    9.1.2010 13:55 Tomáš
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    Kdybyste měl omezený počet zdrojů, tak by se dalo udělat vypsat connlimit pravidla pro každou zdrojovou adresu zvlášť.
    9.1.2010 14:15 Ash | skóre: 53
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit
    jo to je pravda, stále ale platí že byste v těch pravidlech (pro každou zdrojovou adresu zvlášť) musel mít zdrojovou i cílovou adresu, takže to je prostě velmi omezeně použitelné (třeba pro rapidshare a dost).
    10.1.2010 12:58 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: omezení počtu spojení v iptables/connlimit

    Řeknu to takhle: S connlimit nemám zkušenosti, proto ta poznámka, že nevím, jak funguje parametr masky.

    Předpokládám, že modul connlimit počítá spojení podle filtrů vypsaných před ním. Takže -s source -m connlimit by měl omezit jen spojení ze source, ostatní by neměl ovlivnit.

    Přiznám, že mě nepadlo, že by tazatel chtěl omezit počet spojení per dvojice zdroj-cíl. Předpokládal jsem, že stačí omezit počet spojení z každého zdroje.

    Vyzkoušejte si, nad čím pracuje parametr masky. Jestli nad zdrojovou nebo cílovou adresou.

    Obecné omezování je dost výpočetně složité, protože není paměťově únosné držet mezisoučty pro kvadratický prostor nad množinou všech adres. Zeptejte se na uživatelském mailing listu netfilteru.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.