abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:33 | Zajímavý projekt

    Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.

    |🇵🇸 | Komentářů: 0
    dnes 18:22 | Nová verze

    Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.

    |🇵🇸 | Komentářů: 0
    dnes 14:33 | IT novinky

    Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže

    … více »
    Ladislav Hagara | Komentářů: 0
    dnes 13:55 | Zajímavý software

    Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »

    » FIDESZ🧡! « | Komentářů: 0
    včera 18:44 | IT novinky

    Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »

    Ladislav Hagara | Komentářů: 20
    včera 16:44 | IT novinky

    Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.

    Ladislav Hagara | Komentářů: 10
    včera 14:44 | Nová verze

    Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 12:44 | Nová verze

    Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.

    VSladek | Komentářů: 1
    7.4. 21:55 | Nová verze

    MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.

    Ladislav Hagara | Komentářů: 0
    7.4. 10:22 | Komunita

    Michael Meeks, CEO společnosti Collabora, na apríla oznámil, nebyl to ale apríl, že nadace The Document Foundation zastřešující vývoj kancelářského balíku LibreOffice vyloučila ze svých řad všechny zaměstnance a partnery společnosti Collabora, tj. více než třicet lidí, kteří po mnoho let přispívali do LibreOffice. Nadace The Document Foundation po několika dnech publikovala oficiální vyjádření. Přiznává pochybení při zakládání

    … více »
    Ladislav Hagara | Komentářů: 10
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (23%)
    Celkem 1249 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: iptables nefunkcni logovani

    petka avatar 15.2.2010 23:43 petka | skóre: 25 | blog: heydax | Klasterec N/O
    iptables nefunkcni logovani
    Přečteno: 302×
    Mam tento zaznam v iptables
    eth0 - WAN 10.222.1.17
    eth1 - LAN 192.168.0.1
    ath1 - WIFI 192.168.1.1
    
    Chain INPUT (policy DROP 24518 packets, 8275K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ NMAP-XMAS:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ XMAS:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ XMAS-PSH:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 limit: avg 5/min burst 5 LOG flags 0 level 1 prefix `Scan typ NULL_SCAN:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 limit: avg 5/min burst 5 LOG flags 0 level 5 prefix `Scan typ SYN/RST:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03 limit: avg 5/min burst 5 LOG flags 0 level 5 prefix `Scan typ SYN/FIN:' 
        0     0 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03 
       16  1316 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
     8369  772K ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           
       21  2126 ACCEPT     all  --  ath1   *       0.0.0.0/0            0.0.0.0/0           
     3483  720K ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp spt:53 dpts:1025:65535 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:21 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 21' 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:21 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:22 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 22' 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:22 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:80 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 80' 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:80 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:4444 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 4444' 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:4444 
        0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:6881 LOG flags 0 level 4 prefix `Prichozi TCP spojeni na 6881' 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:6881 
        0     0 LOG        udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:21 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 21' 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:21 
        0     0 LOG        udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:22 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 22' 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:22 
        0     0 LOG        udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:80 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 80' 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:80 
        0     0 LOG        udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:4444 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 4444' 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:4444 
        0     0 LOG        udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:6881 LOG flags 0 level 4 prefix `Prichozi UDP spojeni na 6881' 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.222.1.17         udp dpt:6881 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x04 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x01 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 tcp dpt:22 flags:0x3F/0x02 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:8000 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.222.1.17         tcp dpt:8080 
       35  3093 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp !type 8 
        6   679 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:0 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:0 
    
    Chain FORWARD (policy DROP 26 packets, 2580 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  ath1   eth1    0.0.0.0/0            0.0.0.0/0           
      639 97567 ACCEPT     all  --  ath1   eth0    0.0.0.0/0            0.0.0.0/0           
     451K   24M ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  eth1   ath1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      627  191K ACCEPT     all  --  eth0   ath1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
     716K 1000M ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            192.168.0.4         tcp dpt:8000 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            192.168.0.4         tcp dpt:80 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:0 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:0 
    
    Chain OUTPUT (policy ACCEPT 11708 packets, 5821K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:0 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:0 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:0 
    Stav tabulky nat...........................................
    Chain PREROUTING (policy ACCEPT 30696 packets, 8679K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8000 to:192.168.0.4:8000 
        0     0 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 to:192.168.0.4:80 
    
    Chain POSTROUTING (policy ACCEPT 81 packets, 25753 bytes)
     pkts bytes target     prot opt in     out     source               destination         
     6548  473K MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 3665 packets, 293K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    a v zaznamech messages , neni zadny zaznam o prichozich spojeni . V konfiguragu logu mam pridany radek s /var/log/iptables.log , ale je v nem zaznam stavu jadra a ne iptables .
    root@server:/var/log# cat /etc/syslog.conf
    #  /etc/syslog.conf	Configuration file for syslogd.
    #
    #			For more information see syslog.conf(5)
    #			manpage.
    
    #
    # First some standard logfiles.  Log by facility.
    #
    
    auth,authpriv.*			/var/log/auth.log
    *.*;auth,authpriv.none		-/var/log/syslog
    cron.*				/var/log/cron.log
    daemon.*			-/var/log/daemon.log
    kern.*				-/var/log/kern.log
    lpr.*				-/var/log/lpr.log
    mail.*				-/var/log/mail.log
    user.*				-/var/log/user.log
    kern.warning			/var/log/iptables.log
    #
    # Logging for the mail system.  Split it up so that
    # it is easy to write scripts to parse these files.
    #
    mail.info			-/var/log/mail.info
    mail.warning			-/var/log/mail.warn
    mail.err			/var/log/mail.err
    
    # Logging for INN news system
    #
    news.crit			/var/log/news/news.crit
    news.err			/var/log/news/news.err
    news.notice			-/var/log/news/news.notice
    
    #
    # Some `catch-all' logfiles.
    #
    *.=debug;\
    	auth,authpriv.none;\
    	news.none;mail.none	-/var/log/debug
    *.=info;*.=notice;*.=warning;\
    	auth,authpriv.none;\
    	cron,daemon.none;\
    	mail,news.none		-/var/log/messages
    
    #
    # Emergencies are sent to everybody logged in.
    #
    *.emerg				*
    
    #
    # I like to have messages displayed on the console, but only on a virtual
    # console I usually leave idle.
    #
    #daemon,mail.*;\
    #	news.=crit;news.=err;news.=notice;\
    #	*.=debug;*.=info;\
    #	*.=notice;*.=warning	/dev/tty8
    
    # The named pipe /dev/xconsole is for the `xconsole' utility.  To use it,
    # you must invoke `xconsole' with the `-file' option:
    # 
    #    $ xconsole -file /dev/xconsole [...]
    #
    # NOTE: adjust the list below, or you'll go crazy if you have a reasonably
    #      busy site..
    #
    daemon.*;mail.*;\
    	news.err;\
    	*.=debug;*.=info;\
    	*.=notice;*.=warning	|/dev/xconsole
    
    Budu vdecny zakazdou odpoved .

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    Řešení dotazu:


    Odpovědi

    16.2.2010 07:47 rastos | skóre: 63 | blog: rastos
    Rozbalit Rozbalit vše Re: iptables nefunkcni logovani
    Podla výpisu iptables loguješ na leveli 1 - to by mal byť "alert" (ako to vyzerá na command-line?) - ale taký level v syslog.conf nastavený tuším nie je. Skús zmeniť level na niečo iné. Alebo použi ulogd a ULOG target.
    16.2.2010 15:53 igor
    Rozbalit Rozbalit vše Re: iptables nefunkcni logovani
    tento vypis iptablesov vyzera tak ,ze mas zle nastavene pravidla.....ak ti neprejde ani jeden packet pravidlom, tak nema co zalogovat

    proste pri in out packetoch mas vsade nuly, data tecu len cez accept pravidla...

    skus dat logovat aj nejake pravidla accept....

    Řešení 1× (petka (tazatel))
    16.2.2010 18:05 oron | skóre: 27
    Rozbalit Rozbalit vše Re: iptables nefunkcni logovani
    tiez som logoval cez log-level aby som to mal v roznych suboroch ... potom som presiel na syslog-ng, kde si nastavujes nieco ako reg. vyrazy a dst. file kde ti ma logovat. odporucam, nie je to az take tazke nastavit ... a nepletie sa ti to s dalsimi log subormy

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.