abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 01:11 | Nová verze

    Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    včera 16:22 | Nová verze

    Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Nová verze

    Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).

    Ladislav Hagara | Komentářů: 5
    včera 15:11 | Nová verze

    Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.

    Ladislav Hagara | Komentářů: 0
    včera 14:44 | Humor

    Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.

    Ladislav Hagara | Komentářů: 4
    včera 11:33 | Zajímavý článek Ladislav Hagara | Komentářů: 0
    16.9. 21:44 | Nová verze

    Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    16.9. 17:22 | Nová verze

    Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.

    Ladislav Hagara | Komentářů: 0
    16.9. 12:22 | Nová verze

    Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    16.9. 00:11 | Nová verze

    Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (47%)
     (53%)
     (0%)
     (7%)
     (13%)
     (7%)
     (20%)
     (7%)
     (13%)
    Celkem 15 hlasů
     Komentářů: 1, poslední včera 13:49
    Rozcestník

    Dotaz: Konfigurace FW

    polo23 avatar 8.4.2012 18:35 polo23 | skóre: 28 | blog: polo23
    Konfigurace FW
    Přečteno: 314×
    Ahoj,

    mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    Chain INPUT (policy DROP)
      target     prot opt source               destination
      DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  224.0.0.0/4          0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain FORWARD (policy DROP)
      target     prot opt source               destination
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_IN (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_OUT (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
    Chain PUB_IN (4 references)
      target     prot opt source               destination
      
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PUB_IN (4 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
      DROP       icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain PUB_OUT (4 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain fail2ban-ssh (0 references)
      target     prot opt source               destination
      RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    

    Odpovědi

    8.4.2012 19:59 NN
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Nejde ping z 10.1.1.2 --> 10.1.1.1?
    polo23 avatar 9.4.2012 12:17 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
    8.4.2012 22:29 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
    pavlix avatar 9.4.2012 09:20 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Já na tohle za všech okolností doporučuju iptables-save.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    polo23 avatar 9.4.2012 12:40 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Posilam vypis jeste jednou:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
     9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
        0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
     9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
     9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_IN (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_OUT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
        7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
      937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
        2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
     2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
        9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
        1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
      235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
     5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_OUT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
     9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain fail2ban-ssh (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
    9.4.2012 14:58 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tak tedka to pravidlo vypada jinak.
    Právě proto je lepší ten úplný výpis.
    Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
    -A INPUT -i lo -j ACCEPT
    je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

    Jinak pravidlo
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    pavlix avatar 9.4.2012 15:16 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    9.4.2012 00:04 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Skús ten firewall urobiť podľa tohto skriptu.
    Root v linuxe : "Root povedal, linux vykona."

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.