abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 08:00 | Komunita

    Před týdnem Nintendo zažalovalo společnost Tropic Haze zastřešující vývoj open source emulátoru přenosné herní konzole Nintendo Switch yuzu. Včera se společnosti dohodly (pdf, pdf), že Tropic Haze zaplatí Nintendu 2,4 milionu dolarů a vývoj emulátoru neprodleně ukončí. Ukončen byl také vývojáři yuzu podporovaný vývoj open source emulátoru přenosné herní konzole Nintendo 3DS Citra.

    Ladislav Hagara | Komentářů: 0
    včera 18:33 | IT novinky

    Apple dnes představil nový MacBook Air s čipem M3. Jak na něm pojede Asahi Linux?

    Ladislav Hagara | Komentářů: 2
    včera 16:44 | IT novinky

    Hodnota Bitcoinu, decentralizované kryptoměny překonala 65 000 dolarů (1 517 360 korun).

    Ladislav Hagara | Komentářů: 7
    včera 15:11 | Nová verze

    Byla vydána nová stabilní verze 6.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 122. Přehled novinek i s náhledy v příspěvku na blogu. Nově umí webovým stránkách vnutit tmavý styl. Webové panely podporují rozšíření. Vylepšena byla i Pošta a Poznámky.

    Ladislav Hagara | Komentářů: 0
    včera 14:55 | IT novinky

    Z aktuálních globálních statistik společnosti Statcounter: na desktopu má Linux podíl 4,03 %, Firefox 7,26 %, …

    Ladislav Hagara | Komentářů: 5
    včera 07:00 | Nová verze

    Linuxová distribuce openmediavault (Wikipedie) založená na Debianu a určená pro datová úložiště na síti (NAS) byla vydána ve verzi 7 (Mastodon). Její kódový název je Sandworm (písečný červ). Přehled novinek v oficiálním oznámení. Nejnovější openmediavault je založen na Debianu 12 s kódovým názvem Bookworm.

    Ladislav Hagara | Komentářů: 0
    3.3. 14:33 | Zajímavý software

    Ente je open source služba pro ukládání a sdílení fotografií a videí. Alternativa k výchozím aplikacím od Googlu a Applu. V pátek byly uvolněny zdrojové kódy serveru pod licencí AGPL 3.0 [Hacker News].

    Ladislav Hagara | Komentářů: 10
    3.3. 11:55 | Nová verze

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    2.3. 22:33 | Komunita

    Nintendo žaluje Tropic Haze, tj. společnost zastřešující vývoj open source emulátoru přenosné herní konzole Nintendo Switch yuzu (Wikipedie).

    Ladislav Hagara | Komentářů: 3
    2.3. 13:00 | Nová verze

    Komunita kolem Linuxu From Scratch (LFS) vydala Linux From Scratch 12.1 a Linux From Scratch 12.1 se systemd. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů přichází s Glibc 2.39, Binutils 2.42 a Linuxem 6.7.4. Současně bylo oznámeno vydání verze 12.1 knih Beyond Linux From Scratch (BLFS) a Beyond Linux From Scratch se systemd.

    Ladislav Hagara | Komentářů: 0
    Steam
     (32%)
     (29%)
     (8%)
     (9%)
     (23%)
    Celkem 129 hlasů
     Komentářů: 0
    Rozcestník

    Dotaz: Kontrola iptables pravidel

    13.8.2012 14:05 Martina
    Kontrola iptables pravidel
    Přečteno: 295×

    Ahoj,

    mohli byste se mi kouknout na ty pravidla dole.
    mam tam komentare co si myslim, ze to snad dela :D
    mam to uz na vic serverech a nevim jestli dobre.

    potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
    - povoleny ssh a http
    - vse ostatni zakazane
    - podporu pro banlist
    nic vic

    Martina
    ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.


    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :ADDRESS-FILTER - [0:0]
    :FW-INPUT - [0:0]
    :REJECT-PKT - [0:0]
    :SYN-FLOOD - [0:0]

    $$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)

    -A INPUT -j FW-INPUT
    -A FW-INPUT -i lo -j ACCEPT
    -A FW-INPUT -s 127.0.0.0/8 -j DROP
    -A FW-INPUT -d 127.0.0.0/8 -j DROP
    -A FW-INPUT -s SERVER_IP -j DROP
    -A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
    -A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
    -A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
    -A FW-INPUT -j ADDRESS-FILTER

    $$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)

    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
    -A FW-INPUT -j REJECT-PKT

    $$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni

    #-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
    #-A SYN-FLOOD -j DROP

    $$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)

    -A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
    -A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
    -A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable

    $$$$$$$$ odmitne "neco" a odmitne i ping na server

    -A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
    -A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
    -A ADDRESS-FILTER -j RETURN

    $$$$$$$$ ban na dane ip

    COMMIT

    $$$$$$$$ aplikace pravidel

    Odpovědi

    13.8.2012 14:14 NN
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Predne je tvoje policy ACCEPT ,takze jsou tvoje pravidla k nicemu. Zaruhe bych se vyhnul pouzivani konfiguracniho souboru a napsal si obycejny skript a kompletni pravidla..
    13.8.2012 16:33 l4m4
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    No, a když napíšeš ty pravidla, tak uděláš iptables-save, a dostaneš tenhle konfigurák ;)
    13.8.2012 16:42 homunkulus
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Plus pozor na icmp - to je servisni ptotokol ip - tzn. je treba strojum povolit aspon ty bezne servisni zpravy, jinak si koledujete o problemy. Pouzivam neco takoveho:
    iptables -A INPUT -i eth0 -p icmp -f -j DROP
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -j LOG
    iptables -A INPUT -i eth0 -p icmp -j DROP
    
    Prvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
    vencour avatar 13.8.2012 19:31 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    K rozsahu 127.0.0.0/8 ... čas od času přes to něco leze ... tuším vpn klienti, snad i nx ssh (vzdálená plocha přes ssh), tj. občas vám zakázání přístupu na interface lo "neprojde".
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.