abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:33 | Nová verze

    Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.

    Ladislav Hagara | Komentářů: 0
    včera 05:11 | Bezpečnostní upozornění

    Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.

    Ladislav Hagara | Komentářů: 11
    včera 02:22 | Nová verze

    Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.

    Ladislav Hagara | Komentářů: 2
    včera 01:22 | IT novinky

    Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.

    Ladislav Hagara | Komentářů: 0
    včera 00:11 | Nová verze

    Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinekpoznámkách k vydání.

    Fluttershy, yay! | Komentářů: 2
    25.7. 17:44 | Zajímavý článek Ladislav Hagara | Komentářů: 2
    25.7. 17:22 | Nová verze

    Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.

    Ladislav Hagara | Komentářů: 0
    25.7. 17:11 | Nová verze

    Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    25.7. 14:11 | IT novinky

    Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.

    Ladislav Hagara | Komentářů: 23
    25.7. 13:11 | IT novinky

    Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.

    Ladislav Hagara | Komentářů: 0
    Rozcestník

    Dotaz: Kontrola iptables pravidel

    13.8.2012 14:05 Martina
    Kontrola iptables pravidel
    Přečteno: 299×

    Ahoj,

    mohli byste se mi kouknout na ty pravidla dole.
    mam tam komentare co si myslim, ze to snad dela :D
    mam to uz na vic serverech a nevim jestli dobre.

    potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
    - povoleny ssh a http
    - vse ostatni zakazane
    - podporu pro banlist
    nic vic

    Martina
    ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.


    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :ADDRESS-FILTER - [0:0]
    :FW-INPUT - [0:0]
    :REJECT-PKT - [0:0]
    :SYN-FLOOD - [0:0]

    $$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)

    -A INPUT -j FW-INPUT
    -A FW-INPUT -i lo -j ACCEPT
    -A FW-INPUT -s 127.0.0.0/8 -j DROP
    -A FW-INPUT -d 127.0.0.0/8 -j DROP
    -A FW-INPUT -s SERVER_IP -j DROP
    -A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
    -A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
    -A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
    -A FW-INPUT -j ADDRESS-FILTER

    $$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)

    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
    -A FW-INPUT -j REJECT-PKT

    $$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni

    #-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
    #-A SYN-FLOOD -j DROP

    $$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)

    -A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
    -A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
    -A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable

    $$$$$$$$ odmitne "neco" a odmitne i ping na server

    -A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
    -A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
    -A ADDRESS-FILTER -j RETURN

    $$$$$$$$ ban na dane ip

    COMMIT

    $$$$$$$$ aplikace pravidel

    Odpovědi

    13.8.2012 14:14 NN
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Predne je tvoje policy ACCEPT ,takze jsou tvoje pravidla k nicemu. Zaruhe bych se vyhnul pouzivani konfiguracniho souboru a napsal si obycejny skript a kompletni pravidla..
    13.8.2012 16:33 l4m4
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    No, a když napíšeš ty pravidla, tak uděláš iptables-save, a dostaneš tenhle konfigurák ;)
    13.8.2012 16:42 homunkulus
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Plus pozor na icmp - to je servisni ptotokol ip - tzn. je treba strojum povolit aspon ty bezne servisni zpravy, jinak si koledujete o problemy. Pouzivam neco takoveho:
    iptables -A INPUT -i eth0 -p icmp -f -j DROP
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -j LOG
    iptables -A INPUT -i eth0 -p icmp -j DROP
    
    Prvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
    vencour avatar 13.8.2012 19:31 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    K rozsahu 127.0.0.0/8 ... čas od času přes to něco leze ... tuším vpn klienti, snad i nx ssh (vzdálená plocha přes ssh), tj. občas vám zakázání přístupu na interface lo "neprojde".
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.