abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

    dnes 14:11 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    dnes 03:11 | Humor

    Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.

    Ladislav Hagara | Komentářů: 3
    včera 21:44 | Nová verze

    Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.

    Ladislav Hagara | Komentářů: 2
    včera 15:44 | Bezpečnostní upozornění

    Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.

    Ladislav Hagara | Komentářů: 3
    včera 00:11 | Nová verze

    Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 22
    7.12. 13:33 | Komunita Ladislav Hagara | Komentářů: 2
    7.12. 13:22 | Komunita

    Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.

    Ladislav Hagara | Komentářů: 0
    7.12. 12:55 | Nová verze

    Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.

    Ladislav Hagara | Komentářů: 0
    7.12. 12:22 | Zajímavý software

    Altap Salamander (Wikipedie), dvoupanelový správce souborů pro Windows, byl uvolněn jako open source pod názvem Open Salamander. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.

    Ladislav Hagara | Komentářů: 3
    7.12. 07:00 | IT novinky

    Společnost JetBrains představila (YouTube) svou umělou inteligenci JetBrains AI a nástroj AI Assistant v IDE.

    Ladislav Hagara | Komentářů: 12
     (41%)
     (11%)
     (48%)
    Celkem 102 hlasů
     Komentářů: 2, poslední 6.12. 22:12
    Rozcestník

    Dotaz: Gateway a firewall

    15.10.2012 09:08 kok | skóre: 6
    Gateway a firewall
    Přečteno: 285×
    Zdravim. Mam gateway postaveny na debiane squeeze a potreboval by som vyriesit otazku bezpecnosti. Mam 4 interfacy, kde je jeden vstupny (eth0) a ostatne 3 su lokalne siete. Na internete som uz pohladal dost, no neviem presne ako to nakonfigurovat. Moja terajsia konfiguracia iptables je nizsie. Ako mam nastavit firewall podla politiky co nie je povolene je zakazane s tym, aby mi routovanie fungovalo? Z vnutornych sieti potrebujem povolit vsetko (internet..), z vonkajsej (eth0) len webserver. Viete mi so zakladom nejak pomoct? Dakujem.
    #!/bin/sh
    
    iptables -X
    iptables --flush
    iptables -t nat --flush
    iptables -t mangle --flush
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth1 -s 192.168.201.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth2 -s 192.168.202.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth3 -s 192.168.203.0/24  -j ACCEPT

    Řešení dotazu:


    Odpovědi

    Řešení 1× (kok (tazatel))
    15.10.2012 10:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Ahoj,

    prve si zkontroluj, zda mas povoleny routing v systemu

    cat /proc/sys/net/ipv4/ip_forward

    pripadne ho nastav na 1 napr. pomoci sysctl. V souboru /etc/sysctl.conf nastav

    net.ipv4.ip_forward = 1

    a nacti konfiguraci pomoci

    sysctl -p

    Tedka k firewallu: K maskarade do Internetu ti staci:

    iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti

    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano

    Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:

    iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru

    iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem

    Pokud chces mit povoleny provoz mezi vnitrnimi sitemi

    iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface

    Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud

    iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM

    Na konec je dobre zakazat INPUT a FORWARD:

    iptables -A INPUT -j DROP

    iptables -A FORWARD -j DROP

    Nebo pomoci defaultnich pravidel

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
    15.10.2012 11:12 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem, no problem je ten, ze akonahle zadam
    iptables -A INPUT -j DROP
    
    iptables -A FORWARD -j DROP 
    internet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
    15.10.2012 11:25 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Pokud prikazy zadas manulane do konzole a nespecifikujes poradi, zaradi se na zacatek a zariznou cely provoz..
    15.10.2012 11:37 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    to nikoliv, prikazy s A - Add se zaradi vzdy na konec, na zacatek se zaradi pokud je pridas I - Insert.
    15.10.2012 11:50 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    pravda, beru zpet..
    15.10.2012 15:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    musis to udelat cele jako skript a pustit najednou. Ze zacatku si ty DROP pravidla zmen na LOG. Az budes mit odladeno a budes vedet, ze ti do nich nespada nic co bys nechtel, tak to muzes zmenit.

    16.10.2012 10:33 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem vsetkym za pomoc, podarilo sa mi to vyriesit.
    15.10.2012 11:51 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava
    
    nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit.
    iptables -P INPUT DROP
    iptables -I FORWARD DROP
    iptables -P OUTPUT ACCEPT
    
    povol vsechno z lokalnich siti na server
    iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT
    
    povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak
    iptables -A FORWARD -o eth0 -j ACCEPT
    
    je dobre povolit i navazane spojeni
    iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    a smer ven maskuj
    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
    
    povol z venci pouze WWW
    iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
    
    a povol navazane spojeni
    iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.