abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:22 | Nová verze

    Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.

    Ladislav Hagara | Komentářů: 0
    dnes 15:22 | Komunita

    Google zveřejnil seznam 1272 projektů (vývojářů) od 185 organizací přijatých do letošního, již jednadvacátého, Google Summer of Code. Plánovaným vylepšením v grafických a multimediálních aplikacích se věnuje článek na Libre Arts.

    Ladislav Hagara | Komentářů: 0
    včera 19:22 | Nová verze

    Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 18:00 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.

    Ladislav Hagara | Komentářů: 0
    včera 01:22 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 00:55 | Zajímavý projekt

    PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.

    vlk | Komentářů: 0
    7.5. 19:44 | Nová verze

    Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    7.5. 17:33 | Nová verze

    Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.

    Ladislav Hagara | Komentářů: 0
    7.5. 05:33 | Komunita

    Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.

    Ladislav Hagara | Komentářů: 17
    7.5. 03:55 | Komunita

    sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.

    Ladislav Hagara | Komentářů: 0
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (22%)
     (4%)
     (2%)
     (2%)
     (1%)
     (1%)
     (3%)
    Celkem 566 hlasů
     Komentářů: 26, poslední včera 09:58
    Rozcestník

    Dotaz: Gateway a firewall

    15.10.2012 09:08 kok | skóre: 6
    Gateway a firewall
    Přečteno: 304×
    Zdravim. Mam gateway postaveny na debiane squeeze a potreboval by som vyriesit otazku bezpecnosti. Mam 4 interfacy, kde je jeden vstupny (eth0) a ostatne 3 su lokalne siete. Na internete som uz pohladal dost, no neviem presne ako to nakonfigurovat. Moja terajsia konfiguracia iptables je nizsie. Ako mam nastavit firewall podla politiky co nie je povolene je zakazane s tym, aby mi routovanie fungovalo? Z vnutornych sieti potrebujem povolit vsetko (internet..), z vonkajsej (eth0) len webserver. Viete mi so zakladom nejak pomoct? Dakujem.
    #!/bin/sh
    
    iptables -X
    iptables --flush
    iptables -t nat --flush
    iptables -t mangle --flush
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.201.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth1 -s 192.168.201.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.202.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth2 -s 192.168.202.0/24  -j ACCEPT
    
    iptables -A POSTROUTING -t nat -o eth0 -s 192.168.203.0/24 -j MASQUERADE
    iptables -A FORWARD -i eth3 -s 192.168.203.0/24  -j ACCEPT

    Řešení dotazu:


    Odpovědi

    Řešení 1× (kok (tazatel))
    15.10.2012 10:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Ahoj,

    prve si zkontroluj, zda mas povoleny routing v systemu

    cat /proc/sys/net/ipv4/ip_forward

    pripadne ho nastav na 1 napr. pomoci sysctl. V souboru /etc/sysctl.conf nastav

    net.ipv4.ip_forward = 1

    a nacti konfiguraci pomoci

    sysctl -p

    Tedka k firewallu: K maskarade do Internetu ti staci:

    iptables -A FORWARD -o eth0 -j ACCEPT # co jde na net, je vsechno povoleno

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # co uz je ve stavu navazano, je povoleno. Inicializace musela jit z vnitrnich siti

    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # co jde na net, je masqueradovano

    Pristup z venku na webovy server, ktery lezi nekde ve vnitrni siti, je pomoci:

    iptables -A FORWARD -i eth0 -p tcp --dport 80 -d INTERNI_IP_WEB_SERVERU -j ACCEPT # povoli forwarding k web.serveru

    iptables -t nat PREROUTING -i eth0 -p tcp --dport 80 -d VEREJNA_ADRESA_ROUTERU -j DNAT --to INTERNI_IP_WEB_SERVERU # jeste pred routingem ohne pakety spravnym smerem

    Pokud chces mit povoleny provoz mezi vnitrnimi sitemi

    iptables -A FORWARD -i ! eth0 -o ! eth0 -j ACCEPT # nejsem si jisty, jestli bude fungovat, jinak povol vsechny kombinace internich interface

    Taky se hodi mit pravidla pro to, aby jsi se jeste nekdy dostal na ten router :)

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT # povoleni ssh odevsud

    iptables -A OUTPUT -j ACCEPT # vse odchozi je povoleno - pozor neplest s FORWARDEM

    Na konec je dobre zakazat INPUT a FORWARD:

    iptables -A INPUT -j DROP

    iptables -A FORWARD -j DROP

    Nebo pomoci defaultnich pravidel

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    Napsal jsem to v rychlosti, ale snad by to mohlo pomoct. Hlavne pamatuj i na INPUT pravidla - to co prichazi primo pro dany router.
    15.10.2012 11:12 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem, no problem je ten, ze akonahle zadam
    iptables -A INPUT -j DROP
    
    iptables -A FORWARD -j DROP 
    internet mi prestane fungovat... v pripade zadania na zaciatok scriptu mi odstrihne aj ssh, ak nakoniec, ssh funguje, no internet nie...
    15.10.2012 11:25 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Pokud prikazy zadas manulane do konzole a nespecifikujes poradi, zaradi se na zacatek a zariznou cely provoz..
    15.10.2012 11:37 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    to nikoliv, prikazy s A - Add se zaradi vzdy na konec, na zacatek se zaradi pokud je pridas I - Insert.
    15.10.2012 11:50 NN
    Rozbalit Rozbalit vše Re: Gateway a firewall
    pravda, beru zpet..
    15.10.2012 15:26 Jezus | skóre: 15 | Jablunkov
    Rozbalit Rozbalit vše Re: Gateway a firewall
    musis to udelat cele jako skript a pustit najednou. Ze zacatku si ty DROP pravidla zmen na LOG. Az budes mit odladeno a budes vedet, ze ti do nich nespada nic co bys nechtel, tak to muzes zmenit.

    16.10.2012 10:33 kok | skóre: 6
    Rozbalit Rozbalit vše Re: Gateway a firewall
    Dakujem vsetkym za pomoc, podarilo sa mi to vyriesit.
    15.10.2012 11:51 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Gateway a firewall
    nejdrive zapni routovani mezi sitovkama. net.ipv4.ip_forward=1, ale v Debianu nevim kde se to zadava
    
    nahraj defaul politiky, pro tebe nejjednodusi zakazat vsechno v venci, zevnitr ven vsechno povolit.
    iptables -P INPUT DROP
    iptables -I FORWARD DROP
    iptables -P OUTPUT ACCEPT
    
    povol vsechno z lokalnich siti na server
    iptables -A INPUT -p ALL ! -i eth0 -j ACCEPT
    
    povol si routing ven, i taky treba i mezi sitema, ale na to uz prijdes jak
    iptables -A FORWARD -o eth0 -j ACCEPT
    
    je dobre povolit i navazane spojeni
    iptables -A FORWARD -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    a smer ven maskuj
    iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
    
    povol z venci pouze WWW
    iptables - A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
    
    a povol navazane spojeni
    iptables -A IPNUT -i eth0 -m state ESTABLISHED, RELATED -j ACCEPT
    
    melo by to vyhovovat tomu co jsi zadal, ale je to porad odrene na kost

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.