abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:55 | Zajímavý článek

    Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.

    |🇵🇸 | Komentářů: 0
    16.5. 22:33 | Nová verze

    Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    15.5. 12:55 | Nová verze

    CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.

    jardaIT | Komentářů: 3
    15.5. 12:22 | Bezpečnostní upozornění

    Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].

    Ladislav Hagara | Komentářů: 1
    14.5. 17:22 | Komunita

    Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.

    Ladislav Hagara | Komentářů: 9
    14.5. 16:55 | Zajímavý software

    Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.

    Ladislav Hagara | Komentářů: 27
    14.5. 14:00 | Zajímavý projekt

    Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.

    Pinhead | Komentářů: 6
    14.5. 02:22 | Zajímavý software

    Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.

    Ladislav Hagara | Komentářů: 0
    14.5. 01:11 | Nová verze

    Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    13.5. 21:22 | Bezpečnostní upozornění

    Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.

    Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (15%)
     (26%)
    Celkem 1646 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Pravidlo v optables funguje "jen občas"

    26.3.2015 12:52 jan.rok | skóre: 21
    Pravidlo v optables funguje "jen občas"
    Přečteno: 602×
    Dobrý den,

    zdědil jsem server s Debianem, který kromě dalších služeb slouží jako firewall. Jedno z pravidel umožňuje přístup z internetu na vzdálenou plochu PC s WinXP, který je ve vnitřní síti. Poslední dobou se začalo stávat, že toto připojení nefunguje ani zvenčí, ani z vnitřní LAN, resp. občas se připojit lze, jindy ne. Přitom oskenování portu 3389 je ok (jak z WAN, tak z LAN). Dotyčný PC s WinXP jsme zkusili v jiné síti, zde funguje přístup na RDP spolehlivě.

    Nevím, kde začít hledat chybu. Jak říkám, server nastavoval někdo jiný a běží na něm samba, www, firewall, dns, dhcp, vpn a je to hw nepříliš výkonný stroj.

    Prosím o radu, kde bych měl začít hledat chybu a jak to nějak otestovat. Bohužel je to stále za plného provozu.

    Díky, JR

    Řešení dotazu:


    Odpovědi

    26.3.2015 13:02 NN
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    tcpdump
    26.3.2015 13:19 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Zadal jsem:

    tcpdump dst port 3389

    a výsledkem při pokusu o připojení je:

    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes

    13:16:25.353876 IP ps.xxxxi.cz.63331 > server.yyyy.cz.3389: Flags [S], seq 32389133, win 8192, options [mss 1460,nop,nop,sackOK], length 0 13:16:25.357964 IP ps.xxxx.cz.63331 > server.yyyy.cz.3389: Flags [.], ack 738535585, win 17520, length 0 13:16:25.358914 IP ps.xxxx.cz.63331 > server.yyyy.cz.3389: Flags [P.], seq 0:47, ack 1, win 17520, length 47

    26.3.2015 14:28 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    k tomu tcpdumpu pripis aj interface, na kterem chces poslouchat. "-i eth0" treba

    Zkus postupne oba, pres ktere to leze... pakety by mely jit obema smery (dotaz - odpoved). Pokud na zarizeni smerem k cilove masine vidis taky jen pakety smerem k ni - je potizista tim smerem. Tcpdump na sitovkach posloucha pred pouzitim iptables na vstupu a az po pouziti iptables pri odchodu. Pokud uvidis paket smerem ven... muze byt potizista jinde.

    A je to v "normalni" siti nebo je tam i nat?
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    26.3.2015 14:47 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Zkusil jsem "-i eth0" a "-i eth1". Na té vnitřní kartě se mi zobrazuje název vnitřního PC: Univ02.yyyyy.cz. Tenhle název je ve vnitřní síti viditelný (odpoví na ping na 10.0.20.55).

    Ale zjistil jsem, že DNS A-záznam u providera je Univ02.yyyyy.cz na úplně cizí veřejnou IP adresu. Nemůže být problém v tom? Že požadavek na port 3389 pošle firewall do internetu místo do vnitřní sítě? Pak by pomohla úprava DNS záznamu.

    PS: NAT tam je.

    Ale jak jsem už psal: ono to vše fungovalo a se serverem snad nikdo nic nedělal. Taky jsem zjistil přes tcpdump, že je zde velmi mnoho pokusů o přihlášení na 3389 z různých zahraničních IP adres. Možná to server vytěžuje natolik, že na korektní pokus o přihlášení neodpoví (ale třeba ssh funguje svižně, kdežto RDP hodí chybu okamžitě).
    26.3.2015 17:52 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Tak pomalu. :-)

    Jak je postaveny ten nat?

    Ocekavam, ze je tam receno, ze pokud prijde paket na JEHO vnejsi eth na nejaky port, ma se prepsat a poslat nekam dal. Jak je to napsane. Ip adresou nebo nazvem? Pokud ip adresou, nema to "tu" vliv. Pokud nazvem, zalezi jak to (odkud) preklada ten router.

    U tcpdumpu ses mel hlavne podivat, jestli ten paket jde i zpet (odpoved). Ne jen "tam". Protoze pokud jde jen tam a ne zpet, tj. z routeru Ti odejde a "nekde" zmizi... nemuze za to router. (pokud je cilova masina pretizena... muze to byt ten pripad)

    A k tomu pretezovani ... no muze. Co s temi pakety dela ten router? Posila to vsechno na dotycnou masinu? Kolik je "velmi mnoho" ? :-)

    Jako pokusne opatreni muzes zmenit ten vstupni port na neco velmi vysokeho - atypickeho. (je pak samozrejme potreba upravit nejen pravidlo ve forward, ale i ten dnat (v prerouting) ) A nasledne se pak spojovat na ten vyssi port. Zmena jen na routeru a na stanici, ktera se pripojuje z venku.

    Dalsi moznost je nastartovat openvpn nebo neco podobneho a tyhle "oblibene" sluzby schovat mimo zraky zvedave verejnosti. Zkouseni cizich klicu je vetsinou mene primocare nez zkouseni databaze hesel. :-)

    Pripadne, jestli to je tim pretezovanim, muzes docasne pristup zvenku zakazat uplne, jestli se alespon lokalne pujde pripojit.
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    26.3.2015 19:23 j
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Tuhle mas reseni:
    -A FORWARD -p tcp -d 10.10.10.10 --dport 3389 -i eth0 -m conntrack --ctstate NEW -m recent --set
    -A FORWARD -p tcp -d 10.10.10.10 --dport 3389 -i eth0 -m conntrack --ctstate NEW -m recent --update --seconds 3600 --hitcount 20 -j DROP
    
    Ty pakety co ti dou na to rdpcko, ti dost pravdepodobne na 100% zatezujou CPU toho stroje a tudiz se jaksi nelognes. Staci jich na to par, radove 10/s bohate.

    Proc prave 20? Mno je to maximum ... ;D, a predevsim proto, ze RDPcko posle na kazdej pokus o pripojeni pakety 3 => tohle ti umozni max 6 pokusu a pak IPcko zabanuje. V tomhle pripade na hodinu.
    26.3.2015 13:53 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    To pravidlo vypadá takto:

    -A FORWARD -d 10.0.20.55/32 -i eth0 -o eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
    26.3.2015 17:46 Filip Jirsák
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Tohle pravidlo pustí pakety jen jedním směrem. Ještě tam někde musíte mít pravidlo pro opačný směr.
    26.3.2015 17:52 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Celý výpis vypadá takto:
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere
    DROP       tcp  --  85.119.64.30         anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:openvpn
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply
    ACCEPT     icmp --  anywhere             anywhere            icmp destination-unreachable
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
    ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:netbios-ns
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:netbios-dgm
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:netbios-ssn
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:microsoft-ds
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
    ACCEPT     udp  --  anywhere             anywhere            udp spts:bootps:bootpc dpts:bootps:bootpc
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpts:5900:5920
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:openvpn
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:nfs
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:nfs
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:sunrpc
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:tftp
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:57440
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3128
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
    ACCEPT     udp  --  anywhere             anywhere            udp spts:bootps:bootpc dpts:bootps:bootpc
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:netbios-ns
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:netbios-dgm
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:netbios-ssn
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:microsoft-ds
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:4080
    ACCEPT     icmp --  anywhere             anywhere
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    INTBLOCK   all  --  anywhere             anywhere            MAC 80:1F:02:9A:FE:65
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             Univ02.yyyyy.cz tcp dpt:3389
    ACCEPT     tcp  --  anywhere             10.0.20.125         tcp dpt:gnutella-svc
    ACCEPT     udp  --  anywhere             10.0.20.125         udp dpt:gnutella-svc
    ACCEPT     tcp  --  anywhere             universetap002      tcp dpt:25565
    ACCEPT     tcp  --  anywhere             10.0.20.145
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain INTBLOCK (1 references)
    target     prot opt source               destination
    DROP       tcp  --  anywhere             anywhere            tcp dpt:www
    DROP       tcp  --  anywhere             anywhere            tcp dpt:https
    
    26.3.2015 18:40 Filip Jirsák
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    To není celý výpis, nejsou tam vypsána rozhraní, která podle předchozího příkladu evidentně používáte. Použijte výpis iptables -nvL --line-numbers - přidá se tam sloupec s rozhraním, adresy a porty budou číselné, a jednotlivá pravidla budou očíslovaná, takže se na ně dá odkazovat.
    26.3.2015 19:26 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    sudo iptables -nvL --line-numbers
    Chain INPUT (policy DROP 27406 packets, 1438K bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1     587K  291M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    2     1919  148K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    3        0     0 DROP       tcp  --  eth0   *       85.119.64.30         0.0.0.0/0
    4      390 23436 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    5      152  8212 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    6        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:1194
    7        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    8    73009 3795K ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25
    9        0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp type 0
    10       4   378 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp type 3
    11      60  3848 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    12       0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    13       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    14      74  3720 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    15     351 28242 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:137
    16     475  120K ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:138
    17      10   480 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
    18       7   536 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
    19    1975  128K ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    20      84 27836 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp spts:67:68 dpts:67:68
    21       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpts:5900:5920
    22       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1194
    23       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    24       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:2049
    25       0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:2049
    26       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:111
    27       0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:69
    28       0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:57440
    29       0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3128
    30      11   532 ACCEPT     icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0
    31       0     0 ACCEPT     tcp  --  eth1.10 *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    32       0     0 ACCEPT     tcp  --  eth1.10 *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    33       0     0 ACCEPT     udp  --  eth1.10 *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    34       0     0 ACCEPT     udp  --  eth1.10 *       0.0.0.0/0            0.0.0.0/0           udp spts:67:68 dpts:67:68
    35       0     0 ACCEPT     icmp --  eth1.10 *       0.0.0.0/0            0.0.0.0/0
    36      65 13518 ACCEPT     all  --  eth1.2 *       0.0.0.0/0            0.0.0.0/0
    37     110 28353 ACCEPT     all  --  eth1.5 *       0.0.0.0/0            0.0.0.0/0
    38       0     0 ACCEPT     tcp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    39      32  3072 ACCEPT     udp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:137
    40      55 12965 ACCEPT     udp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:138
    41       0     0 ACCEPT     tcp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
    42       0     0 ACCEPT     tcp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
    43       0     0 ACCEPT     udp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    44       0     0 ACCEPT     tcp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    45       0     0 ACCEPT     tcp  --  tap0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:4080
    46       0     0 ACCEPT     icmp --  tap0   *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 INTBLOCK   all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 80:1F:02:9A:FE:65
    2    1356K 1744M ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    3        0     0 ACCEPT     all  --  eth0   eth1.10  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    4        0     0 ACCEPT     all  --  tap0   eth0    0.0.0.0/0            0.0.0.0/0
    5     983K   61M ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0
    6        0     0 ACCEPT     all  --  eth1.10 eth0    0.0.0.0/0            0.0.0.0/0
    7    19558 1017K ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            10.0.20.55          tcp dpt:3389
    8        0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            10.0.20.125         tcp dpt:6346
    9        0     0 ACCEPT     udp  --  eth0   eth1    0.0.0.0/0            10.0.20.125         udp dpt:6346
    10       0     0 ACCEPT     tcp  --  eth0   tap0    0.0.0.0/0            10.8.0.2            tcp dpt:25565
    11       0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            10.0.20.145
    12       0     0 ACCEPT     all  --  tap0   eth1    0.0.0.0/0            0.0.0.0/0
    13       0     0 ACCEPT     all  --  eth1   tap0    0.0.0.0/0            0.0.0.0/0
    14       0     0 ACCEPT     all  --  eth1   eth1.2  0.0.0.0/0            0.0.0.0/0
    15       0     0 ACCEPT     all  --  eth1.2 eth1    0.0.0.0/0            0.0.0.0/0
    16       0     0 ACCEPT     all  --  tap0   eth1.2  0.0.0.0/0            0.0.0.0/0
    17       0     0 ACCEPT     all  --  eth1.2 tap0    0.0.0.0/0            0.0.0.0/0
    18       0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            10.0.20.55          tcp dpt:43389
    
    Chain OUTPUT (policy ACCEPT 140K packets, 32M bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain INTBLOCK (1 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 DROP       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    2        0     0 DROP       tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp dpt:443
    
    26.3.2015 20:06 Filip Jirsák
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    RDP pro 10.0.20.55 tedy povolují pravidla 7 a 5 ve FORWARDu. Tahle pravidla určitě fungují pořád a v nich problém není. Není tady vidět NAT, ale problém bych hledal jinde, než ve firewallu.
    26.3.2015 20:15 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Prověřím zítra a určitě sem napíšu výsledek. Díky.
    26.3.2015 19:32 j
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    A ten stroj je jak a kde pripojen? Tahle adresa je totiz privatni a rozhodne to neni NAT.

    Nahod sem

    iptables -nvL -t nat && ip ad ls
    26.3.2015 19:41 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Omlouvám se, tu předchozí odpověď jsem neviděl.

    Když jsem tcpdumpem hlídal port 3389, je tam jedno připojení za druhým z nějakých asijských adres. Takže nejprve prohlídnu znovu tu stanici - je možné, že je příčina právě v
    Ty pakety co ti dou na to rdpcko, ti dost pravdepodobne na 100% zatezujou CPU toho stroje a tudiz se jaksi nelognes. Staci jich na to par, radove 10/s bohate.
    
    Proc prave 20? Mno je to maximum ... ;D, a predevsim proto, ze RDPcko posle na kazdej pokus o pripojeni pakety 3 => tohle ti umozni max 6 pokusu a pak IPcko zabanuje. V tomhle pripade na hodinu. 
    27.3.2015 11:19 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    Problém vyřešen. Příčinou problémů bylo napadení veřejné IP adresy a portu 3389. Server s iptables v tom byl nevinně.

    Děkuji všem, co mi zde poradili.

    J.R.
    alles32 avatar 28.3.2015 11:00 alles32 | skóre: 15 | Evropa
    Rozbalit Rozbalit vše Re: Pravidlo v optables funguje "jen občas"
    pic

    podle me je dobry mit systemy dostupny zvenci oddeleny v dmz a stary windows se starym rdp otevrit pouze do vpnky.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.