abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Komunita

    Google zveřejnil seznam 1 141 projektů (vývojářů) od 184 organizací přijatých do letošního, již dvaadvacátého, Google Summer of Code. Přihlášeno bylo celkově 23 371 projektů od 15 245 vývojářů ze 131 zemí.

    Ladislav Hagara | Komentářů: 0
    dnes 03:00 | Komunita

    Na čem pracovali vývojáři GNOME a KDE Plasma minulý týden? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    včera 03:44 | Nová verze

    Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.

    Ladislav Hagara | Komentářů: 2
    1.5. 15:11 | IT novinky

    Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.

    Ladislav Hagara | Komentářů: 16
    30.4. 23:33 | Nová verze

    Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.

    Ladislav Hagara | Komentářů: 0
    30.4. 23:11 | Nová verze

    Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    30.4. 12:11 | IT novinky

    Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.

    Ladislav Hagara | Komentářů: 40
    30.4. 11:44 | Komunita

    Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.

    Ladislav Hagara | Komentářů: 0
    30.4. 01:11 | IT novinky

    Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.

    Ladislav Hagara | Komentářů: 58
    29.4. 23:44 | Bezpečnostní upozornění

    Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (9%)
     (2%)
     (13%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (24%)
    Celkem 1482 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: iptables na vstupe vsetko povoli

    22.8.2018 08:25 jany2 | skóre: 30 | blog: jany_blog
    iptables na vstupe vsetko povoli
    Přečteno: 538×
    spravil som si jednoduchy iptables a spustil som ho cez skript (v debiane)
    #!/bin/bash
    iptables -F
    iptables -X
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    iptables -N VPN-INPUT
    iptables -A INPUT -i tun0 -j VPN-INPUT
    iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT
    iptables -A VPN-INPUT -j DROP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp --fragment -j DROP
    iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT
    iptables -A INPUT -p ICMP -j DROP
    iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPT
    Ked si vypisem iptables, tak mam tam
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    VPN-INPUT  all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    DROP       tcp  --  anywhere             anywhere             tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    DROP       icmp -f  anywhere             anywhere            
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-reply
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
    ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
    ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed
    DROP       icmp --  anywhere             anywhere            
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:ssh
    DROP       all  --  anywhere             anywhere             state INVALID
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp ctstate NEW,ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp-data ctstate ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000,16000
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:openvpn
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:10000
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination         
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain VPN-INPUT (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000.16000
    ACCEPT     all  --  10.8.0.103           anywhere            
    ACCEPT     all  --  10.8.0.104           anywhere            
    DROP       all  --  anywhere             anywhere        
    Znepokojuje ma riadok 4 v retazci input
    ACCEPT     all  --  anywhere             anywhere 
    ktory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Řešení dotazu:


    Odpovědi

    22.8.2018 08:36 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli

    Já tam vidím

    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    

    což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.

    22.8.2018 09:09 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4).
    Ale pravidlo som uviedol
    ACCEPT     all  --  anywhere             anywhere            
    
    Ale je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    Řešení 1× (Filip Jirsák)
    22.8.2018 09:55 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)

    No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers

    len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)

    IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).

    Řešení 1× (jany2 (tazatel))
    Max avatar 22.8.2018 08:55 Max | skóre: 73 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pokud myslíš ten řádek hned po VPN-INPUT, tak je to jasné, jen si špatně vypisuješ pravidla. Pro výpis pravidel používej toto :
    iptables -nL -v
    iptables -t nat -nL -v
    ...
    
    Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
    Pokud čtvrtým řádkem myslíš čtvrté pravidlo, tak tam je RELATED,ESTABLISHED, což znamená, že to povolí komunikaci u navázaných spojení. Když někam pošleš dotaz, tak to něco ti odpoví. Odpověď jde na dohodnutý port někde na x tisícátém, který je jako všechny ostatní zablokován. Toto pravidlo zařídí, že ti ta odpověď dorazí a port je povolen jen pro toto navázané spojení.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2018 11:59 macnux
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pravidla jsou důležitá. Zkontrolujte tento článek a dozvíte se více o firewall iptables

    $ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT

    $ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP

    Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.

    Pozdravy,

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.