abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:33 | Nová verze

    Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.

    Ladislav Hagara | Komentářů: 1
    včera 23:00 | Zajímavý projekt

    VOID (Video Object and Interaction Deletion) je nový open-source VLM model pro editaci videa, který dokáže z videí odstraňovat objekty včetně všech jejich fyzikálních interakcí v rámci scény (pády, kolize, stíny...) pomocí quadmaskingu (čtyřhodnotová maska, která člení pixely scény do čtyř kategorií: objekt určený k odstranění, překrývající se oblasti, objektem ovlivněné oblasti a pozadí scény) a dvoufázového inpaintingu. Za projektem stojí výzkumníci ze společnosti Netflix.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 05:22 | Zajímavý software

    Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 12
    včera 04:11 | Zajímavý software

    Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.

    Ladislav Hagara | Komentářů: 1
    4.4. 04:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).

    Ladislav Hagara | Komentářů: 13
    3.4. 16:44 | Nová verze

    ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    3.4. 12:33 | Nová verze

    DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.

    NUKE GAZA! 🎆 | Komentářů: 11
    3.4. 03:55 | Nová verze

    Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).

    Ladislav Hagara | Komentářů: 0
    2.4. 19:55 | Zajímavý projekt

    Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.

    |🇵🇸 | Komentářů: 0
    2.4. 18:22 | Nová verze

    Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (1%)
     (14%)
     (23%)
    Celkem 1223 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: iptables na vstupe vsetko povoli

    22.8.2018 08:25 jany2 | skóre: 30 | blog: jany_blog
    iptables na vstupe vsetko povoli
    Přečteno: 536×
    spravil som si jednoduchy iptables a spustil som ho cez skript (v debiane)
    #!/bin/bash
    iptables -F
    iptables -X
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    iptables -N VPN-INPUT
    iptables -A INPUT -i tun0 -j VPN-INPUT
    iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT
    iptables -A VPN-INPUT -j DROP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp --fragment -j DROP
    iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT
    iptables -A INPUT -p ICMP -j DROP
    iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPT
    Ked si vypisem iptables, tak mam tam
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    VPN-INPUT  all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    DROP       tcp  --  anywhere             anywhere             tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    DROP       icmp -f  anywhere             anywhere            
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-reply
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
    ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
    ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed
    DROP       icmp --  anywhere             anywhere            
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:ssh
    DROP       all  --  anywhere             anywhere             state INVALID
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp ctstate NEW,ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp-data ctstate ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000,16000
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:openvpn
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:10000
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination         
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain VPN-INPUT (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000.16000
    ACCEPT     all  --  10.8.0.103           anywhere            
    ACCEPT     all  --  10.8.0.104           anywhere            
    DROP       all  --  anywhere             anywhere        
    Znepokojuje ma riadok 4 v retazci input
    ACCEPT     all  --  anywhere             anywhere 
    ktory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Řešení dotazu:


    Odpovědi

    22.8.2018 08:36 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli

    Já tam vidím

    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    

    což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.

    22.8.2018 09:09 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4).
    Ale pravidlo som uviedol
    ACCEPT     all  --  anywhere             anywhere            
    
    Ale je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    Řešení 1× (Filip Jirsák)
    22.8.2018 09:55 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)

    No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers

    len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)

    IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).

    Řešení 1× (jany2 (tazatel))
    Max avatar 22.8.2018 08:55 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pokud myslíš ten řádek hned po VPN-INPUT, tak je to jasné, jen si špatně vypisuješ pravidla. Pro výpis pravidel používej toto :
    iptables -nL -v
    iptables -t nat -nL -v
    ...
    
    Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
    Pokud čtvrtým řádkem myslíš čtvrté pravidlo, tak tam je RELATED,ESTABLISHED, což znamená, že to povolí komunikaci u navázaných spojení. Když někam pošleš dotaz, tak to něco ti odpoví. Odpověď jde na dohodnutý port někde na x tisícátém, který je jako všechny ostatní zablokován. Toto pravidlo zařídí, že ti ta odpověď dorazí a port je povolen jen pro toto navázané spojení.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2018 11:59 macnux
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pravidla jsou důležitá. Zkontrolujte tento článek a dozvíte se více o firewall iptables

    $ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT

    $ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP

    Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.

    Pozdravy,

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.