abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Humor

    Agent umělé inteligence vytvořil 'útočný' článek o Scottu Shambaughovi, dobrovolném správci knihovny matplotlib, poté, co vývojář odmítl agentem navrženou změnu kódu (pull request). 'Uražený' agent autonomně sepsal a publikoval na svém blogu článek, který přisuzuje Shambaughovi smyšlené motivace, egoismus a strach z AI coby konkurence.

    NUKE GAZA! 🎆 | Komentářů: 2
    včera 20:11 | Nová verze

    Bylo vydáno Ubuntu 24.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.

    Ladislav Hagara | Komentářů: 0
    včera 17:44 | Pozvánky

    V pátek 20. února 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 6. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a uživatelský prostor. Akce proběhne od 10:00 do večera. Hackday je určen všem, kteří si chtějí prakticky vyzkoušet práci s linuxovým jádrem i uživatelským prostorem, od posílání patchů například pomocí nástroje b4, přes balíčkování a Flatpak až po drobné úpravy

    … více »
    lkocman | Komentářů: 5
    včera 13:33 | IT novinky

    Evropská rada vydavatelů (EPC) předložila Evropské komisi stížnost na americkou internetovou společnost Google kvůli její službě AI Overviews (AI souhrny), která při vyhledávání na internetu zobrazuje shrnutí informací ze zpravodajských serverů vytvořená pomocí umělé inteligence (AI). Evropská komise již v prosinci oznámila, že v souvislosti s touto službou začala firmu Google vyšetřovat. Google obvinění ze strany vydavatelů

    … více »
    Ladislav Hagara | Komentářů: 12
    včera 04:44 | Komunita

    Ubuntu 26.04 (Resolute Raccoon) už nebude v desktopové instalaci obsahovat GUI nástroj 'Software & Updates'. Důvodem jsou obavy z jeho složitosti pro běžné uživatele a z toho plynoucích bezpečnostních rizik. Nástroj lze doinstalovat ručně (sudo apt install software-properties-gtk).

    NUKE GAZA! 🎆 | Komentářů: 24
    včera 04:33 | IT novinky

    Thomas Dohmke, bývalý CEO GitHubu, představil startup Entire - platformu pro spolupráci vývojářů a agentů umělé inteligence. Entire získalo rekordních 60 milionů dolarů na vývoj databáze a nástrojů, které mají zefektivnit spolupráci mezi lidmi a agenty umělé inteligence. Dohmke zdůrazňuje potřebu přepracovat tradiční vývojové postupy tak, aby odpovídaly realitě, kdy většinu kódu produkuje umělá inteligence.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 04:22 | Zajímavý projekt

    Toyota Connected North America oznámila vývoj open-source herního enginu Fluorite, postaveného na frameworku Flutter. Pro renderování grafiky využívá 3D engine Filament od společnosti Google a dle svého tvrzení cílí na konzolovou kvalitu her. Fluorite je zřejmě navržen tak, aby fungoval i na méně výkonném hardware, což naznačuje možnost použití přímo v ICE systémech vozidel. Zdrojový kód zatím zveřejněný není.

    NUKE GAZA! 🎆 | Komentářů: 4
    včera 04:11 | Bezpečnostní upozornění

    Byl vytvořen nástroj a postup pro překonání věkového ověření platforem Discord, Kick, Twitch, Snapchat (a možná dalších), kód je open-source a dostupný na GitHubu. Všechny tyto sítě používají stejnou službu k-ID, která určuje věk uživatele scanem obličeje a na původní server posílá pouze šifrovaná metadata, ty ale sociální síť už nedokáže sama nijak validovat, 'útok' spočívá ve vygenerování a podstrčení legitimně vypadajících ověřovacích metadat.

    NUKE GAZA! 🎆 | Komentářů: 12
    11.2. 14:11 | IT novinky

    Jihokorejská kryptoměnová burza Bithumb přiznala vážné selhání interních systémů, které ji vystavilo riziku sabotáže a nezabránilo chybné transakci v hodnotě přes 40 miliard dolarů (814 miliard Kč). Druhá největší kryptoměnová burza v Koreji minulý týden při propagační akci omylem rozeslala zákazníkům zhruba 620 000 bitcoinů místo 620 000 wonů (8700 Kč). Incident vyvolal pokles ceny bitcoinu o 17 procent. Většinu

    … více »
    Ladislav Hagara | Komentářů: 9
    11.2. 13:55 | Nová verze

    Google Chrome 145 byl prohlášen za stabilní. Nejnovější stabilní verze 145.0.7632.45 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Zpátky je podpora grafického formátu JPEG XL, viz Platform Status. Odstraněna byla před třemi lety. Nový dekodér JPEG XL jxl-rs je napsán v Rustu. Zobrazování JPEG XL lze vyzkoušet na testovací stránce. Povolit lze v nastavení chrome://flags (Enable JXL image format).

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (19%)
     (6%)
     (0%)
     (11%)
     (26%)
     (3%)
     (4%)
     (2%)
     (12%)
     (28%)
    Celkem 854 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: IPv6 stavový firewall (ip6tables)

    13.12.2021 14:19 MilanC | skóre: 16
    IPv6 stavový firewall (ip6tables)
    Přečteno: 822×
    Ahoj,

    potřeboval bych poradit, jestli někoho něco nenapadne. Snažím se o stavový FW na IPv6 na routeru. Je zajímavé, že většina dostupných návodů nechává výchozí politiku pro INPUT a FORWARD ACCEPT, a pak zakazují až posledním pravidlem. To by ale mělo být jedno. Mě spíše zajímá, jestli tam mám nějakou logickou chybu nebo je problém někde úplně jinde.

    V reálu se to chová tak, že router komunikuje ven i dovnitř v pořádku (INPUT), ale komunikace ze zařízení za ním do internetu nefunguje (FORWARD). Eth1 je WAN rozhraní. IPv6 na zařízení za routerem je funkční, pokud pravidla flusnu, vše po IPv6 funguje správně. Nejsem tedy žádný specialista na IPv6, ale asi mi něco uniká.

    Možná to má nějaký důvod, že většina návodů má default policy ACCEPT? Budu rád za nápovědu a poučení, děkuji.
    -P INPUT DROP
    -P FORWARD DROP
    -P OUTPUT ACCEPT
    -A INPUT -d fe80::/64 -p udp -m udp --dport 546 -m state --state NEW -j ACCEPT
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -s 2a02:.../64 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -p icmpv6 -j ACCEPT
    -A INPUT -i br0 -j ACCEPT
    -A INPUT -i eth0 -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

    Řešení dotazu:


    Odpovědi

    13.12.2021 14:40 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Ještě doplním, br0 je rozhraní (brigde), do kterého spadá eth0+wlan0+wlan1, prostě LAN strana.
    MMMMMMMMM avatar 13.12.2021 15:56 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Nikde nevidím pravidlo, které povoluje forward z LAN do WAN. ;)
    13.12.2021 17:10 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Děkuji, já to tam už nějak neviděl, ani když jsem to porovnával proti firewallu v IPv4, kde samozřejmě je. Jdu to zkusit. :-)
    13.12.2021 15:59 GeorgeWH | skóre: 42
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    No ved tam nemas nikde povoleny forward z LAN do internetu.
    13.12.2021 19:55 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Ve forward nic nemáš povolené tak nic nemůže projít......
    13.12.2021 22:47 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)

    Firewall na Linuxu se jmenuje nftables a ovládá se příkazem nft. Konfigurace je v /etc/nftables.conf.

    Pokud nějaký návod používá jakési příkazy a technologie z 0. let 21. století, ve 20. letech 21. století je vhodné takový návod ignorovat a najít místo něj nějaký aktuální.

    Logická chyba je (tipuju) v tom, že spojení se do stavů related ani established nemá jak dostat. Alespoň z jednoho směru je potřeba bezpodmínečně přijmout alespoň první paket.

    Někdo si s tím pečlivě hraje a určuje přesně, kudy a kam smí projít prví TCP SYN a první TCP DCERA, zatímco já na to většinou seru a nastavím to „tak nějak, aby to fungovalo“. Konfigurace pro forward vypadá u mě asi takto (po vynechání pár extra kdesicosů):

    chain forward {
        type filter hook forward priority filter; policy accept;
        ip6 nexthdr esp meta mark set meta mark | 0x00000101  # IPSec
        ip protocol esp meta mark set meta mark | 0x00000101  # IPSec
        meta mark & 0x00000101 == 0x00000101 accept           # IPSec
        ct state { established, related } accept
        ct state invalid drop
        iifgroup 99 accept            # důvěryhodná rozhraní (802.1x + WPA3/MACsec)
        iifgroup 72 jump outer_spoof  # vnější (v nějakém smyslu) rozhraní
        oifgroup 72 jump outer_reject
        oifgroup 72 tcp flags syn tcp option maxseg size set rt mtu
        tcp dport 22 accept
        ip6 nexthdr ipv6-icmp accept
        ip protocol icmp accept
        reject
    }
    
    chain outer_spoof {
        ip6 saddr xxxx:yyyy:zzzz::/48 drop
        ip saddr 10.x.y.z/16 drop  # nesmysl z roku 1975
        return
    }
    
    chain outer_reject {
        ip6 daddr xxxx:yyyy:zzzz::/48 reject with icmpv6 port-unreachable
        ip daddr 10.x.y.z/16 drop  # nesmysl z roku 1975
        return
    }
    

    Samozřejmě to není v žádném smyslu ideální nastavení; podstatná část je jakýsi kompromis, který se vzdává paranoidního schovávání klientů ve vnitřní síti ve prospěch rozumně rychlého odmítnutí spojení na neplatné adresy (což potřebuju mít funkční) atd.

    13.12.2021 22:56 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Tohle je sice pěkné, ale na embedded linuxu spíše scifi. Já mám třeba kernel 3.11 a možnosti kvůli 8MB flash a 64MB RAM značně omezené, takže o podobných hi-end fičurách si můžu nechat zdát. Zůstanu tedy u technologie "z 0. let 21. století", která je nicméně stále naprosto běžná. :)
    14.12.2021 11:02 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Ahoj, tak jsem doplnil pravidlo pro forward z LAN (br0), ale je to stále stejné a komunikace po IPv6 z LAN nejede.
    -P INPUT DROP
    -P FORWARD DROP
    -P OUTPUT ACCEPT
    -A INPUT -d fe80::/64 -p udp -m udp --dport 546 -m state --state NEW -j ACCEPT
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -s 2a02:.../64 -i eth1 -p tcp -m tcp --dport 22009 -j ACCEPT
    -A INPUT -p icmpv6 -j ACCEPT
    -A INPUT -i br0 -j ACCEPT
    -A INPUT -i eth0 -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -j ACCEPT
    -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    Jen pro srovnání konfigurace IPv4 firewallu vedle vypadá takto:
    -P PREROUTING ACCEPT
    -P INPUT DROP
    -P FORWARD DROP
    -P OUTPUT ACCEPT
    -A PREROUTING -d {WanIP} -i eth1 -p tcp -m tcp --dport 80 -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -s 172.18.0.0/24 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -d {WanIP} -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT
    -A INPUT -d {WanIP} -i eth1 -p udp -m udp --dport 1900 -j DROP
    -A INPUT -i eth1 -p udp -m udp --dport 68 -j ACCEPT
    -A INPUT -d {WanIP} -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    -A INPUT -i eth1 -p 2 -j ACCEPT
    -A INPUT -i br0 -j ACCEPT
    -A INPUT -i eth0 -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -p udp -m udp --sport 1701 -j ACCEPT
    -A FORWARD -p udp -m udp --dport 1701 -j ACCEPT
    -A FORWARD -p tcp -m tcp --dport 1723 -j ACCEPT
    -A FORWARD -p tcp -m tcp --sport 1723 -j ACCEPT
    -A FORWARD -p 47 -j ACCEPT
    -A FORWARD -d 224.0.0.0/4 -i eth1 -p udp -m udp -j ACCEPT
    -A FORWARD -d 224.0.0.0/4 -i eth1 -p 114 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -j ACCEPT
    -A FORWARD -i eth1 -o br0 -p udp -m udp --dport 500 -j ACCEPT
    -A FORWARD -d 224.0.0.0/4 -i eth1 -p udp -m udp -j ACCEPT
    -A FORWARD -i eth1 -o br0 -p esp -j ACCEPT
    -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    
    14.12.2021 14:13 ET
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    A nechces si tam dat "-j LOG", abys videl co povolit? Tipuju, ze povolit jen ten br0 je malo
    14.12.2021 17:16 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    To je dobrý nápad, zkusíme.

    Jinak kolega přišel na to, že když se vyhodí toto pravidlo, tak to začne procházet jak má...
    ip6tables -A FORWARD -m state --state INVALID -j DROP
    Tedy na forwardu zůstanou jen pravidla:
    ip6tables -A FORWARD -i br0 -j ACCEPT
    ip6tables -A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    
    Zvláštní.
    15.12.2021 00:01 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Zkuste si místo toho DROP dát to logování a uvidíte, jaké pakety vám to dropnulo, třeba z toho půjde poznat důvod.

    Bylo by to divné, ale napadá mě možnost, že si kernel nedokáže spojit vracející se SYN+ACK pakety při navazování spojení s tím SYN packetem, co od vás odešel - to by vysvětlilo, proč by je považoval za INVALID a dropnul. (Háček je v tom, že v takovém případě by nemělo být splněno pravidlo na ESTABLISHED/RELATED a ten paket by se měl zahodit kvůli policy.)

    Nebo ještě další možnost, že se jako INVALID považuje ACK paket, kterým se z vaší strany potvrzuje navázání spojení, a tohle pravidlo jej zahodí dřív, než by jej následující pravidlo s ACCEPT přijalo. Můžete ten DROP zkusit dát mezi ta dvě ACCEPT pravidla a uvidíte.
    Quando omni flunkus moritati
    31.8.2022 14:25 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Ahoj, vrátil jsem se k tomu a je to přesně, jak píšeš. Ty pakety, které mají být ESTABLISHED/RELATED se považují za invalid a zahodí se. Nějaký nápad, co by se ještě dalo zjistit a zkusit to někde nějak napravit? Tohle už je na mě hodně hluboko v systému. Napadá mě, jestli třeba nechybí nějaká ipv6 volba v kernelu, která je třeba, aby ta tabulka navázaných spojení držela.
    31.8.2022 14:28 MilanC | skóre: 16
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Ale předpokládám, že to je asi tak základní věc, kterou by nemělo jít ani vypnout? Pro jistotu, tyto IPV6 volby mám v kernelu.
    cat ./.config | grep IPV6
    CONFIG_IPV6=y
    CONFIG_RTL_IPV6READYLOGO=y
    # CONFIG_RTL_IPV6READYLOGO_HOST is not set
    # CONFIG_IPV6_PRIVACY is not set
    # CONFIG_IPV6_ROUTER_PREF is not set
    # CONFIG_IPV6_REDIRECT_NO_HEADER is not set
    CONFIG_IPV6_OPTIMISTIC_DAD=y
    # CONFIG_IPV6_MIP6 is not set
    CONFIG_IPV6_SIT=y
    CONFIG_IPV6_SIT_6RD=y
    CONFIG_IPV6_NDISC_NODETYPE=y
    CONFIG_IPV6_TUNNEL=y
    CONFIG_IPV6_GRE=y
    CONFIG_IPV6_MULTIPLE_TABLES=y
    # CONFIG_IPV6_SUBTREES is not set
    CONFIG_IPV6_MROUTE=y
    # CONFIG_IPV6_MROUTE_MULTIPLE_TABLES is not set
    # CONFIG_IPV6_PIMSM_V2 is not set
    CONFIG_IPV6_DNSV6_MODE_SUPPORT=y
    CONFIG_IPV6_FORD_RA_PREFIX_SUPPORT=y
    CONFIG_IPV6_RA_RDNSS_SUPPORT=y
    CONFIG_IPV6_RA_DNSSL_SUPPORT=y
    # CONFIG_RTL_FAST_IPV6_DEBUG is not set
    CONFIG_RTL_FAST_IPV6=y
    CONFIG_NF_DEFRAG_IPV6=y
    CONFIG_NF_CONNTRACK_IPV6=y
    # CONFIG_IP6_NF_MATCH_IPV6HEADER is not set
    # CONFIG_NF_NAT_IPV6 is not set
    CONFIG_RTL_HARDWARE_IPV6_SUPPORT=y
    
    Řešení 1× (Andrej)
    14.12.2021 17:33 j
    Rozbalit Rozbalit vše Re: IPv6 stavový firewall (ip6tables)
    Hele, odpoved je primitivne trivialni ... ipv6 bez ICMP NEFUNGUJE!!! takze MUSIS povolit prave to.

    ---

    Dete s tim guuglem dopice!

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.