abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 09:00 | Nová verze

Byla vydána nová verze 13.8 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
22.1. 16:33 | Zajímavý článek

Otevřená certifikační autorita Let’s Encrypt v příspěvku na svém blogu představila své nové databázové servery. Hardware: 2U rack server Dell EMC PowerEdge R7525, CPU 2x AMD EPYC 7542, Memory 2TB 3200MT/s, Storage 24x 6.4TB Intel P4610 NVMe SSD. Software: OpenZFS a MariaDB s InnoDB.

Ladislav Hagara | Komentářů: 12
22.1. 15:33 | Zajímavý článek

Článek systemd pro vývojáře: lokální vývojové servery v systemd na MojeFedora.cz doporučuje vývojářům používání systemd k ovládání svých projektů pomocí "systemctl --user".

Ladislav Hagara | Komentářů: 23
22.1. 14:44 | Nová verze

Vyšla nová verze souborového manažera Midnight Commander 4.8.26. Mezi hlavní novinky patří zachování obsahu příkazové řádky při přepínání panelů pomocí Ctrl+O, stíny okolo dialogových oken jako v Norton Commanderu a dalších (vytvořeno autorem zprávičky), podpora jakkoli dlouhých názvů souborů a spousta dalších drobnějších věcí.

Aleš Janda | Komentářů: 14
22.1. 07:00 | Komunita

Projekty Elasticsearch a Kibana změní s verzí 7.11 licenci. Už se nebude jednat o open source software. Důvodem změny licence byl spor se společností AWS (Amazon Web Services). AWS na změnu licence odpovídá vlastním forkem. Vycházet bude z verze 7.10 a zůstane pod open source licencí Apache.

Ladislav Hagara | Komentářů: 18
21.1. 23:33 | Komunita

Lidé ze společnosti Corellium se včera na Twitteru pochlubili screenshotem Ubuntu na Apple Siliconu aneb zprovoznili Ubuntu na počítači Apple s novým ARM procesorem M1. CTO jej už používá k vývoji ve svém herním křesle s 49 palcovým monitorem. Dnes byly na blogu Corellium publikovány detaily a pro případné zájemce i návod a obraz ke stažení. Upravili obraz Ubuntu pro Raspberry Pi.

Ladislav Hagara | Komentářů: 22
21.1. 13:22 | IT novinky

Rodina počítačů Raspberry Pi se rozšířila o jednočipový počítač Raspberry Pi Pico v ceně 4 dolary s vlastním procesorem RP2040. Představení na YouTube.

Ladislav Hagara | Komentářů: 13
20.1. 22:33 | Komunita

Společnost Red Hat na svém blogu oznámila, že Red Hat Enterprise Linux (RHEL) bude možné provozovat zdarma na 16 serverech.

Ladislav Hagara | Komentářů: 35
20.1. 14:55 | Bezpečnostní upozornění

Pod společným názvem DNSpooq byly zveřejněny informace o 7 bezpečnostních chybách v DNS caching a DHCP serveru dnsmasq. Jedná se o cache poisoning (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) a buffer overflow (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681). Jejich kombinací lze dosáhnout závažnosti CVSS 9.8. Chyby jsou opraveny v dnsmasq 2.83.

Ladislav Hagara | Komentářů: 2
20.1. 13:33 | Nová verze

Byla vydána nová stabilní verze 19.07.6 (Changelog) linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Řešena je také řada bezpečnostních chyb. Především v dnsmasq (DNSpooq).

Ladislav Hagara | Komentářů: 0
Jestliže používáte distribuci CentOS, kterou náhradu plánujete vzhledem k oznámenému ukončení vydávání?
 (28%)
 (4%)
 (2%)
 (21%)
 (0%)
 (3%)
 (43%)
Celkem 196 hlasů
 Komentářů: 3, poslední 10.1. 13:01
Rozcestník

Dotaz: iptables tabulky retezce

27.7.2004 20:18 korzybski
iptables tabulky retezce
Přečteno: 167×
Myslel jsem, ze v tabulkach nat, mangle a filter jsou jen nektery retezce, takze me prekvapil tenhle prikaz na pridani pravidla (peerguardian):

iptables -t nat -A INPUT -j akce

takze to vypada, ze retezec INPUT neni (jak jsem myslel) jen v tabulce filter ale ve vsech, akorat se bezne nepouziva.

Takze jestli je vubec mozny pridavat pravidla do retezce INPUT v tabulce 'nat', ptam se: je poradi zpracovani tabulek vzdycky mangle-nat-filter? Takze duvod, proc se tohle pravidlo pridava takhle, je ze ho tak dostanu pred zpracovani retezce INPUT v tabulce 'filter'? A jakej je rozdil proti

iptables -t filter -I INPUT 1 -j akce

Diky

Odpovědi

27.7.2004 20:21 korzybski
Rozbalit Rozbalit vše Re: iptables tabulky retezce
oprava ...INPUT neni (jak jsem myslel) jen v tabulkach 'mangle' a 'filter'...
27.7.2004 21:56 ttt
Rozbalit Rozbalit vše Re: iptables tabulky retezce
Muzes uvest konkretni priklad? Co jsem videl schematka (jsou na netu) tak neforwardovany paket prochazi takto:

m(PR)-->n(PR)-->m(I)-->f(I)-->LP-->m(O)-->n(O)-->f(O)-->m(PO) -->n(PO)

kde m = mangle, n = nat, f = filter, PR = PREROUTING,I = INPUT, LP = Lokalni Proces, O = OUTPUT, PO = POSTROUTING

-A ti prida pravidlo na konec chainu, -I na zacatek chainu
28.7.2004 09:03 korzybski
Rozbalit Rozbalit vše Re: iptables tabulky retezce
Jde o implementaci seznamu "zavadnych" IP adres, se kterymi chci zakazat komunikaci. Celkem pravidelne aktualizovany zdroj takovych adres je dostupny pro WIN firewall PeerGuardian. Predstava konvertovat tenhle seznam a importovat ho do Netfilteru samozrejme nanapadla me, je na to perl skript. A ten dava tenhle vystup (dokonce uz ve forme bash skriptu):

#!/bin/bash
# Create special PGD chain
iptables -t filter -N PGD
iptables -t filter -F PGD
# Create the logdrop chain to log & drop a packet
iptables -t filter -N PGD_LOGDROP
iptables -t filter -F PGD_LOGDROP
iptables -t filter -A PGD_LOGDROP -j LOG --log-prefix "PGD"
iptables -t filter -A PGD_LOGDROP -j DROP
# Jump to the special PGD chain at the end of the INPUT chain (commented out)
#iptables -t nat -A INPUT -j PGD
# List of ip ranges to ban
iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
...

a tak az do konce, do toho PGD retezce se nepridava nic.

To "problematicky" pravidlo je sice zakomentovany, ale stejne by me zajimalo, o co jde a proc tam ten PGD retezec vubec je. Vsichni co jsme videl na internetu tohle beze zmeny prebiraji. Jediny co me napada je, ze je to (nepouzita) vyhybka kolem tech zakazanejch adres.

Ale ptam se spis obecne: je teda pravda, ze netfilter (iptables) prochazi v kazdem z retezcu ve scenarich PR->I nebo PR->F->PO nebo O->PO vzdycky skrz vsechny tabulky v poradi m-n-f? Akoratze davat pravidla do nekterych retezcu v nekterych tabulkach (treba do INPUT v nat) je nevhodny?

A za druhy: kdyz v nektery tabulce vytvorim vlastni retezec - pokud na nej neni jump z nejakeho pravidla, tak se ignoruje?

28.7.2004 10:42 yyy
Rozbalit Rozbalit vše Re: iptables tabulky retezce
"A za druhy: kdyz v nektery tabulce vytvorim vlastni retezec - pokud na nej neni jump z nejakeho pravidla, tak se ignoruje?"

echo "Jo. :-)" if ("retezec" eq "chain");
28.7.2004 11:02 yyy
Rozbalit Rozbalit vše Re: iptables tabulky retezce
(sakra, ctyri tuny odpovedi tu budu generovat :-( slibuju ze priste si to nejdriv prectu cely a az pak budu odpovidat). Co se tyce pridani pravidel:
iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP # nechapu proc je tu jeste tahle. Vzdyt je stajna jako ta predtim
Takze bez ty "zbytecny":
iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
Toto udela to same(za predpokladu ze chaina INPUT je prazdna)
iptables -t filter -A INPUT -s 206.130.8.0/24 -j PGD_LOGDROP
iptables -t filter -A INPUT -s 206.13.62.0/24 -j PGD_LOGDROP
Oni to pravdepodobne vkladaji na zacatek kvuli tomu aby (pro pripad ze uz neco v te chaine INPUT je) se toto zpracovalo jako prvni. Pokud je to tvuj script, pak misto:
iptables -t filter -F INPUT
iptables -t filter -A INPUT ...nejaky moje pravidlo...
iptables -t filter -A INPUT ...nejaky moje dalsi pravidlo...
iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
udelas tohle:
iptables -t filter -F INPUT
iptables -t filter -A INPUT -s 206.130.8.0/24 -j PGD_LOGDROP
iptables -t filter -A INPUT -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -A INPUT ...nejaky moje pravidlo...
iptables -t filter -A INPUT ...nejaky moje dalsi pravidlo...
tak je to totez.
Jinak tabulka "filter" je defaultni tabulka. Pokud se neuvede prepinac '-t jmeno_tabulky', iptables si sam dosadi '-t filter'. PGD chaina:
Nechapu proc se vyrabi chaina s nazvem PGD v tabulce 'filter', kdyz o neco dale se chce(ano, nastesti je to zakomentovany) pouzit v tabulce 'nat' stejnojmenna chaina ktera ale v tabulce 'nat' vyrobena nebyla. To totiz nebude ta sama chaina! prikazy 'iptables -t filter -n PGD' a 'iptables -t nat -N PGD' vyrobi _dve_ chainy, kazda v jine tabulce ktere jedine co maji spolecneho je nazev. Nic vic. V tabulce nelze pouzit chainu definovanou v jine tabulce.
28.7.2004 10:39 yyy
Rozbalit Rozbalit vše Re: iptables tabulky retezce
"-A ti prida pravidlo na konec chainu, -I na zacatek chainu"

Spis by bylo o neco lepsi ocitovat manualovou stranku. Ze '-A chain' je Append tedy "pripojit (na konec)" a '-I chain [rulenum]' je Insert tedy "vlozit na pozici rulenum". Neni-li rulenum uvedeno, dosadi si iptables ze rulenum=1.
28.7.2004 12:51 korzybski
Rozbalit Rozbalit vše Re: iptables tabulky retezce
diky za info, ze vlastni chain se ignoruje, pokud na nej neni odnikud jump - - - ale na nic z toho dalsiho se neptam, to jsou jasny veci z manualu a howto

ptam se (mozna blbe), jestli se muze treba tabulka "nat" aplikovat v chainu INPUT, protoze tohle jsem nikde (krome toho uvedenyho vygenerovanyho skriptu) nevidel: v chainu INPUT se vzdycky uvadeji jenom tabulky "mangle" a "filter"

a pokud se -t nat aplikovat muze, potvrd mi jenom plz, ze se teda ve vsech implicitnich chainech (PRE - INP - OUT - FORW - POST) zpracovaji rules vzdycky podle VSECH tabulek a to v poradi "mangle" - "nat" - "filter"
28.7.2004 20:28 ttt
Rozbalit Rozbalit vše Re: iptables tabulky retezce
chain INPUT v tabulce nat neexistuje (pokud si ho sam nevytvoris) o cemz se snadno presvedcis napr: iptables -t nat -N INPUT (vytvoreni noveho chainu) ... projde bez chyboveho hlaseni, narozdil od: iptables -t filter -N INPUT ... err...chain alredy exist. Poradi prochazeni implicitnich pravidel je takove jak jsem psal nahore.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.