abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:33 | Bezpečnostní upozornění

    Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.

    Ladislav Hagara | Komentářů: 0
    včera 14:33 | IT novinky

    Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).

    Ladislav Hagara | Komentářů: 2
    včera 14:00 | Nová verze

    Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 0
    včera 11:33 | Nová verze

    Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).

    Ladislav Hagara | Komentářů: 0
    včera 05:11 | Nová verze

    Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 05:00 | Nová verze

    Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).

    Ladislav Hagara | Komentářů: 0
    včera 04:55 | Bezpečnostní upozornění

    V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.

    Ladislav Hagara | Komentářů: 0
    20.5. 14:11 | Komunita

    Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.

    Ladislav Hagara | Komentářů: 3
    20.5. 13:33 | IT novinky

    O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).

    Ladislav Hagara | Komentářů: 2
    20.5. 04:22 | Nová verze

    Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (16%)
     (26%)
    Celkem 1678 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Kontrola iptables pravidel

    13.8.2012 14:05 Martina
    Kontrola iptables pravidel
    Přečteno: 338×

    Ahoj,

    mohli byste se mi kouknout na ty pravidla dole.
    mam tam komentare co si myslim, ze to snad dela :D
    mam to uz na vic serverech a nevim jestli dobre.

    potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
    - povoleny ssh a http
    - vse ostatni zakazane
    - podporu pro banlist
    nic vic

    Martina
    ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.


    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :ADDRESS-FILTER - [0:0]
    :FW-INPUT - [0:0]
    :REJECT-PKT - [0:0]
    :SYN-FLOOD - [0:0]

    $$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)

    -A INPUT -j FW-INPUT
    -A FW-INPUT -i lo -j ACCEPT
    -A FW-INPUT -s 127.0.0.0/8 -j DROP
    -A FW-INPUT -d 127.0.0.0/8 -j DROP
    -A FW-INPUT -s SERVER_IP -j DROP
    -A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
    -A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
    -A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
    -A FW-INPUT -j ADDRESS-FILTER

    $$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)

    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
    -A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
    -A FW-INPUT -j REJECT-PKT

    $$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni

    #-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
    #-A SYN-FLOOD -j DROP

    $$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)

    -A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
    -A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
    -A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable

    $$$$$$$$ odmitne "neco" a odmitne i ping na server

    -A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
    -A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
    -A ADDRESS-FILTER -j RETURN

    $$$$$$$$ ban na dane ip

    COMMIT

    $$$$$$$$ aplikace pravidel

    Odpovědi

    13.8.2012 14:14 NN
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Predne je tvoje policy ACCEPT ,takze jsou tvoje pravidla k nicemu. Zaruhe bych se vyhnul pouzivani konfiguracniho souboru a napsal si obycejny skript a kompletni pravidla..
    13.8.2012 16:33 l4m4
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    No, a když napíšeš ty pravidla, tak uděláš iptables-save, a dostaneš tenhle konfigurák ;)
    13.8.2012 16:42 homunkulus
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    Plus pozor na icmp - to je servisni ptotokol ip - tzn. je treba strojum povolit aspon ty bezne servisni zpravy, jinak si koledujete o problemy. Pouzivam neco takoveho:
    iptables -A INPUT -i eth0 -p icmp -f -j DROP
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT
    iptables -A INPUT -i eth0 -p icmp -j LOG
    iptables -A INPUT -i eth0 -p icmp -j DROP
    
    Prvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
    vencour avatar 13.8.2012 19:31 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Kontrola iptables pravidel
    K rozsahu 127.0.0.0/8 ... čas od času přes to něco leze ... tuším vpn klienti, snad i nx ssh (vzdálená plocha přes ssh), tj. občas vám zakázání přístupu na interface lo "neprojde".
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.