abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:00 | Upozornění

    Cloudflare, tj. společnost poskytující "cloudové služby, které zajišťují bezpečnost, výkon a spolehlivost internetových aplikací", má výpadek.

    Ladislav Hagara | Komentářů: 2
    dnes 04:22 | Pozvánky

    Letos se uskuteční již 11. ročník soutěže v programování Kasiopea. Tato soutěž, (primárně) pro středoškoláky, nabízí skvělou příležitost procvičit logické myšlení a dozvědět se něco nového ze světa algoritmů – a to nejen pro zkušené programátory, ale i pro úplné začátečníky. Domácí kolo proběhne online od 22. 11. do 7. 12. 2025 a skládá se z 9 zajímavých úloh různé obtížnosti. Na výběru programovacího jazyka přitom nezáleží – úlohy jsou

    … více »
    SoutezKasiopea | Komentářů: 0
    dnes 04:11 | Nová verze

    Byla vydána nová verze 2.52.0 distribuovaného systému správy verzí Git. Přispělo 94 vývojářů, z toho 33 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 18:00 | Nová verze

    VKD3D-Proton byl vydán ve verzi 3.0. Jedná se fork knihovny vkd3d z projektu Wine pro Proton. Knihovna slouží pro překlad volání Direct3D 12 na Vulkan. V přehledu novinek je vypíchnuta podpora AMD FSR 4 (AMD FidelityFX Super Resolution 4).

    Ladislav Hagara | Komentářů: 0
    včera 03:11 | Nová verze

    Poštovní klient Thunderbird byl vydán v nové verzi 145.0. Podporuje DNS přes HTTPS nebo Microsoft Exchange skrze Exchange Web Services. Ukončena byla podpora 32bitového Thunderbirdu pro Linux.

    Ladislav Hagara | Komentářů: 1
    včera 02:33 | IT novinky

    U příležitosti státního svátku 17. listopadu probíhá na Steamu i GOG.com již šestý ročník Czech & Slovak Games Week aneb týdenní oslava a také slevová akce českých a slovenských počítačových her.

    Ladislav Hagara | Komentářů: 0
    16.11. 19:33 | Nová verze

    Byla vydána nová verze 9.19 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze například nový balíček BirdNET-Go, tj. AI řešení pro nepřetržité monitorování a identifikaci ptáků.

    Ladislav Hagara | Komentářů: 0
    16.11. 02:22 | Nová verze

    Byla vydána nová verze 3.38 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.10 souvisejícího programovacího jazyka Dart (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    16.11. 01:33 | Nová verze

    Organizace Apache Software Foundation (ASF) vydala verzi 28 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.

    Ladislav Hagara | Komentářů: 0
    15.11. 16:11 | Nová verze

    Byl vydán Debian 13.2, tj. druhá opravná verze Debianu 13 s kódovým názvem Trixie. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (35%)
     (46%)
     (18%)
     (18%)
     (23%)
     (15%)
     (23%)
     (16%)
     (16%)
    Celkem 366 hlasů
     Komentářů: 16, poslední 12.11. 18:21
    Rozcestník

    Dotaz: iptables na vstupe vsetko povoli

    22.8.2018 08:25 jany2 | skóre: 30 | blog: jany_blog
    iptables na vstupe vsetko povoli
    Přečteno: 524×
    spravil som si jednoduchy iptables a spustil som ho cez skript (v debiane)
    #!/bin/bash
    iptables -F
    iptables -X
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    iptables -N VPN-INPUT
    iptables -A INPUT -i tun0 -j VPN-INPUT
    iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT
    iptables -A VPN-INPUT -j DROP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp --fragment -j DROP
    iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT
    iptables -A INPUT -p ICMP -j DROP
    iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT
    iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPT
    Ked si vypisem iptables, tak mam tam
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    VPN-INPUT  all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    DROP       tcp  --  anywhere             anywhere             tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    DROP       icmp -f  anywhere             anywhere            
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-reply
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
    ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
    ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed
    DROP       icmp --  anywhere             anywhere            
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:ssh
    DROP       all  --  anywhere             anywhere             state INVALID
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp ctstate NEW,ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp dpt:ftp-data ctstate ESTABLISHED
    ACCEPT     tcp  --  192.168.1.2          192.168.1.100        tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000,16000
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:openvpn
    ACCEPT     tcp  --  192.168.1.2          anywhere             tcp dpt:10000
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination         
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain VPN-INPUT (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere             multiport dports 15000.16000
    ACCEPT     all  --  10.8.0.103           anywhere            
    ACCEPT     all  --  10.8.0.104           anywhere            
    DROP       all  --  anywhere             anywhere        
    Znepokojuje ma riadok 4 v retazci input
    ACCEPT     all  --  anywhere             anywhere 
    ktory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
    upozornujem, ze v linuxe som vecny zaciatocnik ...

    Řešení dotazu:


    Odpovědi

    22.8.2018 08:36 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli

    Já tam vidím

    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    

    což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.

    22.8.2018 09:09 jany2 | skóre: 30 | blog: jany_blog
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4).
    Ale pravidlo som uviedol
    ACCEPT     all  --  anywhere             anywhere            
    
    Ale je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
    upozornujem, ze v linuxe som vecny zaciatocnik ...
    Řešení 1× (Filip Jirsák)
    22.8.2018 09:55 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)

    No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers

    len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)

    IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).

    Řešení 1× (jany2 (tazatel))
    Max avatar 22.8.2018 08:55 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pokud myslíš ten řádek hned po VPN-INPUT, tak je to jasné, jen si špatně vypisuješ pravidla. Pro výpis pravidel používej toto :
    iptables -nL -v
    iptables -t nat -nL -v
    ...
    
    Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
    Pokud čtvrtým řádkem myslíš čtvrté pravidlo, tak tam je RELATED,ESTABLISHED, což znamená, že to povolí komunikaci u navázaných spojení. Když někam pošleš dotaz, tak to něco ti odpoví. Odpověď jde na dohodnutý port někde na x tisícátém, který je jako všechny ostatní zablokován. Toto pravidlo zařídí, že ti ta odpověď dorazí a port je povolen jen pro toto navázané spojení.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2018 11:59 macnux
    Rozbalit Rozbalit vše Re: iptables na vstupe vsetko povoli
    Pravidla jsou důležitá. Zkontrolujte tento článek a dozvíte se více o firewall iptables

    $ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT

    $ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP

    Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.

    Pozdravy,

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.