abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:00 | Nová verze

    Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.

    Ladislav Hagara | Komentářů: 0
    dnes 12:44 | IT novinky

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »

    Ladislav Hagara | Komentářů: 3
    dnes 04:33 | Nová verze

    Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    dnes 03:55 | Nová verze

    Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.

    Ladislav Hagara | Komentářů: 0
    dnes 03:11 | Nová verze

    Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    dnes 01:33 | Komunita

    Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.

    |🇵🇸 | Komentářů: 3
    včera 18:55 | Nová verze

    Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 17:44 | Nová verze

    U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.

    Martin Tůma | Komentářů: 14
    včera 09:22 | Nová verze

    Monado, tj. multiplatformní open source implementace standardu OpenXR specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro virtuální realitu (VR) a rozšířenou realitu (AR), bylo vydáno ve verzi 25.1.0. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 02:44 | Nová verze

    Byla vydána listopadová aktualizace aneb nová verze 1.107 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.107 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (34%)
     (47%)
     (19%)
     (17%)
     (22%)
     (15%)
     (24%)
     (15%)
     (17%)
    Celkem 458 hlasů
     Komentářů: 19, poslední včera 20:04
    Rozcestník

    Dotaz: IPTABLES

    8.4.2020 17:38 Tomas Truban
    IPTABLES
    Přečteno: 754×
    Ahojte mam problem s iptables potrebujem nastavit 2 PC.
    PC-1 (server)    192.168.0.1
    PC-2 (server-a)  192.168.0.2
    
    Chcem aby server prijal pakety zo servera-a na port 23 a preposlal na localhost na port 1024. 
    Port 1024 ale nesmie byt vidno z vonku ani pre server-a. Skusil som nasledovne.
    
    # vsetko vypnem
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    
    # povolim localhost
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    
    # povolim prijat pakety zo servera-a
    iptables -A INPUT -p tcp -s server-a --dport 23 -j ACCEPT
    iptables -A OUTPUT -p tcp -d server-a -j ACCEPT
    
    # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024
    
    tu to asi vsetko zliha. Pretoze ze sa aplikuje pravidlo este pred tym ako vstupi na port 23;
    
    Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
    

    Řešení dotazu:


    Odpovědi

    8.4.2020 18:15 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Iptables sa cize zhora dole. Takze ak na zaciatku vsetko zakazes, tak sa vsetko zahodi a dalsie podmienky nie su podstatne. [odborne LAMA pre iptables]
    8.4.2020 18:16 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Pravidla pre paket sa vyhodnocuju podla iptables zhora nadol ako si definoval.
    8.4.2020 18:30 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    Tak ako by to malo podla teba byt spravne?

    127.0.0.1:1024 <----- server 23 <------ server-a # Pritom ale server-a priamo na 1024 nemoze
    
    8.4.2020 23:02 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Ok. Zle myslene.
    8.4.2020 18:29 ...
    Rozbalit Rozbalit vše Re: IPTABLES
    # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024

    iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024

    Řešení 1× (Petr Šobáň)
    8.4.2020 22:35 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    Ahoj toto presne som skusal a uz viem preco mi to nefungovalo uz mi to ide.

    Riesenie:
    Defaultne to je vypnute potom sa neda robit DNAT na localhost
    sysctl -w net.ipv4.conf.all.route_localnet=1
    
    TESTOVACI FW CO FUNGUJE
    
    # default zakazat vsetko
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    
    #povolim localhost
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    
    #povolit port z 1024 pre server-a na localhost
    iptables -A INPUT -s server-a -d 127.0.0.1 -p tcp -m state --state NEW,RELATED,ESTABLISHED --dport 1024 -j ACCEPT
    iptables -A OUTPUT -p tcp -d server-a -j ACCEPT
    
    # v nat PREROUTING 
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024
    ...
    :D
    
    8.4.2020 18:34 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: IPTABLES

    Deprecated.

    Dneska se používají nftables. Zkus to s nftables — to bude většina čtenářů moct snáze reprodukovat na svých systémech a lépe poradit.

    8.4.2020 18:36 ...
    Rozbalit Rozbalit vše Re: IPTABLES
    :-)
    9.4.2020 12:28 rats
    Rozbalit Rozbalit vše Re: IPTABLES
    Ach tak :D

    Andreji, karanténa je dlouhá, a trošku to leze na mozek, že? Nebo troll?

    O iptables rozhodně ještě nikdo neprohlásil/nerozhodl, že jsou DEPRECATED. Prozatím stále existuje daleko více komplexních firewallových řešení na IPTABLES než na NFTABLES.
    18.6.2020 13:41 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: IPTABLES

    Ach tak. :-D

    Anonyme, jdi do prdele. Kéž by už ABCLinuxu tyhle anonymy (nebo krysy nebo co to je) prostě zakázalo!

    Ale to se nestane, protože ABCLinuxu je technologicky na úrovni roku 1998 a nikdo to už nikdy neopraví a nepřepíše, takže nic.

    8.4.2020 19:28 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
    Bud ziadne sluzby nebudu bezat na servery a nastav presmerovanie.

    Alebo napis co ma presmerovat a ostatne vo firewale zakaz.

    A presmerovanie https://askubuntu.com/a/751506
    8.4.2020 19:35 Dušan
    Rozbalit Rozbalit vše Re: IPTABLES
    FORWARD!!!
    9.4.2020 12:22 rats
    Rozbalit Rozbalit vše Re: IPTABLES
    Toto je správná odpověď.

    V chainu INPUT nic dělat pro váš scénář nepotřebujete, soustředťe se na chain FORWARD
    9.4.2020 09:18 j
    Rozbalit Rozbalit vše Re: IPTABLES
    Je to ciste o tomto (zjednodusene) a jinak, nebylo by mnohem jednodussi nez povolovat vopicarny typu routovani na localhost, coz je jako dat si heslo na roota root, nastavit tu servisu tak, aby poslouchala na normalnim iface?
                                   XXXXXXXXXXXXXXXXXX
                                 XXX     Network    XXX
                                   XXXXXXXXXXXXXXXXXX
                                           +
                                           |
                                           v
     +-------------+              +------------------+
     |table: filter| <---+        | table: nat       |
     |chain: INPUT |     |        | chain: PREROUTING|
     +-----+-------+     |        +--------+---------+
           |             |                 |
           v             |                 v
     [local process]     |           ****************          +--------------+
           |             +---------+ Routing decision +------> |table: filter |
           v                         ****************          |chain: FORWARD|
    ****************                                           +------+-------+
    Routing decision                                                  |
    ****************                                                  |
           |                                                          |
           v                        ****************                  |
    +-------------+       +------>  Routing decision  <---------------+
    |table: nat   |       |         ****************
    |chain: OUTPUT|       |               +
    +-----+-------+       |               |
          |               |               v
          v               |      +-------------------+
    +--------------+      |      | table: nat        |
    |table: filter | +----+      | chain: POSTROUTING|
    |chain: OUTPUT |             +--------+----------+
    +--------------+                      |
                                          v
                                   XXXXXXXXXXXXXXXXXX
                                 XXX    Network     XXX
                                   XXXXXXXXXXXXXXXXXX
    
    9.4.2020 13:45 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    S iptables sa len ucim a robim si len testy ci dokazem vsetko spravne nakonfigurovat. Stale mam otazku ako by to cele islo spravit cez Forward?
    iptables -A FORWARD -p tcp -s server-a --dport 23 -d server --sport 1024 -j ACCEPT
    
    Nefunguje respektive neviem donutit aby packety sli cez forward.
    vencour avatar 15.4.2020 11:55 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: IPTABLES
    Pardon, že vstupuji do diskuse, ještě to tu nezaznělo.
    Měl byste vědět, kudy prochází paket od zdroje k cíli. Někde jsou defaultní povolení, někde je musíte přidat.
    U koncové stanice se forward zpravidla neřeší, cesta mezi interfejsy, je povolená pro všechno. Řeší se vstup a výstup. A možná překlad, takže prerouting a postrouting.
    Když tak lze přidat pravidla pro vše a podle počítadla sledovat, které je aplikované - i proto, že uživatelé dost často nevědí, jaké protokoly jsou v praxi použité.
    Samozřejmě doporučuji ověřit i stav forwardu (/proc/sys/net/ipv4/ip_forward) a třeba asymetrického routingu (link ), samotné iptables jsou jen jedna z možností řízení provozu.
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    9.4.2020 14:36 bigBRAMBOR | skóre: 36
    Rozbalit Rozbalit vše Re: IPTABLES
    routovani na localhost, coz je jako dat si heslo na roota root

    sluzbe je uplnejedno jestli poslocuha na localhostu nebo na virtualnim adapteru, na bezpečnost to nema vliv. Proc myslim ze otevrit sluzbu na nejake portu primo na adapteru je bezpecnejsi nez ji otevrit jinde a udelat portfoward?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.