abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:11 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Komunita

    V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).

    Ladislav Hagara | Komentářů: 0
    včera 15:00 | Nová verze

    Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 2
    včera 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    včera 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 15
    19.5. 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 7
    19.5. 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    19.5. 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    19.5. 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    19.5. 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (60%)
     (23%)
     (9%)
     (2%)
     (0%)
     (0%)
     (6%)
    Celkem 47 hlasů
     Komentářů: 5, poslední včera 20:57
    Rozcestník

    Dotaz: IPTABLES

    8.4.2020 17:38 Tomas Truban
    IPTABLES
    Přečteno: 697×
    Ahojte mam problem s iptables potrebujem nastavit 2 PC.
    PC-1 (server)    192.168.0.1
    PC-2 (server-a)  192.168.0.2
    
    Chcem aby server prijal pakety zo servera-a na port 23 a preposlal na localhost na port 1024. 
    Port 1024 ale nesmie byt vidno z vonku ani pre server-a. Skusil som nasledovne.
    
    # vsetko vypnem
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    
    # povolim localhost
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    
    # povolim prijat pakety zo servera-a
    iptables -A INPUT -p tcp -s server-a --dport 23 -j ACCEPT
    iptables -A OUTPUT -p tcp -d server-a -j ACCEPT
    
    # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024
    
    tu to asi vsetko zliha. Pretoze ze sa aplikuje pravidlo este pred tym ako vstupi na port 23;
    
    Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
    

    Řešení dotazu:


    Odpovědi

    8.4.2020 18:15 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Iptables sa cize zhora dole. Takze ak na zaciatku vsetko zakazes, tak sa vsetko zahodi a dalsie podmienky nie su podstatne. [odborne LAMA pre iptables]
    8.4.2020 18:16 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Pravidla pre paket sa vyhodnocuju podla iptables zhora nadol ako si definoval.
    8.4.2020 18:30 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    Tak ako by to malo podla teba byt spravne?

    127.0.0.1:1024 <----- server 23 <------ server-a # Pritom ale server-a priamo na 1024 nemoze
    
    8.4.2020 23:02 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Ok. Zle myslene.
    8.4.2020 18:29 ...
    Rozbalit Rozbalit vše Re: IPTABLES
    # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024

    iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024

    Řešení 1× (Petr Šobáň)
    8.4.2020 22:35 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    Ahoj toto presne som skusal a uz viem preco mi to nefungovalo uz mi to ide.

    Riesenie:
    Defaultne to je vypnute potom sa neda robit DNAT na localhost
    sysctl -w net.ipv4.conf.all.route_localnet=1
    
    TESTOVACI FW CO FUNGUJE
    
    # default zakazat vsetko
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    
    #povolim localhost
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    
    #povolit port z 1024 pre server-a na localhost
    iptables -A INPUT -s server-a -d 127.0.0.1 -p tcp -m state --state NEW,RELATED,ESTABLISHED --dport 1024 -j ACCEPT
    iptables -A OUTPUT -p tcp -d server-a -j ACCEPT
    
    # v nat PREROUTING 
    iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024
    ...
    :D
    
    8.4.2020 18:34 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: IPTABLES

    Deprecated.

    Dneska se používají nftables. Zkus to s nftables — to bude většina čtenářů moct snáze reprodukovat na svých systémech a lépe poradit.

    8.4.2020 18:36 ...
    Rozbalit Rozbalit vše Re: IPTABLES
    :-)
    9.4.2020 12:28 rats
    Rozbalit Rozbalit vše Re: IPTABLES
    Ach tak :D

    Andreji, karanténa je dlouhá, a trošku to leze na mozek, že? Nebo troll?

    O iptables rozhodně ještě nikdo neprohlásil/nerozhodl, že jsou DEPRECATED. Prozatím stále existuje daleko více komplexních firewallových řešení na IPTABLES než na NFTABLES.
    18.6.2020 13:41 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: IPTABLES

    Ach tak. :-D

    Anonyme, jdi do prdele. Kéž by už ABCLinuxu tyhle anonymy (nebo krysy nebo co to je) prostě zakázalo!

    Ale to se nestane, protože ABCLinuxu je technologicky na úrovni roku 1998 a nikdo to už nikdy neopraví a nepřepíše, takže nic.

    8.4.2020 19:28 debian+
    Rozbalit Rozbalit vše Re: IPTABLES
    Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
    Bud ziadne sluzby nebudu bezat na servery a nastav presmerovanie.

    Alebo napis co ma presmerovat a ostatne vo firewale zakaz.

    A presmerovanie https://askubuntu.com/a/751506
    8.4.2020 19:35 Dušan
    Rozbalit Rozbalit vše Re: IPTABLES
    FORWARD!!!
    9.4.2020 12:22 rats
    Rozbalit Rozbalit vše Re: IPTABLES
    Toto je správná odpověď.

    V chainu INPUT nic dělat pro váš scénář nepotřebujete, soustředťe se na chain FORWARD
    9.4.2020 09:18 j
    Rozbalit Rozbalit vše Re: IPTABLES
    Je to ciste o tomto (zjednodusene) a jinak, nebylo by mnohem jednodussi nez povolovat vopicarny typu routovani na localhost, coz je jako dat si heslo na roota root, nastavit tu servisu tak, aby poslouchala na normalnim iface?
                                   XXXXXXXXXXXXXXXXXX
                                 XXX     Network    XXX
                                   XXXXXXXXXXXXXXXXXX
                                           +
                                           |
                                           v
     +-------------+              +------------------+
     |table: filter| <---+        | table: nat       |
     |chain: INPUT |     |        | chain: PREROUTING|
     +-----+-------+     |        +--------+---------+
           |             |                 |
           v             |                 v
     [local process]     |           ****************          +--------------+
           |             +---------+ Routing decision +------> |table: filter |
           v                         ****************          |chain: FORWARD|
    ****************                                           +------+-------+
    Routing decision                                                  |
    ****************                                                  |
           |                                                          |
           v                        ****************                  |
    +-------------+       +------>  Routing decision  <---------------+
    |table: nat   |       |         ****************
    |chain: OUTPUT|       |               +
    +-----+-------+       |               |
          |               |               v
          v               |      +-------------------+
    +--------------+      |      | table: nat        |
    |table: filter | +----+      | chain: POSTROUTING|
    |chain: OUTPUT |             +--------+----------+
    +--------------+                      |
                                          v
                                   XXXXXXXXXXXXXXXXXX
                                 XXX    Network     XXX
                                   XXXXXXXXXXXXXXXXXX
    
    9.4.2020 13:45 Tomas Truban
    Rozbalit Rozbalit vše Re: IPTABLES
    S iptables sa len ucim a robim si len testy ci dokazem vsetko spravne nakonfigurovat. Stale mam otazku ako by to cele islo spravit cez Forward?
    iptables -A FORWARD -p tcp -s server-a --dport 23 -d server --sport 1024 -j ACCEPT
    
    Nefunguje respektive neviem donutit aby packety sli cez forward.
    vencour avatar 15.4.2020 11:55 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: IPTABLES
    Pardon, že vstupuji do diskuse, ještě to tu nezaznělo.
    Měl byste vědět, kudy prochází paket od zdroje k cíli. Někde jsou defaultní povolení, někde je musíte přidat.
    U koncové stanice se forward zpravidla neřeší, cesta mezi interfejsy, je povolená pro všechno. Řeší se vstup a výstup. A možná překlad, takže prerouting a postrouting.
    Když tak lze přidat pravidla pro vše a podle počítadla sledovat, které je aplikované - i proto, že uživatelé dost často nevědí, jaké protokoly jsou v praxi použité.
    Samozřejmě doporučuji ověřit i stav forwardu (/proc/sys/net/ipv4/ip_forward) a třeba asymetrického routingu (link ), samotné iptables jsou jen jedna z možností řízení provozu.
    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    9.4.2020 14:36 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: IPTABLES
    routovani na localhost, coz je jako dat si heslo na roota root

    sluzbe je uplnejedno jestli poslocuha na localhostu nebo na virtualnim adapteru, na bezpečnost to nema vliv. Proc myslim ze otevrit sluzbu na nejake portu primo na adapteru je bezpecnejsi nez ji otevrit jinde a udelat portfoward?

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.