Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.



 Użytkownik
	



Po kilku dniach lamiglowek chcialem sprawdzic wlasny skrypt iptables na Jessie.
Najpierw staralem sie je zlokalizowac i dowiedziec wiecej za pomoca kilku komend:
root@debian:/home/robin# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
root@debian:/home/robin# systemctl enable iptables
Failed to execute operation: No such file or directory
root@debian:/home/robin# chkconfig firewalld off
bash: chkconfig: command not found
root@debian:/home/robin# service --status-all
 [ + ]  acpid
 [ - ]  alsa-utils
 [ - ]  anacron
 [ + ]  atd
 [ + ]  avahi-daemon
 [ - ]  bluetooth
 [ - ]  bootlogs
 [ - ]  bootmisc.sh
 [ - ]  checkfs.sh
 [ - ]  checkroot-bootclean.sh
 [ - ]  checkroot.sh
 [ + ]  console-setup
 [ + ]  cron
 [ + ]  cups
 [ + ]  cups-browsed
 [ + ]  dbus
 [ + ]  exim4
 [ + ]  gdm3
 [ + ]  gdomap
 [ - ]  hostname.sh
 [ - ]  hwclock.sh
 [ + ]  kbd
 [ + ]  keyboard-setup
 [ - ]  killprocs
 [ + ]  kmod
 [ + ]  minissdpd
 [ - ]  motd
 [ - ]  mountall-bootclean.sh
 [ - ]  mountall.sh
 [ - ]  mountdevsubfs.sh
 [ - ]  mountkernfs.sh
 [ - ]  mountnfs-bootclean.sh
 [ - ]  mountnfs.sh
 [ + ]  netfilter-persistent
 [ + ]  network-manager
 [ + ]  networking
 [ + ]  nfs-common
 [ - ]  pppd-dns
 [ + ]  procps
 [ + ]  rc.local
 [ - ]  rmnologin
 [ + ]  rpcbind
 [ + ]  rsyslog
 [ + ]  saned
 [ - ]  sendsigs
 [ + ]  speech-dispatcher
 [ + ]  udev
 [ + ]  udev-finish
 [ - ]  umountfs
 [ - ]  umountnfs.sh
 [ - ]  umountroot
 [ + ]  urandom
 [ - ]  x11-common
root@debian:/home/robin#  service --status-all | grep netfilter-persistent
 [ + ]  netfilter-persistent
root@debian:/home/robin# iptables -vL
Chain INPUT (policy ACCEPT 1361 packets, 497K bytes)
 pkts bytes target     prot opt in     out     source               destination         
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
Chain OUTPUT (policy ACCEPT 1339 packets, 150K bytes)
 pkts bytes target     prot opt in     out     source               destination         
root@debian:/home/robin# ip6tables -vL
Chain INPUT (policy ACCEPT 1235 packets, 1062K bytes)
 pkts bytes target     prot opt in     out     source               destination         
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
Chain OUTPUT (policy ACCEPT 1167 packets, 169K bytes)
 pkts bytes target     prot opt in     out     source               destination root@debian:/home/robin# journalctl -b -p err
-- Logs begin at Fri 2015-12-11 10:28:40 GMT, end at Fri 2015-12-11 18:07:17 GMT
Dec 11 10:28:45 debian minissdpd[548]: setsockopt(udp, IP_ADD_MEMBERSHIP)(0.0.0.
Dec 11 10:28:47 debian kernel: r8169 0000:02:00.0: firmware: failed to load rtl_
Dec 11 10:28:56 debian pulseaudio[1016]: [pulseaudio] pid.c: Daemon already runn
Dec 11 14:56:08 debian systemd-udevd[6464]: inotify_add_watch(6, /dev/sdb1, 10) 
root@debian:/home/robin# systemd-analyze blame
          3.923s exim4.service
          3.212s ModemManager.service
          3.168s NetworkManager.service
          2.910s accounts-daemon.service
          2.463s alsa-restore.service
          2.434s systemd-logind.service
          2.423s pppd-dns.service
          2.369s nfs-common.service
          2.322s rc-local.service
          2.320s speech-dispatcher.service
          2.320s gdomap.service
          2.319s minissdpd.service
          2.217s avahi-daemon.service
           740ms keyboard-setup.service
           545ms rsyslog.service
           526ms rpcbind.service
           511ms systemd-modules-load.service
           510ms networking.service
           457ms kbd.service
           454ms systemd-tmpfiles-setup-dev.service
           418ms packagekit.service
           368ms polkitd.service
           298ms systemd-tmpfiles-setup.service
           274ms dev-mqueue.mount
           274ms dev-hugepages.mount
           273ms sys-kernel-debug.mount
           258ms systemd-udev-trigger.service
           257ms systemd-setup-dgram-qlen.service
           246ms colord.service
           212ms user@117.service
           210ms saned.service
           199ms console-setup.service
           159ms kmod-static-nodes.service
           107ms systemd-journal-flush.service
           106ms systemd-backlight@backlight:eeepc-wmi.service
           102ms systemd-user-sessions.service
            93ms udisks2.service
            85ms systemd-random-seed.service
            82ms gdm.service
            79ms systemd-tmpfiles-clean.service
            74ms wpa_supplicant.service
            70ms systemd-update-utmp.service
            59ms upower.service
            46ms systemd-sysctl.service
            39ms rtkit-daemon.service
            36ms udev-finish.service
            19ms systemd-remount-fs.service
            15ms user@1000.service
            14ms netfilter-persistent.service
            12ms systemd-udevd.service
             4ms systemd-update-utmp-runlevel.service
             1ms sys-fs-fuse-connections.mount
root@debian:/home/robin# systemctl status iptables.service
● iptables.service
   Loaded: not-found (Reason: No such file or directory)
   Active: inactive (dead)
 root@debian:/home/robin# systemctl status iptables.service
● iptables.service
   Loaded: not-found (Reason: No such file or directory)
   Active: inactive (dead)
root@debian:/home/robin#  systemctl status netfilter-persistent.service
● netfilter-persistent.service - netfilter persistent configuration
   Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled)
   Active: active (exited) since Fri 2015-12-11 17:40:45 GMT; 43min ago
  Process: 8805 ExecStop=/usr/sbin/netfilter-persistent stop (code=exited, status=1/FAILURE)
  Process: 8808 ExecStart=/usr/sbin/netfilter-persistent start (code=exited, status=0/SUCCESS)
 Main PID: 8808 (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/netfilter-persistent.serviceOdnosze wrazenie, ze te komendy sa niespojne.
Na temat iptables na Debian8 w kontekscie Systemd, jest wyjatkowo malo informacji, natomiast wiele o bugach.
Czy iptables w Jessie nazywa sie netfilter-persistent?
Bede wdzieczny za kilka slow naprowadzenia.
Offline



 Użytkownik
	



Poczytalem o narzedziu administracyjnym systemd i komendzie systemctl.
Zastosowalem wszystkie komendy po kolei.
Nie rozumiem:
- czy iptables jest natywnie zainstalowana w Jessie i wymaga tylko uruchomienia?
- nie jest zainstalowana natywnie i trzeba ja najpierw instalowac a dopiero nastepnie uruchomic?
Co mam robic w tej sytuacji, kiedy wyniki polecen w terminalu sa sprzeczne?
Prosze o 2 slowa lub jeden sensowny link (byle nie z gatunku tych "pisz pan na Berdyczow")
Najpierw:
root@debian:/home/robin# iptables -L -n -v Chain INPUT (policy ACCEPT 19945 packets, 22M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 20915 packets, 3134K bytes) pkts bytes target prot opt in out source destination
Pozniej:
root@debian:/home/robin# service iptables status ● iptables.service Loaded: not-found (Reason: No such file or directory) Active: inactive (dead) root@debian:/home/robin# systemctl start iptables.service Failed to start iptables.service: Unit iptables.service failed to load: No such file or directory. root@debian:/home/robin# systemctl is-enabled iptables.service; echo $? Failed to get unit file state for iptables.service: No such file or directory
Jak to wytlumaczyc?
Ostatnio edytowany przez Novi-cjusz (2015-12-12 18:44:54)
Offline







 Podobno człowiek...;)
	







Daj sobie spokój z SystemD w kontekście firewalla.
Jeśli masz tam taki folder:
/etc/network/if-pre-up.d/
To zrób sobie skrypta:
np:
nano /etc/network/if-pre-up.d/firewall
wklejasz tam:
#!/bin/sh iptables -F iptables -X iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT ip6tables -F ip6tables -X ip6tables -P INPUT DROP ip6tables -P FORWARD DROP ip6tables -P OUTPUT ACCEPT ip6tables -A INPUT -i lo -j ACCEPT ip6tables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
potem jeszcze:
chmod 755 /etc/network/if-pre-up.d/firewall
I po restarcie iptables powinien być poprawnie skonfigurowany.
To najprostsza konfiguracja dla desktopa, uwzględniająca połączenia ipv4 i ipv6.
Skrypt startowy iptables w  systemd wyłącz, żeby nie mieszał.
Ostatnio edytowany przez Jacekalex (2015-12-12 19:04:34)
Offline



 Użytkownik
	



W miedzyczasie:
root@debian:/home/robin# dpkg --list | grep iptables ii iptables 1.4.21-2+b1 amd64 administration tools for packet filtering and NAT ii iptables-persistent 1.0.3 all boot-time loader for netfilter rules, iptables plugin
Bardzo dziekuje za jak zawsze perfekcyjna odpowiedz.
Chcialem tylko zrozumiec co bylo nie tak skoro mam zainstalowane iptables a nie moge wystartowac uslugi.
Przewalilem caly Internet i nic nie ma.
Chyba systemd nie jest do konca sprawny jako najnowsze narzedzie  (demon) administracji uslug  na Linuksie.
Wykonane. Zglaszam si juz zza zapory iptables.
Praktycznie nieodczuwalna dla szybkosci otwierania stron.
Bede sie powtarzal, ale ,,, zazdroszcze wiedzy i szacunek.
Offline


 Członek DUG
	na sytemd uzywam iptables tak:
root@ns332131:/home/pakos/Downloads# systemctl status netfilter-persistent.service ● netfilter-persistent.service - netfilter persistent configuration Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled) Active: active (exited) since Wed 2015-09-23 22:21:45 CEST; 2 months 19 days ago Main PID: 2719 (code=exited, status=0/SUCCESS) CGroup: /system.slice/netfilter-persistent.service
+
save z iptables zapisany w:
root@ns332131:/home/pakos/Downloads# ls /etc/iptables/ rules.v4 rules.v4.old rules.v6
dziala wysmienicie
Offline





 Cenzor wirtualnego świata
	Systemd, iptables i usługi aplikujące reguły iptables to są całkiem inne rzeczy. Te dwie ostatnie się różnią tylko tym, że usługi, które nakładają reguły działają w oparciu o iptables. To ostatnie jest opcjonalne i można sobie zrobić zwykły skrypt, który będzie te reguły dodawał do iptables i taki skrypt wywołać w systemd podczas startu systemu. Ja tak mam i mi działa wszystko w porządku:
# systemctl status morfinetwork
● morfinetwork.service - morfinetwork
   Loaded: loaded (/etc/systemd/system/morfinetwork.service; enabled; vendor preset: enabled)
   Active: active (exited) since Sat 2015-12-12 12:43:00 CET; 24h ago
     Docs: man:iptables
           man:ipset
           man:tc
           man:sysctl
  Process: 1294 ExecStart=/bin/sh -c /etc/morfinetwork/tc.sh (code=exited, status=0/SUCCESS)
  Process: 1239 ExecStart=/bin/sh -c /etc/morfinetwork/ip6tables_filter.sh (code=exited, status=0/SUCCESS)
  Process: 1235 ExecStart=/bin/sh -c /etc/morfinetwork/ip6tables_nat.sh (code=exited, status=0/SUCCESS)
  Process: 1229 ExecStart=/bin/sh -c /etc/morfinetwork/ip6tables_mangle.sh (code=exited, status=0/SUCCESS)
  Process: 1225 ExecStart=/bin/sh -c /etc/morfinetwork/ip6tables_raw.sh (code=exited, status=0/SUCCESS)
  Process: 1100 ExecStart=/bin/sh -c /etc/morfinetwork/iptables_filter.sh (code=exited, status=0/SUCCESS)
  Process: 1085 ExecStart=/bin/sh -c /etc/morfinetwork/iptables_nat.sh (code=exited, status=0/SUCCESS)
  Process: 1046 ExecStart=/bin/sh -c /etc/morfinetwork/iptables_mangle.sh (code=exited, status=0/SUCCESS)
  Process: 904 ExecStart=/bin/sh -c /etc/morfinetwork/iptables_raw.sh (code=exited, status=0/SUCCESS)
  Process: 512 ExecStart=/bin/sh -c /etc/morfinetwork/ipset.sh (code=exited, status=0/SUCCESS)
 Main PID: 1294 (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/morfinetwork.service
Dec 12 12:42:50 morfikownia systemd[1]: Starting morfinetwork...
Dec 12 12:43:00 morfikownia systemd[1]: Started morfinetwork.Offline



 Użytkownik
	



@Pakos
U mnie teraz tak to wyglada:
root@debian:/home/robin# systemctl status netfilter-persistent.service ● netfilter-persistent.service - netfilter persistent configuration Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled) Active: active (exited) since Sun 2015-12-13 17:21:19 GMT; 9min ago Process: 309 ExecStart=/usr/sbin/netfilter-persistent start (code=exited, status=0/SUCCESS) Main PID: 309 (code=exited, status=0/SUCCESS) CGroup: /system.slice/netfilter-persistent.service Dec 13 17:21:20 debian netfilter-persistent[309]: run-parts: executing /usr/s... Dec 13 17:21:20 debian netfilter-persistent[309]: run-parts: executing /usr/s... Hint: Some lines were ellipsized, use -l to show in full.
Jedna rzecz mnie zastanawia: iptables-persistent odpowiada za podnoszenie uslugi po kolejnych rebootach, ale to jest osobny pakiet z zupelnie innym zadaniem niz iptables.
Innymi slowy jezeli jak w powyzej zalaczonym kodzie iptables - persistent jest "enabled" to znaczy, ze cala usluga iptables zabangala?
Iptables jest wlaczone:
root@debian:/home/robin# iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Szukam w necie zaawansowanych regol dla iptables ale wszedzie sa tylko dla beginnersow.
Ostatnio edytowany przez Novi-cjusz (2015-12-13 18:44:59)
Offline



 Dyskutant
	



Enabled znaczy tyle, że przy starcie systemu systemd będzie sam podnosił iptables-persistent, ustawiasz to via
systemctl enable iptables-persistent
wyłączasz autostart opcją 'disable
Offline



 Użytkownik
	



@morfik
Systemd, iptables i usługi aplikujące reguły iptables to są całkiem inne rzeczy
To jest wlasnie strzal w "dziesiatke" mojego problemu
Nie rozumiem tych relacji, a z netu niewiele sie na ten temat dowiedzialem.
Bylbym bardzo wdzieczny za linka w celu podszkolenia.
@thomsson
Na temat komendy "systemctl" przeczytalem kilka stron i wiele przykladow jej zastosowania.
Niestety w podany przez ciebie sposob nie moglem uruchomic uslugi iptables.
W Sieci bylo wiele podobnych przypadkow, innym ludziom to tez nie dzialalo.
Natomiast procedura podana przez Jacekalex zatrybila od pierwszego strzalu.
Przyznam, ze slowo "enabled" kojarzylem bardziej z wlaczeniem uslugi np po reboocie niz jak napisales 
przy starcie systemu systemd będzie sam podnosił iptables-persistent
Offline





 Szczawiożerca
	





thomsson napisał(-a):
Enabled znaczy tyle, że przy starcie systemu systemd będzie sam podnosił iptables-persistent, ustawiasz to via
Kod:
systemctl enable iptables-persistentwyłączasz autostart opcją 'disable
Nie ma takiej usługi. iptables-persistent nie służy do aktywacji zapory przy starcie systemu.
Automatyczną aktywację zapory (przed podniesieniem sieci) załatwiają odpowiednie regułki umieszczone w postaci skryptów w /etc/network/if-pre-up.d/ (tak jak podał Jacekalex) lub /usr/share/netfilter-persistent/plugins.d
systemctl status netfilter-persistent.service
● netfilter-persistent.service - netfilter persistent configuration
Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled; vendor preset: enabled)
Active: active (exited) since Sun 2015-12-13 17:53:42 GMT; 10min ago
Main PID: 438 (code=exited, status=0/SUCCESS)
CGroup: /system.slice/netfilter-persistent.service
Dec 13 17:53:41 debian systemd[1]: Starting netfilter persistent configuration...
Dec 13 17:53:42 debian netfilter-persistent[438]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/firewall start
Dec 13 17:53:42 debian systemd[1]: Started netfilter persistent configuration.
To dwa zupełnie inne mechanizmy: 
iptables-persistent to zupełnie inny mechanizm do zapisywania/wczytywania regułek do/z pliku, który może działać z tymi dwoma wcześniejszymi.
iptables-persistent + /etc/network/if-pre-up.d/:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.up.rules
i ostatnia opcja iptables-persistent + netfilter persistent (to co podał Pakos):
File list of package iptables-persistent in sid of architecture all
/usr/share/doc/iptables-persistent/README
/usr/share/doc/iptables-persistent/changelog.gz
/usr/share/doc/iptables-persistent/copyright
/usr/share/netfilter-persistent/plugins.d/15-ip4tables
/usr/share/netfilter-persistent/plugins.d/25-ip6tables
No i można zrobić wszystko ręcznie jak w przypadku morfika.
Offline



 Użytkownik
	



@yossarian
A jak zinterpretowac fakt, ze: iptables (a nie iptables-persistent) jest zainstalowan, uruchomione, liczniki dzialaja, a tymczasem:
robin@debian:~$  systemd-analyze blame
          3.286s exim4.service
          3.133s ModemManager.service
          3.089s networking.service
          2.757s NetworkManager.service
          2.395s accounts-daemon.service
          2.127s netfilter-persistent.service
          2.088s kbd.service
          1.647s alsa-restore.service
          1.625s pppd-dns.service
          1.567s systemd-logind.service
          1.556s rc-local.service
          1.555s speech-dispatcher.service
          1.555s gdomap.service
          1.555s minissdpd.service
          1.453s avahi-daemon.service
           957ms keyboard-setup.service
           884ms console-setup.service
           781ms systemd-tmpfiles-setup.service
           778ms systemd-journal-flush.service
           620ms systemd-remount-fs.service
           554ms polkitd.service
           536ms systemd-modules-load.service
           495ms systemd-tmpfiles-setup-dev.service
           487ms rsyslog.service
           467ms systemd-update-utmp.service
           449ms dev-mqueue.mount
           449ms dev-hugepages.mount
           448ms sys-kernel-debug.mount
           446ms colord.service
           441ms systemd-setup-dgram-qlen.service
           429ms systemd-random-seed.service
           408ms systemd-backlight@backlight:eeepc-wmi.service
           381ms nfs-common.service
           362ms packagekit.service
           235ms saned.service
           183ms systemd-udev-trigger.service
           167ms rpcbind.service
           143ms kmod-static-nodes.service
           120ms systemd-user-sessions.service
           107ms gdm.service
            87ms user@117.service
            82ms udisks2.service
            75ms wpa_supplicant.service
            60ms udev-finish.service
            59ms upower.service
            51ms rtkit-daemon.service
            46ms systemd-sysctl.service
            13ms user@1000.service
            12ms systemd-udevd.service
             5ms systemd-update-utmp-runlevel.service
             1ms sys-fs-fuse-connections.mountnie widac uslugi?
Wszystko sprowadza sie do zagadnienia, jak miec pewnosc, ze iptables "robi swoja robote" i chroni mojego kompa?
Dlaczego komenda 
sudo systemctl start iptables.service
za ta strona: http://www.dynacont.net/documentation/linux/Useful_SystemD_commands/
nie startuje tej uslugi?
Offline





 Szczawiożerca
	





Nie startuje bo nie ma takiej usługi.
Tyle samo sensu ma wpisanie:
sudo systemctl start zrób-mi-kawę.service
Offline







 Podobno człowiek...;)
	







Novi-cjusz napisał(-a):
Wykonane. Zglaszam si juz zza zapory iptables.
Praktycznie nieodczuwalna dla szybkosci otwierania stron.
Bede sie powtarzal, ale ,,, zazdroszcze wiedzy i szacunek.
Jeżeli już w poście nr 4 firewall działał prawidłowo, to po kiego czorta te dywagacje o SystemD?
Oczywiście cenna wiadomość, że w Systemd można przynajmniej na razie odpalać własne skrypty z poziomu usług startowych, zobaczymy jednak, czy i kiedy w miarę udoskonaleń zniknie taka możliwość.
Czy może w ogóle nie będzie można ustawiać FW po tym, kiedy Nftables i Iptables staną się częścią SystemD,  czy może trochę wcześniej. :D
Ostatnio edytowany przez Jacekalex (2016-02-03 18:09:18)
Offline




 Zbanowany
	




2464
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:29:11)
Offline







 Podobno człowiek...;)
	







uzytkownikubunt napisał(-a):
....
Ustawienia netfiltera w jądrze sprawdzasz tym poleceniem:Kod:
iptables -L -v -n
Raczej:
iptables -S iptables -t nat -S iptables -t raw -S iptables -t mangle -S
Sprawdzanie w ten sposób poszczególnych łańcuchów daje dużo bardziej czytelne wyniki.
Ostatnio edytowany przez Jacekalex (2015-12-13 20:02:24)
Offline



 Użytkownik
	



@yossarian
Nie startuje bo nie ma takiej usługi.
Tyle samo sensu ma wpisanie:
I to to chodzi, krotkie slowa, w ramach systemd nie ma uslugi iptables.service. Koniec, kropka
Robic wg postu nr5.
@Jacekalex
po kiego czorta te dywagacje o SystemD?
Wzielo sie stad, ze w Internecie jest sporo informacji o ludziach, ktorzy starali sie uruchomic iptables.service w ramach SystemD za pomoca komendy systemctl start iptables.service.
Teraz wiem, ze to nie dziala, a 2 najwazniejsze aspekty iptables tzn:
- automatyczne podnoszenie po kazdym reboocie
- start przed startem karty sieciowej
nalezy wykonywac wg podanych  wsazowek.
Bardzo dziekuje, teraz naprawde wiele wiecej z tego (dzieki Waszej pomocy) rozumiem.
Mam jeszcze takie swoje male marzenie, zebym mogl analizowac caly egress traffic (connections only) w wersji "verbal" connmark, conntrack itd.
Ale to chyba jeszcze za wczesnie.
Ostatnio edytowany przez Novi-cjusz (2015-12-13 20:22:07)
Offline





 Szczawiożerca
	





Nie wiem skąd takie wnioski. 
Skąd pomysł na jakieś iptables.service?
Poczytaj sobie:
man iptables
Ani iptables, ani systemd nie mają nic wspólnego z zarządzaniem usługą systemową zapory sieciowej.
Robią to zupełnie inne narzędzia: ifupdown (korzystając ze skryptów w /etc/network/if-pre-up.d/) lub netfilter-persistent (korzystając ze skryptów w /usr/share/netfilter-persistent/plugins.d/). Wybór zależy od potrzeb, usługi zarządzającej siecią lub osobistych preferencji.
Masz wszystko podane na tacy i to wielokrotnie, a w kółko piszesz od rzeczy. 
Może zacznij w końcu czytać manuale i dokumentację. No i trochę myśleć przy tym nie zaszkodzi.
Offline



 Dyskutant
	



@novi-cjusz: w zasadzie o to mi chodziło, nieprecyzyjnie to napisałem
Offline





 Cenzor wirtualnego świata
	A co do sprawdzania czy działa, to trzeba się zdać na sam init. Po to są usługi by uzależniać je od siebie. Wtedy jak jakaś kluczowa nie zadziała, to wszystkie pozostałe również się nie odpalą. Można sobie sprawdzać ręcznie przez iptables -nvL, czy iptables -S ale ja tam wolę konsolę na pulpicie i wywołanie tego poniższego polecenia:
journalctl -b --no-pager --since -10m | ccze -m ansi && systemctl --failed --all --no-pager | ccze -m ansi && journalctl -n 0 -f | ccze -m ansi
Wygląda to mniej więcej tak:
Wtedy łatwo zauważyć, że coś jest nieodpalone tuż po zalogowaniu się w systemie.
Można by pewnie dać też w cron co 10min :
# iptables -S -t filter | wc -l 52
I weryfikować tę liczbę odpowiednio dla każdej tablicy. xD
Ostatnio edytowany przez morfik (2015-12-13 21:20:56)
Offline



 Użytkownik
	



@morfik
U mnie wyglada to niestety inaczej:
root@debian:/home/robin# journalctl -b --no-pager --since -10m | ccze -m ansi && systemctl --failed --all --no-pager | > ccze -m ansi && journalctl -n 0 -f | ccze -m ansi bash: ccze: command not found root@debian:/home/robin#
Dodatkowe info:
root@debian:/home/robin# systemctl status systemd-journald
● systemd-journald.service - Journal Service
   Loaded: loaded (/lib/systemd/system/systemd-journald.service; static)
   Active: active (running) since Tue 2015-12-15 08:02:29 GMT; 1h 19min ago
     Docs: man:systemd-journald.service(8)
           man:journald.conf(5)
 Main PID: 215 (systemd-journal)
   Status: "Processing requests..."
   CGroup: /system.slice/systemd-journald.service
           └─215 /lib/systemd/systemd-journald
Dec 15 08:02:29 debian systemd-journal[215]: Runtime journal is using 8.0M (…M).
Dec 15 08:02:29 debian systemd-journal[215]: Runtime journal is using 8.0M (…M).
Dec 15 08:02:29 debian systemd-journal[215]: Journal started
Dec 15 08:02:31 debian systemd-journal[215]: Permanent journal is using 24.0…G).
Dec 15 08:02:33 debian systemd-journal[215]: Time spent on flushing to /var ....
Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.
Hint: Some lines were ellipsized, use -l to show in full.
root@debian:/home/robin#Ostatnio edytowany przez Novi-cjusz (2015-12-15 10:22:03)
Offline




 Zbanowany
	




2467
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:29:14)
Offline



 Użytkownik
	



Skad mialem wiedziec ze ccze to: http://lintut.com/colorize-log-files-on-linux-using-ccze-tool/
Zainstalowalem i teraz jest:
root@debian:/home/robin# journalctl -b --no-pager --since -10m | ccze -m ansi && systemctl --failed --all --no-pager | > > ccze -m ansi && journalctl -n 0 -f | ccze -m ansi -- Logs begin at Sat 2015-12-12 11:42:26 GMT, end at Tue 2015-12-15 21:17:01 GMT. -- Dec 15 21:11:40 debian iceweasel.desktop[6179]: WARNING: content window passed to PrivateBrowsingUtils.isWindowPrivate. Use isContentWindowPrivate instead (but only for frame scripts). Dec 15 21:11:40 debian iceweasel.desktop[6179]: pbu_isWindowPrivate@resource://gre/modules/PrivateBrowsingUtils.jsm:25:14 Dec 15 21:11:40 debian iceweasel.desktop[6179]: nsBrowserAccess.prototype.openURI@chrome://browser/content/browser.js:15030:21 Dec 15 21:12:52 debian org.gnome.zeitgeist.Engine[1137]: ** (zeitgeist-datahub:1324): WARNING **: zeitgeist-datahub.vala:209: Error during inserting events: GDBus.Error:org.gnome.zeitgeist.EngineError.InvalidArgument: Incomplete event: interpretation, manifestation and actor are required Dec 15 21:13:48 debian org.gnome.zeitgeist.Engine[1137]: ** (zeitgeist-datahub:1324): WARNING **: zeitgeist-datahub.vala:209: Error during inserting events: GDBus.Error:org.gnome.zeitgeist.EngineError.InvalidArgument: Incomplete event: interpretation, manifestation and actor are required Dec 15 21:16:17 debian su[6569]: Successful su for root by robin Dec 15 21:16:17 debian su[6569]: + /dev/pts/0 robin:root Dec 15 21:16:17 debian su[6569]: pam_unix(su:session): session opened for user root by robin(uid=1000) Dec 15 21:17:01 debian CRON[7052]: pam_unix(cron:session): session opened for user root by (uid=0) Dec 15 21:17:01 debian CRON[7053]: (root) CMD ( cd / && run-parts --report /etc/cron.hourly) Dec 15 21:17:01 debian CRON[7052]: pam_unix(cron:session): session closed for user root bash: -m: command not found

Profil kolorow musze poprawic.
Musze jeszcze wyjasnic co znaczy 
bash: -m: command not found
Ostatnio edytowany przez Novi-cjusz (2015-12-15 23:00:00)
Offline



 Użytkownik
	



Wracam do tematu iptables. Optymalizacja skryptu sposrod wielu zasad wymaga min zeby:
1 - na poczatku lancucha byly regoly szczegolowe a na koncu ogolne - prosze o slowo wyjasnienia lub przyklad.
2 - najczestsze dopasowania na poczatku - jw.
3 - najprawdopodobniejsze powinny byc ustawione najwczesniej - jw.
Bede bardzo wdzieczny wszystkim za kilka pomocnych slow.
Ostatnio edytowany przez Novi-cjusz (2016-02-03 11:19:10)
Offline





 Cenzor wirtualnego świata
	Robisz tak jak uważasz za stosowne, a potem patrzysz w staty i wnioski wyciągasz co do kolejności reguł. Prawda jest taka, że kolejność ma trzeciorzędne znaczenie, przynajmniej jeśli ten fw opiera się o stany pakietów. No chyba, że masz bardzo obciążony serwer www, który akceptuje setki tysięcy połączeń na minutę. xD W domowych warunkach, to nie ma znaczenia czy ta reguła ze stanem NEW do serwera www będzie 100 pozycji wcześniej czy później.
Tu jest przykład jak wydajność zapory spada wraz z ilością reguł: http://daemonkeeper.net/781/mass-blocking-ip-addresses-with-ipset/ . Wątpię byś naskrobał 1000-2000 reguł by w ogóle zobaczyć różnicę. xD
Offline



 Użytkownik
	



Oczywiscie ze nie stworze 1000 regol;-)
Tym bardziej, ze sa regoly zagniezdzone i moga byc nawet kilkustopniowo.
Poczytalem jednak o ogolnych zasadach budowy optymalnego konfigu regol iptables. Jest tego ok 20 zasad.
Iptables mnie przesladuje, znalazlem najbardziej adekwatne (moim zdaniem) porownanie, tj iptables sa jak samochody: mozna je budowac pod katem zadan do wykonania.Extremalnie, elastyczne i skuteczne a zarazem darmowe.
Szkoda, ze wg statystyk iptables uzywa ok 0,4% a SELinuxa jak pisza ponad 99% rynku. Dlaczego tak jest?
Mam wiele pytan, ale Koledzy zaraz mnie odesla do mana a tam tez na wszystko nie ma odpowiedzi np:
- czy ip4v i ip6v sie komunikuja?
- co z conntrackiem w wersji ip6v ?
- relacja tresci pliku sysctl.conf do regol firewalla. Czesc problematyki sie powtarza. Jak do tego podejsc?
Sysctl.conf Hardening – Prevents syn-flood attacks and other network abuses. #Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Disables packet forwarding net.ipv4.ip_forward=0 # Disables IP source routing net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.lo.accept_source_route = 0 net.ipv4.conf.eth0.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 # Enable IP spoofing protection, turn on source route verification net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.lo.rp_filter = 1 net.ipv4.conf.eth0.rp_filter = 1 net.ipv4.conf.default.rp_filter = 1 # Disable ICMP Redirect Acceptance net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 # Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets net.ipv4.conf.all.log_martians = 0 net.ipv4.conf.lo.log_martians = 0 net.ipv4.conf.eth0.log_martians = 0 # Disables IP source routing net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.lo.accept_source_route = 0 net.ipv4.conf.eth0.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 # Enable IP spoofing protection, turn on source route verification net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.lo.rp_filter = 1 net.ipv4.conf.eth0.rp_filter = 1 net.ipv4.conf.default.rp_filter = 1 # Disable ICMP Redirect Acceptance net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 # Disables the magic-sysrq key kernel.sysrq = 0 # Decrease the time default value for tcp_fin_timeout connection net.ipv4.tcp_fin_timeout = 15 # Decrease the time default value for tcp_keepalive_time connection net.ipv4.tcp_keepalive_time = 1800 # Turn off the tcp_window_scaling net.ipv4.tcp_window_scaling = 0 # Turn off the tcp_sack net.ipv4.tcp_sack = 0 # Turn off the tcp_timestamps net.ipv4.tcp_timestamps = 0 # Enable TCP SYN Cookie Protection net.ipv4.tcp_syncookies = 1 # Enable ignoring broadcasts request net.ipv4.icmp_echo_ignore_broadcasts = 1 # Enable bad error message Protection net.ipv4.icmp_ignore_bogus_error_responses = 1 # Log Spoofed Packets, Source Routed Packets, Redirect Packets net.ipv4.conf.all.log_martians = 1 # Increases the size of the socket queue (effectively, q0). net.ipv4.tcp_max_syn_backlog = 1024 # Increase the tcp-time-wait buckets pool size net.ipv4.tcp_max_tw_buckets = 1440000 # Allowed local port range net.ipv4.ip_local_port_range = 16384 65536 # Turn on execshield kernel.exec-shield=1 kernel.randomize_va_space=1 After you make the changes to the file you need to run /sbin/sysctl -p and sysctl -w net.ipv4.route.flush=1 to enable the changes without a reboot. The rules were taken from: http://ipsysctl-tutorial.frozentux.net/ipsysctl-tutorial.html
- po polsku to chyba nic nie ma na ten temat? 
- co jest najslabszym punktem iptables biorac pod uwage skutecznosc obrony?
Ta tabelka z opoznieniami z twojego linku, robi wrazenie. W zaleznosci od kryterum roznice rzedu od kilkunastu do kilkudziesieciu razy.
Natomiast zastanawiam sie jak to jest praktycznie rozwiazane< stworzenie 5000 regol? Recznie? Mozna to jakos zautomatyzowac? Jak znalezc niewlasciwa regole, jak tym administrowac?
Ostatnio edytowany przez Novi-cjusz (2016-02-03 19:25:57)
Offline