spuhulinux.blog.hu

Az én UHU-Linux "tudástáram". Ennyi és nem több... Ha kevés, vagy valami nem jó, ígérem kijavítom! Mostanában az alaptéma kiegészül a Wordpress boncolgatásával is. Meg a CMS, ugyebár. Remélem nem baj? :-)

Non-Hungarian Speakers / Readers

Naptár

március 2025
Hét Ked Sze Csü Pén Szo Vas
<<  < Archív
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

Utolsó kommentek

  • Károvics János: Üdv mindenkinek UHU3-at használok, felraktam hozzá egy sype-t. 4.3. Magyar nyelvre nem lehet be ... (2016.02.16. 20:14) UHU felhasználók levelező listája (kezdő)
  • bilolyogus: apt-get install kernel-headers-$(uname -r) (2012.05.29. 16:28) VMware Tools installálás > UHU-Linux (Guest)
  • SPétör: Windows-on nem csináltam, de ez rendben volt? --> " Ajánlom, h olvasd el az infót amit ekkor lá... (2010.08.09. 15:42) Login
  • devil_sasa: szia. Köszi, hogy segítesz... a te írásaid között találtam egy pendrive-ról indítható uhu-linux 2.... (2010.08.09. 14:24) Login
  • SPétör: Szia! Nem figyelem, de kapok figyelmeztetést... Már nem uhuzok, de ha gondolod, mondjad hátha tud... (2010.08.08. 21:13) Login
  • devil_sasa: Szia SPétör! nem tudom ,még figyeled-e ezt a blogot, ha igen lenne egy két kérdésem, ha megtisztel... (2010.08.08. 13:35) Login
  • jocosd: iptables -A OUTPUT -p tcp --dport 20 -j ACCEPT iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT modp... (2010.07.28. 22:31) FTP és iptables karambol
  • MezoArt: Sziasztok! Segítség! Elegem van a Visztából!!! Komolyan elgondolkodtam, hogy mivel lehet leváltani... (2010.05.18. 18:00) Üzenőfal
  • Alfonz64: Nekem így kér root jogot. az asztalon lévő krusader ikonon jobb klikk/tulajdonságok töröld ki a p... (2010.04.03. 19:57) Krusader root jogokkal - megoldás(?)!
  • accipiter: Egy kis segítség: gameworld.blog.hu/2009/09/16/mobiltulajdonosok_itt_az_opera_mini_5_betaja#commen... (2009.09.25. 14:35) PDA vs. linux
  • Utolsó 20

Keresés

Google

Címkék

2.1 (4) ajánló (1) aktuális (1) alltray (1) alt tab (1) analízis (1) analog (1) apache (1) apt (1) aptana (1) apt get (2) asus (1) ati driver (1) basket note pads (2) beállítások (1) bérlés (1) biztonság (17) bleezer (1) blog (16) bluefish (1) böngésző (2) buli (1) bulvár (1) chmod (2) cms (5) cmsmadesimple (2) copy paste (2) creative commons (1) család (1) csomagok kezelése (1) css (2) custom (1) daemontools (2) desktop (4) driver (1) dual homed (1) dv1394 (1) e107 (2) élet (1) életérzés (1) életképek (1) én (1) english (1) etherape (1) exkluzív (1) exploit (1) extension (1) fbrun (1) feladatlista (1) firefox (5) fluxbox (12) folyamatok leállítása (2) fórum (2) freeweb (2) frekvencia (1) ftp (5) fwanalog (5) gkrellm (1) gnome (3) goldenblog (1) google (2) gtk (1) gui (1) gyorsítás (1) hálózat (1) hardware (1) hdd1 (1) htop (1) humor (1) ies4linux (1) ikon (1) információ (3) ingatlan (1) initd (1) inkscape (4) installálás (1) internet explorer (3) ip (1) iptables (27) ip cím (1) iroda (1) java (1) jogok (1) kecskemét (1) képernyő felbontás (2) kernel (3) kiadó (1) kill (2) kimili flash embed (1) kjots (1) klippek (1) konfiguráció (1) krusader (3) linkek (1) linux (1) localhost (2) log (7) login (1) lprm (1) magyarítás (1) média (1) menü (3) messages (1) mindennap (1) monitor (2) mount (4) music (1) mysql (9) napi music (1) napi zene (1) navigator (1) netikett (1) netscape (1) network manager (2) notebook (3) numlock (3) numlockx (2) off (1) olcsó (1) openbox (2) openoffice (2) opera (6) operációs rendszer (1) ötletek (1) partícionálás (2) pc (1) pda (3) php (1) phpmyadmin (2) picasa web album (1) pidgin (2) plugin (6) pocket informant (2) probléma (4) processzor (2) proxy (1) pytube (1) qtparted (1) ram (2) reboot (1) recursive (1) resolution (1) rím (1) rímek (1) root (1) router (1) rtfm (1) runleveld (2) sawmill (1) seamonkey (2) shared folders (4) shutdown (1) skype (3) spuhuflux (4) spuhulinux (6) statisztika (10) sudo (5) swap (1) swiftweasel (1) szkript (1) szolgáltatások (1) szövegelés (44) születésnap (1) tab (1) tango (1) tapasztalatok (1) telepítés (3) tinymce (2) top (2) truecrypt (3) tűzfal (16) uhu (1) uhu linux (31) usb (1) user (1) üzlet (1) vészhelyzet (1) vezérlőpult (1) videókártya (1) virtual disk manager (1) vmmon (2) vmnet8 (2) vmware (7) vmware server (1) vmware toolbox (1) vmware tools (5) vmware workstation (18) wallpaper (1) webfejlesztés (1) webszerkesztés (3) web developer (1) wep (1) wifi radar (3) wiki (1) wireless (3) wordpress (21) wordpress theme (6) wpa (1) wysiwyg (1) xampp (1) xhost (2) xrandr (1) xterm (2) zene (1) Címkefelhő

Egyéb linkek

Saját tűzfal lépésről lépésre 08

2007.05.06. vasárnap 19:57 SPétör


Mostanában kissé leültek a fórumok, úgyhogy most itt is rögzítem azt a néhány kérdésemet, ami iptables témában felmerült, nehogy elfelejtsem:

Ha ilyen sor van a szkriptben, akkor kell-e az utána következő kettő sor?
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
Azt gondolom, hogy ha az interfész alapján már szűrtük az ESTABLISHED csomagokat, akkor udp és tcp szerint ugyanez már duplázás lenne.

DHCP feltétlenül kell? (anélkül is ment - elvileg dinamikus IP, de statikus beállítással működik)
iptables -A INPUT -i etho -p tcp --sport 68 -j ACCEPT
iptables -A INPUT -i etho -p udp --sport 68 -j ACCEPT
Ha ilyen sor van az INPUT-ban:
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTés ilyen az OUTPUT-ban:
iptables -A OUTPUT -o eth0 -p tcp -m multiport --dports 20,21,22,25,53,67,80,110,443,465,995,1024,1863,36013 -j ACCEPT
akkor kellenek-e ezek:
iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 1024: --dport 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT
...a magam amatőr módján úgy gondolom, hogy ha INPUT-ban engedélyeztük az ESTABLISHED és RELATED módot, valamint az OUTPUT-ban a megfelelő interfészre és portokra ACCEPT, akkor külön ezt már nem kell szabályozni.


A csomagszűrő HOWTO-ban olvastam ezt:

Példánk szerint a következő szabály valamennyi 192.168.1.1 IP-címre érkező töredéket eldob:
iptables -A OUTPUT -f -d 192.168.1.1 -j DROPEz biztos, hogy OUTPUT? Nem INPUT kellene, hogy legyen?

Jön még a fragmented csomagok szűrése:
iptables -A INPUT -f -i eth0 -j DROPMeg ide másolom az egyik hozzászólásomat is, csak hogy egy helyen legyenek az aktuális kérdéseim:

...a hálózat felépülése és a tűzfal szabályunk érvényesülése előtt hogyan lehet védeni a gépet (egyáltalán mi marad a rendszerben, ha leállunk). Egy háttéranyag arról ír, hogy érdemes a boot idejére egy másik szkriptet betöltetni, ami mindent tilt és azután az induló szkriptünk majd törli (iptables -F). Én inkább azon gondolkodom, hogy a leálláskor hogyan lehetne törölni a mi szabályunkat, mert ugye az alap policy DROP és ha ez marad addig, amíg a miénk elindul, akkor kb. ugyanezt értük el. Ha jól gondolom...

És hát persze a log kérdése.

Most akkor egy kis iptables búvárkodás következik, azért azt hiszem, hogy még néhány fórumon felvetem ezt a kérdést.

SP

Szólj hozzá!

Címkék: biztonság tűzfal iptables

xterm

2007.05.03. csütörtök 09:34 SPétör


A sudo-val való hadakozás közben rátaláltam az xterm terminál emulátorra. Ezt már valahol a Fluxbox-nál is írták mint alap terminált.
Gondoltam megnézem.
 
Első benyomásom az volt, hogy igen gyors. Persze, rögtön feltűnt az is, hogy már megint egy puritán cucc, amin még egy menü sor sincs, meg az is, hogy eltérően a megszokott gnome-terminal-tól ez fehér. (Ezasztán a tudomákonyos meglátás...).
Szinte alig találtam róla valamit a neten, de első volt a man page.
Itt persze jó linuxos szokás szerint megtalálható az összes opció, de azt hogy ezeket hogyan kell összefűzni azt igen nehezen lehetett innen és más oldalakról összelapátolni. (Ez persze inkább UNIX téma.)
Először is kerestem a menüt. Megtaláltam!
Ctrl + bal / jobb /  középső klikk.
Ezekben lehet változtatni dolgokat, de arra még nem jöttem rá, hogy ezt hogyan lehet elmeneteni. Pontosabban valahol írtak valamilyen Xdefault file-ról, de az már meg sem lepett, hogy nem találtam.
Végül gondoltam egy nagyot és miután a Krusader indítás root joggal téma körüljárásakor rájöttem, hogy hogyan lehet parancssorból az xterm-öt különböző módon elindítani, írtam (és kipróbáltam) néhány sort, amit végül a Fluxbox menübe is beírtam, így most onnan indul az xterm segítségével a Krusader rendszergazdaként, de megy az xterm root-ként és a mount is.

A továbbiakban bemutatom a Fluxbox menüm parancssorait és a menüket képekben.

Szólj hozzá!

Címkék: menü fluxbox xterm

Saját tűzfal lépésről lépésre 07

2007.05.02. szerda 17:40 SPétör


Lellenőriztem egy különálló laptoppal a kis tűzfal szkriptemet.

Az eredmény elég jónak tűnik:


(INVALID sor nélkül)


(INVALID sorral)

Szóval tényleg a host XP portjait látta az előző ellenőrzés.

SP

18 komment

Címkék: biztonság tűzfal iptables

Krusader root jogokkal - megoldás(?)!

2007.05.01. kedd 14:04 SPétör


Nem hiszem el!

AZT JÓL IS TESZED! MÁR MEGINT NEM MEGY!  >> 2007. május 01. 22.50
Gyerünk gondolkodni, hogy miért ment délután?!
Lehet, hogy a próbálgatásoknál egy xhost + bent maradt??? --> a folytatásban.


Valami mégis készül Hunniában... >> 2007. május 02. 14.40
Egy újabb próbálkozás --> a folytatásban.


Ez nem is megoldás, ez csak "szarva közt' a tőgyét" típusú megfejtés.

Olvasgatom a kádban a "Linux asztali gépen" című könyvet és látom ám, hogy a Fluxbox (és más könnyűsúlyú ablakkezelő) esetében az xterm terminál emulátort írja alapnak.
Hmmm... (mondtam... persze, a kádban. Hol máshol?). Hát miért nem próbáljuk meg xterm-mel ezt a fránya Krusader-t rendszergazdai jogokkal elindítani??

3 komment

Címkék: sudo krusader

Saját tűzfal lépésről lépésre 06

2007.05.01. kedd 13:10 SPétör


Megpróbálom összefoglalni a témát, ahogyan jelenleg állok:

Ahhoz, hogy saját tűzfalunk (beállításunk) legyen, két dolog (meg még egy) kell:

  • tűzfal szkript
  • .service file Lemaradt a név, helyesen: valami.service file (nálam my_firewall.service)
és a még egy
  • üres .service file Lemaradt a név, helyesen: valami.service file (nálam my_firewall.service)

Lehetne persze mindenféle "varázslatot" elkövetni és terminálba irogatni, majd menteni az iptables szabályokat, de számomra ez (IQ szempontjából) követhetetlen (érteni értem, csak elvesztem a fonalat közben). Sokkal jobban szeretem, ha átlátható az egyszerű ember (én) számára is, amit csinálok - azaz írjunk egy szkriptet.

Szólj hozzá!

Címkék: biztonság tűzfal uhu linux iptables

süti beállítások módosítása