Jump to content

Matush

Użytkownicy
  • Content Count

    35
  • Joined

  • Last visited

Community Reputation

0 Neutral

About Matush

  • Rank
    Użytkownik

Contact Methods

  • Strona www
    http://
  • ICQ
    0

Profile Information

  • Skąd
    Wolne Miasto Gdańsk;)
  1. Cześć, Dzieki za odpowiedź. Niestety, żadna wybrana opcja nie pozwoliła na uruchomienie systemu. Po podaniu hasła - jest czarny ekran. Słychać jedynie że wiatraki na karcie graficznej się na chwilę rozkręcają. Czy ktoś byłoby w stanie pomóc?
  2. Cześć, Mam swieżą instalkę Fedory 34. Po konfiguracji użytkownika i uruchomieniu komputera ponownie, gdy się zaloguję - mam czarny ekran. Zakładam, że mogłby paść sterowniki od Nvidii i dlatego się nie mogą załadować X. Szkpół w tym, że nie stawiałem żadnych sterowników. Czysta, domyślna instalka. Mój procek to Ryzen z serii 5XXX a grafika to RTX z serii 3XXX. Jak mogę sprawdzić co mi wywala system tuż po zalogowaniu?
  3. Cześć, Oczywiście. Próbowałem. Grub rescue. Trochę zaczyna mnie to niepokoić. Kwestie faulty sprzętu raczej wykluczam -nowe, wyjęte z pudełka dopiero co. Sprawdziłem mem testem pamięci, odczytałem Smart z dysków, temperatury ok, napięcia na zasilaczu także. Zastanawiam się czy to nie jest jakaś kwestia konfiguracji PCIE - np kiedyś platforma x299 wymagała wyłączenia dwóch kanałów Sata by drugi dysk był bootowalny (w moim przypadku oba są widoczne i bootowalne bo uruchamiałem z nich Windows 10), ale przejrzałem instrukcje od płyty i nic nie znalazłem. EDIT: Bingo! Faktycznie, kwestia PCie. Odłączylem dyski magnetyczne i wyjąłem drugi dysk mvme i sprawdzałem porty. W ostatni slot x16 miałem wpięta kartę dźwiękową. Po przeniesieniu jej na PCie X4 drugi dysk mvme stał się bootowalny dla Fedory. Nie rozumiem jedynie, dlaczego z obu dysków mógł wystartować Windows 10 ale Linux już nie. @slabypingwin - dzięki za podpowiedź odnośnie dysków.
  4. Dzięki za odpowiedź. Nie, nie idzie - pojawia się grub error. Próbowałem nawet umiescić na innym dysku (magnetycznym na SATA) gruba - niestety dalej to samo.
  5. Cześć, Mam pewien problem, ze świeżo postawioną Fedorą Workstation 34. Tuż po zakończeniu instalacji i rezygnacji z "kontynuacji testowania" wykonuję reboot i dostaję grub error jak by nie było partyji EFI. System instaluję na automatycznym partycjonowaniu. Sprawdziłem później na live pod gparted - mam partycję EFI. Odnośnie sprzetu - płyta Asrock X570 Creator + ostatni stabilny BIOS. W płytę są wpięte dwa dyski NVME - Corsair VPN4100. WIndows 10 miał być na jednym a na drugim Fedora. Windows 10 z obu dysków startuje. Próbowałem wykonać instalację z wyłączonym secure bootem, CSM i Fastbootem też. Nadal jest to samo. Próbowałem naprawić partycję EFI przez Boot-repair, ale dostaje bląd - "Locked NVRam". Zrobiłem reset CMOS i wykonałem ponowną instalację - dalej to samo. NIe bardzo rozumiem co może być tego powodem. Czy ktoś mógłby pomóc? Będę wdzięczny!
  6. Cześć, posiadam Fedorę 20 x64. Moja karta graficzna to Radeon 7950. Mam problem z instalacją tych pakietów - cały czas wyświetla mi się iż nie odnaleziono pakietów. Postępowałem jak w poradniku dla Fedory 19. Zaktualizowałem repo, dodałem nagłówki dla kernela, wykonałem update. Wciąż nie mogę ich zainstalować - nawet ręcznie jeśli sćiągnę te pakiety i próbuję je zainstalować to nie mam możłiwości - nawet nie wiem co jest przyczyną bo nie mogę znaleźć szczegółówego raportu(próba instalacji przez środowisko graficzne). Jeśli zainstaluję sterowniki ze stronki AMD to wysypuje mi się system z komunikatem Ooops, coś poszło nie tak....Gdy próbuję wejść do konsoli by je odinstalować to i tak nie mam obrazu:( Chciałbym mieć te sterowniki i nie musieć instalować ponownie systemu. Używam środowiska Cinnamon. Byłbym wdzięczny za pomoc:) Matush.
  7. Witam serdecznie, od pewnego czasu męczę się z instalacją sterowników do grafiki AMD Radeon 6870.Próbowałem robić jak to jest opisane w Wiki dla wydania oraz instalowałem ostatnią betę oraz wersję stabilną z AMD drivers.Za każdym razem kończyło się wywaleniem się Xów - po instalce czarny ekran(nie mogę wejść nawet w tryb recovery:( ).Moje pytanie jak i skąd można pobrać oraz zainstalować poprawnie działające sterowniki do tej karty?Prosiłbym o pomoc gdyż wyjące wiatraczki na tej karcie powoli mnie męczą Edit: Udało mi się rozwiązac problem. Starczy zainstalować prequsities.Posłużyłem się driverem beta oraz tym poradnikiem http://wiki.cchtml.c...tallation_Guide Temat do zamknięcia.
  8. Witam serdecznie, mam pewien kłopot.Po dłuższej przerwie przesiadłem się na Fedorę z Ubuntu.To był dobry wybór;).Jednakże mam pewien problem.Zainstalowałem Wine a na Wine Steama i parę produkcji w którę lubię czasem dla relaksu pograć.Oczywiście chodzą .NIestety nie miałem dźwięku a w ustawieniach Wine mialem jedynie Default oraz ALSA.Na żadnym z powyższych sterowników nie miałem dźwięku pod Wine.Spróbowałem instalacji OSS a po restarcie nie mam dźwięku..Jak mogę przwywrócić domyślny sterownik dźwięku oraz ustawić dźwięk w Wine?Pakiet OSS zainstalowałem z appera przez pakiet RPM z tej stronki http://www.opensound.com/download.cgi. Uzywam Fedory 17 x64 z ostatnimi update.Moje X to Cinnamon. LSUSB zwraca mi następujący komunikat: Bus 001 Device 003: ID 0cf3:9271 Atheros Communications, Inc. AR9271 802.11n Bus 004 Device 002: ID 041e:30df Creative Technology, Ltd Bus 005 Device 002: ID 046d:c525 Logitech, Inc. MX Revolution Cordless Mouse Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 008 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 009 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Bus 010 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 011 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub Czy mógłbym prosić o pomoc?
  9. Witam serdecznie, mam takie pytanie czy ktoś już z szanownych forumowiczów wykorzystywał przelotkę z portu USB na LPT pod Fedorą 10?Jeśli tak to jaki model i jakiej firmy??Przelotkę bym chciał wykorzystywać do nauki BASCOM'u i obsługi programatorów na LPT oraz sterowania pojedynczymi pinami porty LPT np. do zapalenia diody;).Jaką przelotkę byście polecili??;)Wiem że nie wszystkie się do tego nadają,dlatego też założyłem ten temat,bo nie wiem co wybrać. Przepraszam jeśli temat umieściłem w złym dziale;) pozdrawiam serdecznie, Matush.
  10. Witam serdecznie wszystkich Forumowiczów;), Mam taki problem.Mianowicie po przesiadce na F12 system nie rozpoznaje monitora i nie mogę zmienić rozdzielczości ani odświeżania z domyślnego co trochę męczy...Mam zainstalowane wszystkie aktualizacje oraz sterowniki dla kart graficznych firmy NVidia.Z panelu kontrolnego Nvidii też nie mogę nic zmienić w zakresie rozdzielczości czy odświeżania.Jakoś na F11 nie było z tym problemu;) Czy ktoś by umiał pomóc?? pozdrawiam serdecznie, Matush:)
  11. Dziękuję za odpowiedzi i za pomoc:)Było to bardzo przydatne:)Multics,faktycznie łamana,to już wolę w oryginale.Pytałem się o polski odpowiednik bo czasem są problemy ze zrozumieniem żargonowego technicznego języka angielskiego. Hello_worldwiem że jest dużo możliwości ale chciał bym mieć punkt zaczepienia od którego można zwyczajnie zacząć, w myśl zasady od zera do bohatera. Nie uwierzę w to że przy pierwszym kontakcie z tym systemem każdy miał już pojęcie jak zabezpieczyć Gruba czy coś innego w systemie.Proszę o wyrozumiałość. Chęci są i to duże ale brak mi pojęcia jak to ugryźć - odpowiednich materiałów ale teraz już mniej więcej wiem od czego rozpocząć. Czy dokumentacje od innych systemów Linuksowych również mogą być przydatne?? A co do książek to znalazłem "Bezpieczeństwo Linuksa w sieci". Pozdrawiam serdecznie, Matush.
  12. Dzięki wielkie:)A tak z ciekawości jest może tego polski odpowiednik?? Pozdrawiam serdecznie:)
  13. Witam serdecznie, przeszukałem już trochę stronek na google które dotyczą bezpieczeństwa Linuksa oraz bezpieczeństwa Linuksa w sieci, jednakże są to tylko powierzchowne podstawowe informacje. Gdzie mogę znaleźć informacje(artykuły,stronki,książki) w pełnym zakresie traktujące o bezpieczeństwie systemu oraz bezpieczeństwie tego systemu w sieci?? Byłbym wdzięczny za pomoc i za wyrozumiałość pozdrawiam serdecznie, Matush.
  14. Owszem wałkuje to i czytam;)Ale chciałbym jakoś rozsądnie zabezpieczyć system stąd moje pytanie.
  15. Witam serdecznie, po paru miesiącach nauki (_linuxa_ → Linuksa) ORT chciałem się dokształcić z zakresu bezpieczeństwa tego systemu. Próbowałem się przebić przez dokumentację od Iptables jednakże ogrom możliwości tego pakietu jest chyba zbyt ciężki dla mnie do przełknięcia.Być może temat ten powinien się pojawić w oślej łączce gdyż są to moje pierwsze starcia z podejściem do bezpieczeństwa w tym systemie,jeśli źle umieściłem to przepraszam.No więc tak, mam włączonego systemowego firewalla razem z Firestarterem. Firestarter startuje oraz są wyłapywane reguły na starcie systemu(iptables -L).Jako że nie udało mi się przebić przez dokumentację( z czasem na pewno ją przejrzę w całości ale pierw podstawy bezpieczeństwa;)) od IPtables na początek posłużyłem się generatorem do tego dostępnym pod stroną https://www.iem.pw.edu.pl/. Uzyskałem takie o to reguły: #!/bin/sh ################ # Konfiguracja # ################ F="/sbin/iptables" LOG="ipt#" #interfejs globalny - dla sieci zewnetrznej G_NET_NAME="eth0" G_NET_IP="" #ustawienie modulow i konfiguracji jadra /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp echo "1" > /proc/sys/net/ipv4/ip_forward #dynamiczny przydzial adresu #echo "1" > /proc/sys/net/ipv4/ip_dynaddr #ignorowanie ICMP echo request wysylanych na adres rozgloszeniowy echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts #ochrona przed SYN flood echo "1" > /proc/sys/net/ipv4/tcp_syncookies #refuse source routed packets echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects #walidacja zrodla za pomoca reversed path (RFC1812). echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter #logowanie pakietow z nieprawidlowych adresow echo "1" > /proc/sys/net/ipv4/conf/all/log_martians ################# # INICJALIZACJA # ################# echo "Ustawienia polityki dla lancuchow standardowych..." $F -P INPUT ACCEPT $F -P FORWARD ACCEPT $F -P OUTPUT ACCEPT $F -t nat -P PREROUTING ACCEPT $F -t nat -P OUTPUT ACCEPT $F -t nat -P POSTROUTING ACCEPT $F -t mangle -P PREROUTING ACCEPT $F -t mangle -P OUTPUT ACCEPT $F -t mangle -P INPUT ACCEPT $F -t mangle -P FORWARD ACCEPT $F -t mangle -P POSTROUTING ACCEPT echo "Czyszczenie regul dla lancuchow standardowych..." $F -F $F -t nat -F $F -t mangle -F echo "Kasowanie wszystkich niestandardowych lancuchow..." $F -X $F -t nat -X $F -t mangle -X if [ "$1" = "stop" ] then echo "Firewall zostal wylaczony." exit 0 fi echo "Ustawienia polityki lancuchow standardowych..." $F -P INPUT DROP $F -P OUTPUT DROP $F -P FORWARD DROP echo "Tworzenie niestandardowych lancuchow regul..." $F -N bledne_pakiety $F -N bledne_pakiety_tcp $F -N pakiety_icmp $F -N tcp_wchodzace $F -N tcp_wychodzace $F -N udp_wchodzace $F -N udp_wychodzace ################## # bledne_pakiety # ################## echo "Tworzenie regul dla lancucha bledne_pakiety..." $F -A bledne_pakiety -p ALL -m state --state INVALID -j LOG --log-prefix "$LOG bledne_pakiety " $F -A bledne_pakiety -p ALL -m state --state INVALID -j DROP $F -A bledne_pakiety -p tcp -j bledne_pakiety_tcp $F -A bledne_pakiety -p ALL -j RETURN ###################### # bledne_pakiety_tcp # ###################### echo "Tworzenie regul dla lancucha bledne_pakiety_tcp..." #dla gate $F -A bledne_pakiety_tcp -p tcp -i $L_NET_NAME -j RETURN $F -A bledne_pakiety_tcp -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp ! --syn -m state --state NEW -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL NONE -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL ALL -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags SYN,RST SYN,RST -j DROP $F -A bledne_pakiety_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "$LOG bledne_pakiety_tcp " $F -A bledne_pakiety_tcp -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP $F -A bledne_pakiety_tcp -p tcp -j RETURN ################ # pakiety_icmp # ################ echo "Tworzenie regul dla lancucha pakiety_icmp..." $F -A pakiety_icmp --fragment -p ICMP -j LOG --log-prefix "$LOG pakiety_icmp fragmenty " $F -A pakiety_icmp --fragment -p ICMP -j DROP #pingowanie i logowanie pingowania # $F -A pakiety_icmp -p ICMP -s 0/0 --icmp-type 8 -j LOG --log-prefix "$LOG pakiety_icmp " # $F -A pakiety_icmp -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT #ping - zachaszowac w przypadku odsloniecia powyzszych regul $F -A pakiety_icmp -p ICMP -s 0/0 --icmp-type 8 -j DROP #Time Exceeded $F -A pakiety_icmp -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT $F -A pakiety_icmp -p ICMP -j RETURN ################# # tcp_wchodzace # ################# echo "Tworzenie regul dla lancucha tcp_wchodzace..." #ident request #reject zamiast drop w celu unikniecia opoznien przy polaczeniach $F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 113 -j REJECT #FTP client (data port non-PASV) #$F -A tcp_wchodzace -p TCP -s 0/0 --source-port 20 -j ACCEPT #FTP control #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 21 -j ACCEPT # Passive FTP #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port : -j ACCEPT #ssh #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 22 -j ACCEPT #HTTP #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 80 -j ACCEPT #HTTPS #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 443 -j ACCEPT #SMTP #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 25 -j ACCEPT #POP3 #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 110 -j ACCEPT #SSL POP3 #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 995 -j ACCEPT #IMAP4 #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 143 -j ACCEPT #SSL IMAP4 #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port 993 -j ACCEPT #ICQ File Transfers & Other Advanced Features #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port : -j ACCEPT #MSN Messenger File Transfers #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port : -j ACCEPT #NFS Server - portmapper #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #NFS Server - statd #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #NFS Server - NFS daemon #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #NFS Server - lockd #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #NFS Server - mountd #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #NFS Server - quotad #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #User specified allowed TCP protocol #$F -A tcp_wchodzace -p TCP -s 0/0 --destination-port -j ACCEPT #nie pasujace: powrot i logowanie $F -A tcp_wchodzace -p TCP -j RETURN ################## # tcp_wychodzace # ################## echo "Tworzenie regul dla lancucha tcp_wychodzace..." #Blokowanie FTP Data #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 20 -j REJECT #Blokowanie FTP Control #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 21 -j REJECT #Blokowanie SSH #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 22 -j REJECT #Blokowanie Telnet #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 23 -j REJECT #Blokowanie HTTP #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 80 -j REJECT #Blokowanie HTTPS #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 443 -j REJECT #Blokowaie SMTP #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 25 -j REJECT #Blokowaie POP3 #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 110 -j REJECT #Blokowaie POP3SSL #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 995 -j REJECT #Blokowaie IMAP4 #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 143 -j REJECT #Blokowaie IMAP4SSL #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 993 -j REJECT #Blokowanie NEWS #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 119 -j REJECT #Blokowanie IRC #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port : -j REJECT #Blokowaie AIM #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 5190 -j REJECT #Blokowaie AIM Images #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 4443 -j REJECT #Blokowaie MSN Messenger #$F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 1863 -j REJECT #Blokowany zakres portow $F -A tcp_wychodzace -p TCP -s 0/0 --destination-port 1:99999 -j REJECT #blokowanie gg #$F -A tcp_wychodzace -p TCP -s 0/0 -d 217.17.41.0/24 -j REJECT #$F -A tcp_wychodzace -p TCP -s 0/0 -d 217.17.33.0/24 -j REJECT #nie pasujace ACCEPT $F -A tcp_wychodzace -p TCP -s 0/0 -j ACCEPT ################# # udp_wchodzace # ################# echo "Tworzenie regul dla lancucha udp_wchodzace..." #Drop netbios calls $F -A udp_wchodzace -p UDP -s 0/0 --destination-port 137 -j DROP $F -A udp_wchodzace -p UDP -s 0/0 --destination-port 138 -j DROP #ident - reject zamiast drop w celu unikniecia opoznien w polaczeniach $F -A udp_wchodzace -p UDP -s 0/0 --destination-port 113 -j REJECT #NTP #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port 123 -j ACCEPT #DNS #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port 53 -j ACCEPT #zewnetrzny server DHCP #$F -A udp_wchodzace -p UDP -s 0/0 --source-port 68 --destination-port 67 -j ACCEPT #NFS Server - portmapper #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #NFS Server - statd #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #NFS Server - NFS daemon #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #NFS Server - lockd #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #NFS Server - mountd #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #NFS Server - quotad #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #dopuszczalny zakres portow udp #$F -A udp_wchodzace -p UDP -s 0/0 --destination-port -j ACCEPT #nie pasujace - powrot i logowanie $F -A udp_wchodzace -p UDP -j RETURN ################## # udp_wychodzace # ################## echo "Tworzenie regul dla lancucha udp_wychodzace..." #Blokowany zakres portow $F -A udp_wychodzace -p UDP -s 0/0 --destination-port 1:99999 -j REJECT #blokowanie gg #$F -A udp_wychodzace -p UDP -s 0/0 -d 217.17.41.0/24 -j REJECT #$F -A udp_wychodzace -p UDP -s 0/0 -d 217.17.33.0/24 -j REJECT #nie pasujace ACCEPT $F -A udp_wychodzace -p UDP -s 0/0 -j ACCEPT ######### # INPUT # ######### echo "Tworzenie regul dla lancucha INPUT..." $F -A INPUT -p ALL -i lo -j ACCEPT $F -A INPUT -p ALL -j bledne_pakiety #DOCSIS compliant cable modems #Drop without logging. $F -A INPUT -p ALL -d 224.0.0.1 -j DROP #Ustanowione polaczenia $F -A INPUT -p ALL -i $G_NET_NAME -m state --state ESTABLISHED,RELATED -j ACCEPT #reszta do odpowiednich lancuchow $F -A INPUT -p ICMP -i $G_NET_NAME -j pakiety_icmp $F -A INPUT -p TCP -i $G_NET_NAME -j tcp_wchodzace $F -A INPUT -p UDP -i $G_NET_NAME -j udp_wchodzace #zatrzymanie rozgloszen $F -A INPUT -p ALL -d 255.255.255.255 -j DROP #nie pasujace - logowanie $F -A INPUT -j LOG --log-prefix "$LOG INPUT:99 " ########### # FORWARD # ########### #dla gate caly echo "Tworzenie regul dla lancucha FORWARD..." #nie pasujace - loguj $F -A FORWARD -j LOG --log-prefix "$LOG FORWARD:99 " ########## # OUTPUT # ########## echo "Tworzenie regul dla lancucha OUTPUT..." $F -A OUTPUT -m state -p icmp --state INVALID -j DROP $F -A OUTPUT -p ALL -s 127.0.0.1 -j ACCEPT $F -A OUTPUT -p ALL -o lo -j ACCEPT $F -A OUTPUT -p ALL -o $G_NET_NAME -j ACCEPT #nie pasujace - loguj $F -A OUTPUT -j LOG --log-prefix "$LOG OUTPUT:99 " ################ # mangle table # ################ echo "Tworzenie regul dla mangle table..." No więc tak. Łączę się przez router(jest on moją bramą) a router z modemem kablówki.W sieci lokalnej mam przypisany stały adres IP, na zewnątrz od strony modemu adres jest pobierany przez DHCP.Chciałbym aby siec lokalna nie była traktowana jako strefa zaufana oraz usługi nie były widoczne z zewnątrz oraz brak odpowiedzi na komunikaty UDP(?) w stylu ping itp(czy to ma jakiś wpływ na bezpieczeństwo lub na połączenie??).Chciałbym zamknąć większość portów zostawić jedynie 80,22 czyli www oraz mail oraz te odpowiedzialne za Gadu Gadu oraz Skype oraz Torenty i aktualizację systemu reszta nie jest mi potrzebna i zamknąć je na ruch wchodzący. Teraz pytanie czy odrzucę ruch wchodzący na tych portach(razem np z 80 i 22) to będę mógł np.pobierać pliki z sieci przeglądać normalnie stronki itp??Jeśli nie to jak to zrobić? Jak mogę poznać jakie pakiety zostają odrzucone, jakie są aktywne połączenia,jakie pakiety zostały przepuszczone oraz czy istnieje jakiś log w którym to będzie zapisane?? Gdzie mógłbym znaleźć jakieś materiały dotyczące rozpoznania czy ktoś przeprowadza skan portów oraz czy nastąpiło włamanie do systemu??Proszę wybaczyć nadmiar pytań ale googlowałem i nie wiele konkretnego znalazłem na nurtujące mnie problemy. Byłbym wdzięczny za pomoc i za wyrozumiałość Pozdrawiam serdecznie, Matush.
×
×
  • Create New...