Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
it:server:firewall-routovani [2022/11/19 17:30] – Petr Nosek | it:server:firewall-routovani [2025/02/05 15:58] (aktuální) – Petr Nosek | ||
---|---|---|---|
Řádek 191: | Řádek 191: | ||
</ | </ | ||
- | Obsah souboru **ip-blacklist**: | + | Obsah souboru **ip-blacklist**. Je vidět, že některé věci mám pro nefunkčnost zakomentované. Soubor má nastavena práva na spouštění. Skript stáhne z internetu z různých blocklistů problematické IP adresy a zkoncentruje je do jednoho souboru. |
<code bash> | <code bash> | ||
#!/bin/bash | #!/bin/bash | ||
Řádek 199: | Řádek 199: | ||
IP_TMP=/ | IP_TMP=/ | ||
- | IP_BLACKLIST=/ | + | IP_BLACKLIST=/ |
IP_BLACKLIST_TMP=/ | IP_BLACKLIST_TMP=/ | ||
- | IP_BLACKLIST_CUSTOM=/ | + | IP_BLACKLIST_CUSTOM=/ |
- | LISTS_FOLDER=/ | + | LISTS_FOLDER=/ |
# | # | ||
Řádek 242: | Řádek 242: | ||
wc -l $IP_BLACKLIST | wc -l $IP_BLACKLIST | ||
</ | </ | ||
+ | |||
+ | Zároveň jsem vytvořil soubor **ip-blacklist_custom.conf** do kterého uvádím IP adresy, které chci trvale blokovat. Ještě je potřeba vytvořit skript **ipset_blacklist**: | ||
+ | |||
+ | <code bash> | ||
+ | #!/bin/bash | ||
+ | |||
+ | IP_BLACKLIST=/ | ||
+ | |||
+ | IPSET=/ | ||
+ | |||
+ | $IPSET list blacklist | ||
+ | |||
+ | if [ $? -ne 0 ] | ||
+ | then $IPSET create blacklist hash:net | ||
+ | fi | ||
+ | |||
+ | $IPSET flush blacklist | ||
+ | egrep -v " | ||
+ | do | ||
+ | $IPSET add blacklist $ip | ||
+ | done | ||
+ | |||
+ | </ | ||
+ | |||
+ | Poslední co zbývá je zajistit, aby se oba skripty spouštěli alespoň 1x týdně. K tomu vytvořím skript **/ | ||
+ | |||
+ | <code bash> | ||
+ | #!/bin/bash | ||
+ | |||
+ | SCRIPT_FOLDER=/ | ||
+ | |||
+ | cd $SCRIPT_FOLDER | ||
+ | |||
+ | su - neprivilegovany_user -c " | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Blokování vybrané komunikace ===== | ||
+ | |||
+ | Chtěl jsem zablokovat část komunikace, která přichází z vnitřní sítě do internetu. Trochu jsem si naběhnul, protože tam se musí pracovat s blokování forwardowané komunikace. | ||
+ | |||
+ | Editoval jsem soubor **/ | ||
+ | |||
+ | < | ||
+ | # Blocking forwarded communication | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p tcp --dport 8080 -j LOG --log-prefix " | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p tcp -j LOG --log-prefix " | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p udp -j LOG --log-prefix " | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p tcp --dport 8080 -j DROP | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p tcp -j DROP | ||
+ | -A ufw-before-forward -s 192.168.1.80 -p udp -j DROP | ||
+ | </ | ||
+ | |||
+ | Nejprve jsem zkoušel blokovat konkrétní port a nakonec jsem zablokoval všechno. Samozřejmě je možné si vybrat - nemusí se to kombinovat. | ||
+ | |||
+ | Pokud je nějaké spojení již navázané, tak reload firewallu nemusí hned pomoct. Proto jsem ukončil navázaná připojení na dané IP adrese: | ||
+ | |||
+ | <code bash> | ||
+ | conntrack -D -s 192.168.1.80 | ||
+ | </ | ||
+ |