Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Cześć.
Chciałem zapytać czy stosowanie reguł firewall'a dotyczących NTP (w trybie klient), które
mogą w jakimś stopniu chronić, powiedzmy, "NTP listener" przed zdalnymi hostami, ma sens?
(Zwłaszcza w przypadku gdy nie jest używany np. protokół NTPsec).
Z przyzwyczajenia, przykładowe reguły zapisano za pomocą składni iptables.
-A INPUT -s 0/0 -d 0/0 -p udp --sport 123:123 -m conntrack --ctstate ESTABLISHED -j ACCEPT -A OUTPUT -s 0/0 -d 0/0 -p udp --dport 123:123 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
Co o tym myślicie? Warto dodać takie reguły?
Pozdrawiam.
Ostatnio edytowany przez wiarus (2023-07-01 19:45:30)
Offline
nie
W trybie klienta taki wystarczy:
iptables -F iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
A tutaj masz objaśnienie działania tego przykladu:
https://pl.wikibooks.org/wiki/Sieci:Linux/Netfilter … rzyk%C5%82ady
tytuł:
trywialne firewalle
Pozdrawiam również.
:P
Ostatnio edytowany przez Jacekalex (2023-06-16 20:02:09)
Offline
Cześć Jacekalex.
Dzięki za odpowiedź i przepraszam za tak długi czas bez odpowiedzi.
Pozdro :-P
Offline
Strony: 1