דילוג לתוכן
  • דף הבית
  • קטגוריות
  • פוסטים אחרונים
  • משתמשים
  • חיפוש
  • חוקי הפורום
כיווץ
תחומים

תחומים - פורום חרדי מקצועי

💡 רוצה לזכור קריאת שמע בזמן? לחץ כאן!
  1. דף הבית
  2. רשתות
  3. חומת האש באובונטו

חומת האש באובונטו

מתוזמן נעוץ נעול הועבר רשתות
17 פוסטים 5 כותבים 659 צפיות
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • שמואל4ש מנותק
    שמואל4ש מנותק
    שמואל4
    השיב לdovid ב נערך לאחרונה על ידי
    #7

    @dovid אמר בחומת האש באובונטו:

    כי החומת אש זה רק לתעבורה מבחוץ (תמיד localhost:3306 יעבוד),

    זה ברור, אני מדבר על גישה מבחוץ, ברגע שהפורט נפתח מדוקר זה נפתח גם מבחוץ למרות שההגדרה היא רשימה לבנה

    ליצירת קשר:
    sh@mitm.top

    upsilon01U תגובה 1 תגובה אחרונה
    0
    • upsilon01U מנותק
      upsilon01U מנותק
      upsilon01
      השיב לשמואל4 ב נערך לאחרונה על ידי
      #8

      @שמואל4
      ufw זה מעטפת ל iptables
      והדוקר יכול לקנפג את iptables לבד

      אפשר לבטל את זה בקונפיגורציה של דוקר

      DOCKER_OPTS="--iptables=false"
      
      תגובה 1 תגובה אחרונה
      2
      • ח מנותק
        ח מנותק
        חוקר
        כתב ב נערך לאחרונה על ידי
        #9

        מה היא צורת העבודה הנכונה בזה?
        אם כל הצורך שלי הוא לא לכל הפורטים, כי זה כבר חסום לי מהפיירוול של AWS, אלא ס"ה לפורט 80 ו 443 לחסום כתובות שאני מזהה שהם רובוטים.
        מה מומלץ?
        לעשות פקודה של
        sudo ufw default allow incoming
        ואח"כ לעשות לכל כתובת שזהיתי כרובוט לעשות
        sudo ufw deny from 255.255.255.255
        יייתכן כאן מכשול כלשהו או צורך עבודה לא טובה?

        שמואל4ש תגובה 1 תגובה אחרונה
        0
        • שמואל4ש מנותק
          שמואל4ש מנותק
          שמואל4
          השיב לחוקר ב נערך לאחרונה על ידי שמואל4
          #10

          @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

          כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

          עריכה,

          אני רואה שאתה מדבר באמת על העניין הזה, לחסום שלב שני אחרי ש80&443 פתוח.

          אז באמת אתה צריך לעשות כמו שכתבת.
          אתה יכול לציין גם פורט ספציפי בפקודה ufw deny, אבל זה לא חשוב כי ממילא יש לך עניין לחסום הכל מאותה כתובת.

          ליצירת קשר:
          sh@mitm.top

          ח תגובה 1 תגובה אחרונה
          1
          • ח מנותק
            ח מנותק
            חוקר
            השיב לשמואל4 ב נערך לאחרונה על ידי
            #11

            @שמואל4 אמר בחומת האש באובונטו:

            @חוקר אם כל הפורטים חסומים עם חומת אש חיצונית אז למה להתעסק עם ufw?

            כלומר, למיטב הבנתי, אמרת שיש שלך באמזון חומת אש מעל השרת - כלומר השרת הוא לא הראוטר עצמו, אז לכאורה החומת אש בו היא שלב שני, ואם פתחת רק 80 ו443 אז מה העניין להתעסק בעוד חסימות בשרת עצמו?

            כי אין שם פיתרון קליל לחסימת כתובות ספציפיות מ 80/443.
            אני רוצה שכל פעם שזיהיתי איזה שרת שמנסה לגשת לכתובות כ admin וכו' שסתם חופרים באתר שאחסום אותם לגשת לשרת

            שמואל4ש תגובה 1 תגובה אחרונה
            0
            • שמואל4ש מנותק
              שמואל4ש מנותק
              שמואל4
              השיב לחוקר ב נערך לאחרונה על ידי
              #12

              @חוקר ערכתי את ההודעה למעלה.

              אולי יהיה לך יותר נוח לעשות את רשימת החסימה ברמת הnginx:
              https://docs.nginx.com/nginx/admin-guide/security-controls/controlling-access-proxied-tcp/

              ליצירת קשר:
              sh@mitm.top

              תגובה 1 תגובה אחרונה
              2
              • שמואל4ש מנותק
                שמואל4ש מנותק
                שמואל4
                כתב ב נערך לאחרונה על ידי שמואל4
                #13

                עוד פתרון בנוסף לזה, לעשות include בתוך הserver הרלוונטי וככה לדחוף לקובץ רק שורות של "deny 192.168;"

                include /etc/nginx/blockips.conf;
                

                בסגנון של:

                    server {
                        listen 80;
                     include /etc/nginx/blockips.conf;
                     root...;
                    }
                

                זה גם צריך לעבוד.

                ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:

                echo "deny $1;" >> /etc/nginx/blockips.conf;
                nginx -s reload;
                

                ליצירת קשר:
                sh@mitm.top

                ח תגובה 1 תגובה אחרונה
                4
                • yossizY מנותק
                  yossizY מנותק
                  yossiz
                  כתב ב נערך לאחרונה על ידי
                  #14

                  @חוקר תוכנת fail2ban נועדת לשימושים כאלו. היא מזהה בלוגים תבניות גישה שאתה מגדיר וחוסמת את ה-IP של הבקשה. היא תוכנה מאוד גמישה עם המון אפשרות של התאמה אישית.

                  @חוקר אמר בחומת האש באובונטו:

                  יייתכן כאן מכשול כלשהו או צורך עבודה לא טובה?

                  אני לא רואה בעיה, (חוץ מזה שזה ידני.)

                  📧 יוסי@מייל.קום | 🌎 בלוג | ☕ קפה

                  תגובה 1 תגובה אחרונה
                  3
                  • ח מנותק
                    ח מנותק
                    חוקר
                    השיב לשמואל4 ב נערך לאחרונה על ידי
                    #15

                    @שמואל4 אמר בחומת האש באובונטו:

                    ואז אפילו אתה יכול ליצור קובץ bash שאתה פונה אליו כל פעם להוספת כתובת, שהוא יעשה:
                    echo "deny $1;" >> /etc/nginx/blockips.conf; nginx -s reload;

                    איך מתמודדים עם ה sudo?
                    430b05ac-2311-4ff0-a5fa-330ac180c2d4-image.png

                    yossizY תגובה 1 תגובה אחרונה
                    0
                    • yossizY מנותק
                      yossizY מנותק
                      yossiz
                      השיב לחוקר ב נערך לאחרונה על ידי yossiz
                      #16

                      @חוקר היה כדאי אולי לפתוח נושא חדש לזה... התשובה היא:

                      echo "deny x.x.x.x" | sudo tee /etc/nginx/blockips.conf > /dev/null
                      

                      ההסבר אולי אני אכתוב בהזדמנות אחרת

                      📧 יוסי@מייל.קום | 🌎 בלוג | ☕ קפה

                      ח תגובה 1 תגובה אחרונה
                      6
                      • ח מנותק
                        ח מנותק
                        חוקר
                        השיב לyossiz ב נערך לאחרונה על ידי
                        #17

                        @yossiz אמר בחומת האש באובונטו:

                        @חוקר היה כדאי אולי לפתוח נושא חדש לזה... התשובה היא:

                        echo "deny x.x.x.x" | sudo tee /etc/nginx/blockips.conf > /dev/null
                        

                        ההסבר אולי אני אכתוב בהזדמנות אחרת

                        הבעיה שזה דורס את הקובץ במקום להוסיף בסופו.
                        צריך פשוט להוסיף את הדגל של -a

                        echo "deny x.x.x.x" | sudo tee -a /etc/nginx/blockips.conf > /dev/null
                        
                        תגובה 1 תגובה אחרונה
                        5

                        בא תתחבר לדף היומי!
                        • התחברות

                        • אין לך חשבון עדיין? הרשמה

                        • התחברו או הירשמו כדי לחפש.
                        • פוסט ראשון
                          פוסט אחרון
                        0
                        • דף הבית
                        • קטגוריות
                        • פוסטים אחרונים
                        • משתמשים
                        • חיפוש
                        • חוקי הפורום