Tűzfal - Kell tűzfal egy gépre?

Una képe

 Azt mondja egy ismerős. -Szerinted kell tűzfal a linuxra? Többen mondják, hogy hülyeség, még vírusirtó sem nem, hogy tűzfal. "Igen" vagy "nem" helyett helyett javasoltam neki, hogy látogasson el ide: http://bitidomar.hu/tuzfalteszt.php és nézze meg mit olvas ki a lap a gépéről aztán ha gondolja tegye fel újra a kérdést! Nem tette fel újra. Azt kérdezte melyik tűzfalat telepítse de most rögtön mert be sem kapcsolja a netelérést addig amíg nincs a gépen tűzfal!

Én a GUFW-ot használom amivel az alapból meglévő tűzfalat konfigurálom a magam elképzelései szerint. Tud valaki jobbat ajánlani vagy erre hatékony általános beállítási tippeket adni?  ..hiszen mindenképpen testre kell szabni egy tűzfalat a telepített programok függvényében de vannak alapvető beállítások amiket jó lenne megbeszélni.

Hozzászólások

A tüzfalteszt szép és jó csak

A tüzfalteszt szép és jó csak hogy tudom meg a sok érthetetlen adatból hogy a rendszer biztonságban van-e vagy sem. Nem vagyok biztonsági szakember.

Vagyis a kérdés a következő: Hogyan állítsa be a tűzfalat az egyszerű, hétköznapi felhasználó?

Értékelés: 

5
Átlag: 5 (1 szavazat)
Una képe

RE:A tüzfalteszt szép és jó csak

 Már ez is figyelemre méltó. A sok adatot említed amiket ugyan nem feltétlenül értesz de már ezek száma is bizonyítja mit jelent a tűzfal hiánya. Ezeknek az adatoknak nagy része nem kellene, hogy "közkincs" legyen!

 A tűzfal dolga, hogy a gépedet, azaz a nyitott portjaidat elrejtse és megakadályozza, hogy egy általános pingelésre ami olyan mint az a kérdés, hogy "Van itt valaki?", választ adjon és felfedjen. Ugyan ez történik amikor egy tengeralattjáró kibocsát egy ping akusztikus jelet. A jel visszaverődik és ebből képet lehet alkotni a környezetről. A pingelésre válaszoló számítógépek támadható célponttá teszik önmagukat. Ha van tűzfalad akkor nem válsz kiszolgáltatottá egy esetleges megfelelő eszközökkel rendelkező, képzett támadó számára.

A beállítás természetesen nagyon fontos. A lehetőségekhez képest törekedni kell arra, hogy indokolatlanul nyitott port ne maradjon a gépen de legálisan aktívat ne zárjunk le. Az irányok fontosak. A tűzfalak szempontjából vannak INPUT, OUTPUT és FORWARD csomagok. (Vannak még más kategóriák de azok most nem számítanak) Van program amelyik két irányban is dolgozik, ilyen pl. egy Viber amelyen hívhatnak, kintről (INPUT) de kezdeményezhetsz vele hívást, azaz OUTPUT irányban is engednünk kell a kommunikációját és van amelyik egy irányban forgalmaz. Van olyan is amelyik behívhat válaszokat mint a böngészők. Jó ha csak a meghívott válaszok juthatnak a gépbe és nem jön velük kéretlen vendég más portokon. Az is fontos, hogy csak legális behívások juthassanak ki a gépből az ezekhez rendelt portokon. Más port ne legyen nyitva a gépen "ki" irányban sem. Ezeket beállítva alakíthatunk ki hatékonyan védelmező konfigurációt.

Mivel nem feltétlenül van minden gépen Viber de LOCALHOST, böngésző és több legális hálózati forgalmat generáló program része az oprendszernek, ezért lehet általános, alapvető beállításokat átvenni és ezeket az egyénileg telepített programok miatt tovább hangolni. Ehhez persze tudnunk kell, hogy az adott program milyen irányban forgalmaz, mely protokollokat használja, (tcp udp) és ezt mely portokon teszi.

Pár példa arra, hogy mely programok milyen paraméterekkel konfigurálhatóak:

Viber TCP 5242, 4244, 4242, UDP 4244, 9785, 5243,

TOR TCP 9001,

Skype + SkypeNormal TCP 442 23393, 23392, 23391, 23390,

Torrent 51413,

Dropbox TCP 17500,

A beállítások elvégzése után elkezdhetjük használni a rendszert és finomhangoljuk amennyiben szükséges. Ezzel sokat tehetünk a rendszerünk biztonságáért. A GUFW sokat segít azzal, hogy sok alap konfigurációt tartalmaz programok nevével amelyeket rákattintással fel lehet venni és lerendezi az adott program beállítását. Vannak benne választható kiindulási alapok. Ha nem vagyunk hálózatban akkor a legszigorúbb "Public" beállításból el lehet indulni. Az is nagy előnye, hogy csak a konfiguráció ideje alatt aktív és csak ez idő alatt foglal erőforrásokat. Ha bezárjuk akkor már csak a linux rendszerek részét képező de alaphelyzetben nyitott tűzfal dolgozik amely jól beállítva jelentősen emeli a biztonsági szintet.

Értékelés: 

5
Átlag: 5 (2 szavazat)

tüzfal

jelenleg a linux mint 13 as fxce verzio van nekem.itt van tüzfal és aktiváltam,,biztonság kedvéért fel tettem a comodo virusirtot is.csekély de lehetséges hogy megfertözödhet a gép.tulnyomó részt windowsra készülnek a virusok.mert zárt rendszerü,nem változik mint a linux..ezért nehéz irni erre virust..viszont nem lehetetlen..végezetül annyit,,az ördög nem alszik..ártani meg nem árt ha használja az ember

Értékelés: 

0
Még nincs értékelve
Una képe

RE:tüzfal

         Ami a vírusokat és a tűzfalakat illeti, azt hiszem tisztázni kellene néhány dolgot. A tűzfalak nem vírusirtók és mégis védik a operációs  rendszert. -Hogy milyen módon? Úgy, hogy a számítógépek kapukon (portokon) keresztül kommunikálnak más gépekkel külső vagy belső hálózatokra, esetleg mindkettőre csatlakozva. Teszik ezt címzett portokon amelyek egy megadott tevékenységnek engednek utat, (pl. levelezőprogram, böngészés, torrentezés, stb.) és olyan portokon amelyek rendelkezésre állnak bármilyen kapcsolat létrehozására legyen az bentről kifelé irányuló vagy kintről érkező. A kapcsolatok iránytól függetlenül lehetnek konkrét céllal konkrét gépekre irányulóak és általánosak mint amikor kérdezel valamit neten és bárki válaszolhat rá. Az operációs rendszerek alapból úgy viselkednek, hogy képesek a hálózatra jeleket kibocsátani amire más gépek válaszolnak jelezve, hogy készek a konkrét kommunikációra, azaz felfedve magukat fogadóképességet jeleznek. Visszafelé is működik a dolog, a mi gépünk is válaszol (ha csak meg nem tiltottuk neki tűzfallal) nem címzett általános hívójelekre, felfedve és kiszolgáltatva magát. Egy ilyen kapcsolatfelvétellel már létre is jött egy olyan kontaktus amelyet legális és illegális eszközökkel, a tudtoddal vagy anélkül de bővíteni lehet. Ez nem azonos a konkrét címzett hálózati forgalommal mint például  ha neked címeznek egy mailt mert az címzett csomagokban érkezik a gépedre amely ezeket fogadja, ellenőrzi (amennyiben telepítettünk erre szolgáló programokat vírusirtót vagy egyebet a gépre) és ha minden rendben van akkor olvashatod a levelet. Ezek nem neked címzett hanem általános hívójelek. Ha a géped ilyen kapcsolatokat létesíthet a hálózatokon mert nincs ami ebben megakadályozza akkor belátható, hogy jelentősen megnövekszik az esélye annak, hogy egyszer veszélyt hoz a gépünkre. Az ilyen kapcsolatoktól próbál védeni a tűzfal de ezen felül megvéd még attól is, hogy egy feltelepített programod ellenőrizetlen kapcsolatokat létesítsen nem kontrollált portokon, attól is, hogy egy legális hálózati kapcsolatod mellett mellékszálakon illegális kapuk nyíljanak a gépeden, attól is, hogy a géped erőforrásait használják idegenek, attól is, hogy az indentitásodat használják és a nevedben  illegális tevékenységeket hajtsanak végre mások amelyekért te felelsz és sorolhatnám. Ezektől véd a tűzfal. Ez persze nem szakmai leírás de nagyjából  megvilágítja mi a tűzfal feladata az oprendszerben. Összefoglalva az, hogy bezárja a nem használt, nem ellenőrzött, nem címzett kapukat és megakadályozza azt, hogy a gépünk minden külső, nem nekünk címzett jelre lelkesen kiabáljon, hogy ide lőjetek!

 Azt sajnos nem tudja megakadályozni, hogy a felhasználó kiabálja ezt amikor mindenre válogatás nélkül rákattint, minden levelet megnyit akárkitől érkezzen is, bármilyen adathordozót ellenőrzés lefuttatása nélkül megnyisson és ezekkel ő maga hívja be a fertőzéseket a gépére. Ilyenkor már csak egy belső, vírus és egyéb kártevők megfogására szakakosodott védelem segíthet amennyiben az jól van konfigurálva és rendszeresen frissül mert ez meg az ő feladata.

Értékelés: 

5
Átlag: 5 (2 szavazat)
Una képe

 Gyakori amikor egy gép

 Gyakori amikor egy gép biztonsági védelmét külső támadások érik de néhány módszer a gyakorisága miatt közismertté vált. Az ismert módszerek  közül sokat lehet a tűzfal gondos és helyes konfigurálásával kizárni vagy jelentősen csökkenteni a veszélyt. Közismert támadási forma pl. amikor egy hostot úgy támadnak, hogy valamely portjára jelszótörő programot szabadítanak és ha nincs korlátozva a próbálkozások száma egy megadott intervallumban egy IP-ről, akkor a jelszótörés sikeres lehet. Az is előfordul, hogy megbénítják egy intézmény vagy cég internetes forgalmát túlterheléses támadásokkal. Ilyenkor olyan mennyiségű kapcsolatfelvétellel bombázzák a hostot, hogy az nem tudja a kéréseket kezelni és lebénul a tevékenysége. Ezeket a módszereket vagy legalább is a leggyakoribbakat a tűzfalszabályok helyes konfigurációjával meg lehet előzni. Éppen a napokban jelent meg egy cikk ami azt a támadási formát tárgyalja amelyben az ismétlődő kapcsolatfelvételek számának korlátozására hívja fel a figyelmet: itcafe.hu/hir/linux_openssh_serulekenyseg.html és Itt van pár konfigurációs beállítási lehetőség amely segít ezt a veszélyt csökkenteni oly módon, hogy meghatározza a beérkező kapcsolatfelvételi kérések számát és efölött letiltja a próbálkozót. 

A forrás: http://szit.hu/doku.php?id=oktatas:linux:t%C5%B1zfal:netfilter

 

 

   

        A klasszikus támadások védése tűzfalszabályokkal

#Block DDOS - SYN-flood blokkolása:

iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j ACCEPT

vagy:

iptables -A INPUT -p tcp --syn -m iplimit --iplimit-above 9 -j DROP
  • --limit 1/s: 1 másodperc alatt átlagosan maximálisan elfogadott csomagok

  • --limit-burst 4 Induláskor ennyi csomag megengedett

Esetleg lehet így kombinálni:

# Beenged két szolgáltatást:
iptables -A INPUT -p tcp --syn --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --syn --dport 80 -j ACCEPT
# Limitet ha nem lépi túl jöhet:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j ACCEPT
# Minden más kapcsolatkezdeményezőt tiltunk:
iptables -A INPUT -p tcp --syn -j DROP

Alattomos portscan:

iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#DOS - Ping of Death blokkolása A halál pingje:

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

vagy:

iptables -A INPUT -p ICMP --icmp-type echo-request -m length --length 60:65535 -j ACCEPT

Letapogatás ellen:

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

Új kapcsolat a kapcsolat, de nem SYN csomag.

Egyéb minták:

#TCP-CONNECT scan blokkolás (SYN csomagok; stealth scan vagy half-open scan; be nem fejezett TCP kapcsolódás)
iptables -A INPUT -p tcp --syn -j DROP

#TCP-SYN scan blokkolás (csak SYN csomagok)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP

#TCP-FIN scan blokkolása (csak FIN csomagok)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP

#TCP-ACK scan blokkolása (csak ACK csomagok)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP


#TCP-NULL scan blokkolás (csomag jelzők nélkül)
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,URG,PSH SYN,RST,ACK,FIN,URG,PSH -j DROP

#Block "Karácsonyfa" TCP-XMAS scan blokkoása (csomagok FIN, URG, PSH jelzővel)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP


#DOS - Teardrop blokkolása
iptables -A INPUT -p UDP -f -j DROP


#DDOS - Smurf blokkolása
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
iptables -A INPUT -p ICMP --icmp-type echo-request -m pkttype --pkttype broadcast -j DROP
iptables -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 3/s -j ACCEPT


#Block DDOS - Fraggle blokkolás
iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP
iptables -A INPUT -p UDP -m limit --limit 3/s -j ACCEPT


#DDOS - UDP-flood (Pepsi) blokkolás
iptables -A INPUT -p UDP --dport 7 -j DROP
iptables -A INPUT -p UDP --dport 19 -j DROP

#DDOS - SMBnuke blokkolás
iptables -A INPUT -p UDP --dport 135:139 -j DROP
iptables -A INPUT -p TCP --dport 135:139 -j DROP

#DDOS - Connection-flood blokkolás
iptables -A INPUT -p TCP --syn -m iplimit --iplimit-above 3 -j DROP


#DDOS - Jolt blokkolás
iptables -A INPUT -p ICMP -f -j DROP

 

Értékelés: 

5
Átlag: 5 (3 szavazat)
Kerecsenyi Tibor képe

Miért van az, hogy

Miért van az, hogy egy kezdő felhasználó kérdez valamit, és mindjárt a parancsornál vagyunk. Persze értem én!
De ha már ennyire érti valaki - ez esetben a tűzfal beállítást - miért nem érti azt meg, hogy esetleg egy kezdő nem akar elmélyedni ebben.

Miért nem lehet egy kattintással megoldani dolgokat. Ne csodálkozzunk, ha sokan inkább a windows-nál maradnak, és a látszat biztonságnak örvendenek, mert ott egy katt, és szinte kész is!

Igazán lehetne itt is valami hasonlót a kezdőknek. Aztán ha beletanul, ha akar vele foglalkozni... Jöhet a parancssor is!

Értékelés: 

4.5
Átlag: 4.5 (2 szavazat)
kimarite képe

Miért van az, hogy

#6 A Windows alatt sem egy kattintás a tűzfal beállítása. Van egy alapbeállítás, amin biztosan finomítani kell. Ha telepítesz valamilyen kereskedelmi alkalmazást (a legtöbb ilyen alkalmazás a Linux rendszerekhez is elérhető), némelyiknek van tanuló módja, ahhoz is érteni kell (nem megy pikk-pakk). De vannak leírások, amelyekből tájékozódhatsz, ha elakadsz. Linux alatt is vannak olyan tűzfalak, amik nagyon egyszerűek. A Gufw például IPTable alapú működésű, egyes alkalmazásokhoz profilokkal rendelkezik. A nagyon erős tűzfalakhoz minden OS alatt érteni kell ...valamelyest. Erre való a dokumentáció. De említem, a kereskedelmi tűzfalak elérhetőek Linux alá is. Az IPTables egy lehetőség a sok közül. Ásni kell ... megtalálni a neked megfelelő megoldást. A Linux és UNIX rendszerek a leírásokban nagyon jók, minden kérdésre alapos a válasz, legtöbbször angolul. A nyelvi támogatást a fórumok adják ..., ha nem tudsz angolul és megakadsz valahol. Sok oktató videó is elérhető magyarul, felhasználói és szakmai is, ingyenes és fizetős is. Jónéhány tűzfal alkalmazás, rengeteg lehetőség grafikus a Linux terjesztések alatt. A terminál lehetőség.

Értékelés: 

0
Még nincs értékelve
szhf62 képe

RE:Miért van az, hogy

Kedves Kerecsenyi Tibor.

Ebben a blogban nem látni tőled kérdést a tűzfallal kapcsolatosan. Én is még kezdő szinten használom a linuxot, de érzésem szerint @Una elég alaposan fejtette ki a témát. Sok olyan dolog van benne, amiről (még windows XP-t használva sem) nem volt fogalmam. Lehet hogy valahol készülnek vírusok linuxra, amiket ezekkel a szabálybeállításokkal nagyobb eséllyel lehet a rendszertől távol tartani, mint a különböző vírusirtók felesleges feltelepítésével, és futtatásával - amikben csak reménykedhet a felhasználó, hogy hatásosak a linuxon.

A blogbejegyzések megmaradnak, ezeket bármikor újból el lehet olvasni, és a bennük levő tartalmat felhasználni, ha szükséges. (Én is nem egy alkalommal nézek vissza a régebbi bejegyzésekre, ha valami nem sikerülne hosszabb időn keresztül. Ha így sem találok megoldást a problémára, kérdezek.) A "kezdő felhasználónak szánt" parancssoros utasítás még mindig jobb, mintha azt kapja valaki a kérdésére hogy "barátod a gugli". (Ilyenkor be lehet gyakorolni a terminál használatát annak akinek nem volt dolga vele.)

Windowson (én) nem tapasztaltam hogy a tűzfal védelmet ennyire be lehetett volna hangolni, ott csak ki-be lehetett kapcsolni ezt. A többi a vírusirtó(k) feladata volt.

Néha nálam is problémát jelent, hogy valamit nem tudok egy kattintásra elintézni, de ezért nem fogom a linuxot feladni.

Értékelés: 

0
Még nincs értékelve
Una képe

RE:Miért van az, hogy

Kedves Tibor! A Windows is parancssorokkal dolgozik de azért, hogy kevesebbet kelljen velük bíbelődni, parancsikonokat készített belőlük, sőt, sokszor kötegfájlokból is ikonnal futtatható folyamatindító parancsorokat készítenek.Szerintem ha csak a parancsorok futtatása a gond, lehet a linuxban használatos parancsokból is parancsikonokat készíteni. Nekem nincs semmi gondom a terminálban végzett munkákkal de szívesen segítek az ikonba való átültetésükben.

Itt van pl ez a parancs amivel Chromium browsert tudsz telepíteni.: sudo apt-get install chromium-browser 

Jobb gombbal kattintasz egyet az asztalon. Kiválasztod az Indítóikon létrehozása sort és rákattintasz. A "Parancs" sorba bemásolod a fenti parancssort. A "Név"-be beírsz valamit, pl. Chromium telepítését vagy bármi mást. A megjegyzésbe is beírhatsz valamit, mindkettő opcionális. Beteszed a pipát, hogy terminálban fusson. A "Nincs Ikon"-ra kattintva talán három másodpercnyi várakozás után előjön egy választék amivel egyénire szabhatod a parancsikon kinézetét. Rákattintasz a "Létrehozás" gombra és már ott is van a parancssorból készített parancsikon. Sajnos még egy dolgot meg kell oldani. Nyomni kell egy jobb egérgombot a parancsikonon és a "Tulajdonságok" "Jogosultságok"-nál be kell tenni a pipát a "A fájl futtatható programként" mellé Ezek után már használható a parancsikon. Ha rákattintasz elindul de abban az esetben ha nem root-joggal vagy bejelentkezve még be kell írnod a jelszavad, hogy le tudjon futni. Megér ennyit a dolog?

  Ha megszoknád a terminál használatát, annyi idő alatt ameddig egy parancsikon elkészítését elolvastad már bemásolhattál volna pár parancssort és enterrel lefuttathattad volna őket. Ha a linux fizetős lenne gondolom fel lehetne venni egy seregnyi embert akik ezt megoldják de ameddig ingyen használhatjuk a linuxot, el kell fogadnunk az adott feltételeket és az esetleges kellemetlenségeket. 

 Amennyiben érdekel egy alap tűzfal beállítás, szívesen segítek és olyan részletességgel leírom, hogy minden előképzettség nélkül lesz egy használható tűzfalad de ne haragudj, nem fogok minden parancssorból ikont készíteni. Kénytelen leszel terminálban futtatni a parancssorokat.

 Azt minden esetre tisztázzuk. bárhol találsz parancssoros feladatot, azt nem kell kézzel beírnod!

 Ctrl-ALT-T mire megnyílik a terminál. Beírod, hogy su és nyomsz egy entert. Beírod a jelszavad (nem látod beírás közben) majd nyomsz egy entert. Ezzel munkára kész root jogokkal rendelkező terminál várja a lefuttatható parancsokat. A parancsok bevitelének legegyszerűbb módja ha bemásolod őket. Lenyomott bal gombbal végigsöpörsz a futtatni kívánt parancssoron. Nyomsz egy Ctrl-C kombinációt és már le is másoltad, lehet  beilleszteni a terminálba amit megtehetsz úgy is, hogy a terminálon jobb gombot nyomsz és a beillesztésre kattintasz de úgy is, hogy bal kézzel lenyomod és nyomva tartod a Ctrl gombot és a fölötte lévő Shiftet, (egy ujjal is megoldható) jobb kézzel pedig lenyomod a V betűt. Ezzel beilleszted a terminálba a kimásolt parancssort. Lenyomod az entert és már fut is a parancs a terminálban. Hatékonyan lehet így dolgozni. Egy parancsikon elkészítésének ideje alatt sok parancssort be lehet vinni a terminálba, a többi azon múlik, hogy mennyi idő alatt fut le de ez a Windowsban is így van. Ott is le kell futni a parancsikonos utasításnak. Gondold meg, próbáld ki! Boldog új évet kívánok és szólj ha a tűzfaltémában segíthetek.

Értékelés: 

5
Átlag: 5 (2 szavazat)
Una képe

RE:Merkel mami sütije

  A konfigurált tűzfal egyfajta biztonsági kockázatok elleni védekezés. A szkriptszűrők és más megoldások más irányú veszélyek ellen védenek, például a böngészőkön keresztül érkező támadások ellen. (Ez is megérne pár sort!) Ha az egyik fronton erősödik az agresszió nem legyintek hogy minden mindegy, gyertek és tegyetek velem amit akartok hanem védekezem. Támadhatatlanná nem tudom tenni a cyber home-om de legalább nem tartozzak a  "Komolyabb tudás nélkül akár unalomból is törhető hálózatok" közé és ameddig nem vagyok konkrét célpont addig relatív biztonságban vagyok. A biztonságom éppen a mindere legyintő védtelenek elképesztően nagy száma is növeli. Annyira nagy a könnyedén feltörhető gépek száma, hogy nem kell magasabb szintre lépniük a gépek vagy hálózatok feltöréséből élőknek vagy ezzel szórakozóknak, találnak éppen elég áldozatot maguknak. Egy példa mi történhet ha valaki nem foglalkozik az alapvető védelemmel. Egy ismerősöm életét tönkre tette szórakozásból, valószínűleg egy munkatársa de ezt nem lehetett bizonyítani. Hozzá hasonló alkatú férfiról készült képek felhasználásával szexfotókat és szexuális ajánlatokat küldtek a mail címéről minden nő munkatársának amiből hatalmas botrány kerekedett és ami ki is lépett a szűk környezetből. Nem csak a cégétől kellett lelépnie hanem a kisvárosból is el kellett menniük ahol éltek mert a felesége és az iskolás gyerekei élete is tarthatatlanná vált. A hatóságok számára be tudta bizonyítani, hogy a képek nem róla készültek de nem tehette közzé a testéről készült képeket, hogy bizonyítsa, nem ő van az elküldőtt képeken. Idegen beavatkozások nyomait is megtalálták a gépén de a támadót nem sikerült beazonosítani csak a kört ahonnan érkezett a támadás. A közvélemény itélkezett és ezzel nem tudott mit kezdeni. Nem tudta magát tisztára mosni és nem tudott mit kezdeni az iskolás lányával sem akinek a fiú osztálytársai az "Apja fotóit" az orra alá dugták. Azt hiszem nem véletlen, hogy szakemberek segítségét kérte, hogy ez soha ne ismétlődhessen meg. A dolog megtörténte előtt sem kellett volna több hónapos bentlakásos képzésen részt vennie, hogy a történteket megelőzze. Rábízta magát a nagyfiára aki elkápráztatta a családot a tudásával, pl. azzal, hogy mindenki telefonjára ő volt képes szép háttereket beállítani és minden számítógépes játék minden trükkjét ismerte. A jelek szerint ide kicsit más irányú tudás kellett volna mert a 30 napig működő profi vírusírtót kikapcsolta az Apja Win7-tel szállított laptopján akit zavartak a próbaidő letelte után állandóan felugráló ablakok.

    Tűzfal? - Hallott már róla a gyerek... Másik viríusirtó? - Lehet, hogy nem ért rá..

   Egy vírustámadás is okozhat nagy kárt, tűnhetnek el pótolhatatlan képek vagy egyéb fájlok de az is reális veszély, hogy az identitásunkat használva valaki még az említettnél is sokkal komolyabb bajt okozhat. Sokan el sem tudják képzelni milyen egyszerűen fel lehet használni védtelen gépeket bűncselekményekben való tevékeny részvételre. Még egy átlagos szakember is képes arra, hogy a maga tevékenységének nyomait alaposan elsikálja a távirányított gépről, jelentősen csökkentve annak esélyét, hogy feltárhatóak legyenek az idegen beavatkozás nyomai. A hatóság megállapítja melyik gép vagy gépek hajtották végre a támadást az IP és egyéb azonosítók alapján, a támadó gépen idegen beavatkozásnak nincs nyoma a naplófájlokban és innentől lezárható a nyomozás. Indulhat a büntetőeljárás és próbálkozhat a joggal megvádolt személy, hogy bizonyítékokat találjon arra, hogy nem ő az elkövető hanem valaki kihasználta a .........  (tetszés szerint kitölthető) és távirányítással használták a gépét. Vajon mekkora erre az esélye főleg miután összeturkálták a hatóságok a gépet!   - Hogy egy ilyen támadásra kicsi az esély?  Valóban, sőt szerintem végtelenül kicsi de arra még ennél is kisebb az esély, hogy egy konfigurált tűzfallal, jól beállított, rendszeresen frissített vírusirtóval, támadó szkriptek elleni védelemmel ellátott böngészövel rendelkező gép tulajdonosa legyen áldozata egy ilyen támadásnak. Az sem elhanyagolható, hogy mellesleg a sokkal nagyobb eséllyel előforduló vírus és féregtámadások ellen is ha nem is biztos de magas szintű védelmet nyujtanak ezek az intézkedések.

- Ezek után hagyjam rá mert "ilyenek kopogtatnak a gépen.."?!

 Te sem teszed gondolom!

Értékelés: 

5
Átlag: 5 (1 szavazat)

 Egyetértek veled.

 Egyetértek veled.

Akkor feltzeszem a fenti kérdésemet másként:

Ennek az oldalnak miért van szüksége a Google Analytics-re?

Úgy vélem, bármilyen magyarázat kissé farizeusi lenne.

 

A tűzfallal kapcsolatban, simán bekapcsoltam a Gufw-t home módban, a Bitidomár ezt dobta:

 

Starting Nmap 4.76 ( http://nmap.org ) at 2016-01-07 14:14 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 1.06 seconds

--- IP címem ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 6002ms

Szerintem elfogadható.

Visszatérve a tűzfalakhoz, és a bonyolításukhoz.

Mint írtad, a zavarosban halászóknak hihetetlen mennyiségű könnyű prédájuk van. Megkockáztatom, 
mind ablakos, esetleg némi almás. A régebbi Minteken alapból volt bekapcsolt tűzfal, most meg kell keresni, 
és be kell kapcsolni. Ezt elég könnyelmű intézkedésnak tartom, mert a tendencia azt mutatja, egyre laikusabb 
felhasználói rétegek csapódnak a linuxosok táborához. Szerencsére többségük az ubuntufórumon brillírozik, 
ezt a még érintetlen helyet nem sz...ták össze. Vagy, mert "azok ott" visszatértek a kényelmes és hülyebarát 
W-10-hez... Mindegy is, a lényeg, hogy itt nem kell "szájbarágósan" írni, és nincs kutya vs. macska írományok 
tömkelege.

De a tendencia létezik, mindazok, akik unják a vindózosság nyomorát, valahol itt kötnek ki. Ha egy próba 
erejéig, akkor is benéznek ide, egy telepített rendszerrel.
Ezek a laikusok nem fognak terminálban zsonglőrködni!
Én sem zsonglőrködtem, a fenti teszteredményt a mezei beállítások adták.

Összeadva ezt, és azt a tényt, hogy a Linux-társadalom a felhasználók elenyésző kisebbségét jelenti, joggal
bízhat abban a Linux-user, hogy nem, vagy csak a született hülyéket találja meg valami szájber betörő.
Legyen egy alapból működő tűzfal!


Úgy vélem, ezzel a tűzfal probléma lezárható. Azt is hozzá lehet csapni, hogy ha van vines fájlrendszer, akkor 
egy arra alkalmas víruskeresővel végigkotorja a teljes állományt, nehogy átfertőződjön valami a nyitott ablakon 
keresztül.
A jelentősebb problémát az onlájn élettér jelenti (szerintem). Az oligarchikus módon működő internetes 
nagyvállalatok az általuk kínált "szolgáltatásokkal" hatalmas csokorba gyűjtik a net idiótáit, akik között bőven 
akad linuxos is.
Hadd ne ecseteljem, ezekkel a "szolgáltatásokkal" milyen mértékben követelik az egyén netes biztonságának önkéntes 
feladását. Önkéntes? Fogalma sincs róla... Legalább valaki szólna neki!
Persze, tudom, összeesküvéselmélet.
De akkor miért kell ide a Google Analytics?


 

Értékelés: 

5
Átlag: 5 (2 szavazat)

Jujj

 Érdekes lett a formátumom, attól kezdve bolondult meg, hogy az oldal "paste" ablakát használtam, mert kontrolvére nem akart beilleszteni.

De olvashatónak gondolom.

Értékelés: 

0
Még nincs értékelve

Újabb talány

Szeretném szájbarágósan kérdezni az arra hivatott szakértőket, hogy szerintük (vagy bármilyen hivatalos forrás szerint) milyen adatféléket rejteget a Chromium alábbi mappája:

chrome://dns

Mármint úgy gondoltam, hogy a Chromium címsorába beírva, azt követően megjelenő nagyobbacska táblázathalmaz tartalma.

Köszönöm!

Értékelés: 

0
Még nincs értékelve

Kezdőkkel tudom nehéz...

Sziasztok!

 

Köszönöm a leírásokat, eddig ez volt a számomra értelmezhető túzfalas bejegyzés. Igaz, még sokat kell olvassak, mert zöldfülű vagyok.

A bejegyzések végigolvasása után úgy döntöttem, hogy telepítem a GUFW csomagot. Tárolóból meg is történt. Mivel 2 napja használok linuxot (Linux Mint 17.3 Cinnamon 64-bit, Cinnamon: 2.8.6, kernel: 3.19.0-32-generic, egyedüli os a gépen), már megtalálni sem volt egyszerű, pedig a "Tűzfalbeállítások" felirat a "Minden alkalmazás" csoportban elég beszédes :) Valamiért leragadtam a pajzs ikonnál és a GUFW névnél.

 

Megnyitás után bekapcsoltam a tűzfalat "Public" módban. (aztán Home módban is, az eredmények ugyanazok)

Szabályoknál 2 programot hozzáadtam kivételként, lehet már ezt sem kellett volna (Skype normal és Transmission), majd kiléptem a kezelőből.

 

Terminálba elkezdtem szolgalelkűen bemásolni Una felsorolt parancsait, mivel nagyrészt csak sejtem, hogy mire is valók.

Néhol hibát, hasonló választ kaptam terminálban:

iptables v1.4.21: unknown option "--pkttype"
Try `iptables -h' or 'iptables --help' for more information.
esetleg:

iptables v1.4.21: Unknown TCP flag `!'
Try `iptables -h' or 'iptables --help' for more information.
 

Felhagytam a műveletekkel.

 

Újra lefuttattam a bitidomár tesztet, ami (bár nem értek túlzottan hozzá) nem is hasonlít Kőagy Őrnagy eredményeire.

 

Nálam ez látható:

Starting Nmap 4.76 ( http://nmap.org ) at 2016-01-19 23:23 CET
Interesting ports on @@ide tette IP címem és szolgáltatóm anyukája nevét is :( @@
Not shown: 993 closed ports
PORT     STATE    SERVICE
25/tcp   filtered smtp
53/tcp   filtered domain
80/tcp   open     http
646/tcp  filtered unknown
711/tcp  filtered unknown
8080/tcp open     http-proxy
8443/tcp open     https-alt

Nmap done: 1 IP address (1 host up) scanned in 1.81 seconds

 

és ez:

--- IP címem ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6010ms
rtt min/avg/max/mdev = 1.465/1.899/2.276/0.221 ms

 

A Whois teszt adatait ide sem merem másolni, mert még a bugyiméretemet is tartalmazza. :(

 

Mit csináltam rosszul, vagy mi az amit egyáltalán nem csináltam, pedig kellett volna?

Tudtok ajánlani magyar leírást a témában? Még magyarul is kicsit magas, ha ezt angolul kell értelmezzem, biztos megöregszem...

 

Köszönöm!

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kezdőkkel tudom nehéz...

#14 A hiba .. . Idézet:

Néhol hibát, hasonló választ kaptam terminálban:

iptables v1.4.21: unknown option "--pkttype"
Try `iptables -h' or 'iptables --help' for more information.
esetleg:

iptables v1.4.21: Unknown TCP flag `!'
Try `iptables -h' or 'iptables --help' for more information.

Magyarázat

A parancs helyesen (a kapcsoló kötőjellel íródik és nem egybe):

sudo iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP

Az iplimit használatáról - a connlimit van helyette (néhol, azaz, ha hibát kapsz, mint Kőagy)

Vagyis a parancs néhol (időben és „térben” így néz ki):

sudo iptables -A INPUT -p TCP --syn -m connlimit --connlimit-above 3 --connlimit-mask 0 -j DROP

Hasonló: https://serverfault.com/questions/371763/limit-maximum-incoming-connecti...
https://stackoverflow.com/questions/45554474/limit-the-number-of-clients...

Automatizált mentés - telepíted ezt a csomagot

sudo apt-get install iptables-persistent

Majd beállítod alapértelmezetten használt alkalmazásnak az újabb rendszereken (például a Debian Buster - 2019. május 05.) alapértelmezetten használt netfilter helyett az iptables-legacy használatát (könnyebb kezelni, több a leírás ...)

-- IPv4

sudo update-alternatives --config iptables

-- IPv6

sudo update-alternatives --config ip6tables

Nem kell a Wiki után menni (megtévesztő lehet elsőre, azaz át kell gondolni, mit és mikor teszel), de ideteszem:
https://wiki.debian.org/iptables (iptables-legacy)

Una javaslata az IPv4-re szól ...

Értékelés: 

5
Átlag: 5 (1 szavazat)
kimarite képe

Kezdőkkel tudom nehéz... (ui.)

#14.1 Ide, ez után (idézet)

Automatizált mentés - telepíted ezt a csomagot

sudo apt-get install iptables-persistent

kell még  a beállítások mentése is:

sudo iptables-save | sudo tee -a  /etc/iptables/rules.v4
sudo iptables-save | sudo tee -a  /etc/iptables/rules.v6

Ellenőrzöd, fut-e a szolgáltatás:

sudo systemctl status netfilter-persistent

Kilépés: Q

Futnia kell.

Majd indítsd újra a rendszert.

Értékelés: 

5
Átlag: 5 (1 szavazat)
ChuckyPeTyA képe

Sziasztok! Olyan segítséget

Sziasztok! Olyan segítséget szertnék kérni, hogy telepítettem a comodo antivírust, de kijött egy diagnosztikai üzenet, hogy a meglévő kernel modulhoz passzoló redirfs. kernel modul nem létezik, és futtassam az/opt/COMODO/past_setup.sh-t, majd újraindításhoz az /etc/init.d/cmdavd restart parancsot.
Az első része meg is történt, de a végén RedirFS kernel modules installation failed-et ír..

Mi lehet a baj?

Értékelés: 

0
Még nincs értékelve
Una képe

Re: "Sziasztok! Olyan segítséget"

 Sajnos gondok vannak a valós idejű futtatással. A 17.xx  nem kedveli a Comodo-t. Állítólag a 18-ban nem lesz vele gond. Addig marad a ClamAV amit egy paranccsal valós idejű védelemre lehet utasítani vagy más. Ki mit szeret. Ha a ClamAV megfelel leírom szívesen miként telepítsd és állítsd be. Jól dolgozik, sőt elsőre túl jól. Minden PUP-ra reagál. Szerencsére megvan benne a lehetőség, hogy a gyanúsnak itélt fájlokat amelyeket potenciális veszélyforrásnak talál, fehér tárolóba tegye az ember és csak konkrét káros folyamatokra reagáljon. Az Rkhunterrel együtt futtatom és ez így együtt rendben tartja a gépem. 

Értékelés: 

5
Átlag: 5 (1 szavazat)
kimarite képe

RE:Re: "Sziasztok! Olyan segítséget"

#16 Így sem (kedveli)?
https://linuxmint.hu/blog/2016/03/comodo-antivirus-avflt-es-redirfs-kern...

Valahol olvastam, más hiányzik, amit a 15.04 hoz majd.

Értékelés: 

0
Még nincs értékelve
Una képe

RE:Kezdőkkel tudom nehéz...

Már az eddig elvégzettekkel is sokat tettél. A megjelenő adatok nagy részét olyan segédprogramok futtatása miatt lehetséges kinyerni amelyeket ha bezárnál, jelentősen megváltozna a böngésződ kinézete és működése. Scriptek futtatásának lehetősége, flash, stb. Ezeket nem a tűzfal zárja ki a gépből. Nézd meg a képet figyelmesen amit közzétettél. Fent olyan portokkal kezd amelyeket a tűzfalad zárt be és enélkül támadhatóak lettek volna. Lejjebb nyitva van az a három port amiket a böngészők használnak normál és "security" internetezésre. Ezeket nem zárhatod be hiszen ha behívsz egy adatot, annak utat kell biztosítanod. A kép szerint szépen dolgozik a tűzfalad! Ha nem is abszolút biztonsággal de védi a géped. Azok a kiegészítő beállítások amikből kettőt alkalmaztál, olyan speciális támadásokat zárnak ki amelyek bajt okozhatnak és magasabb szintre emelték volna a biztonságát a gépednek de ezek már specifikus támadások nem rutin pingelések.  -Megjegyezem, a Public mód alapbeállításai szigorúbbak mint a Home beállítások. A kettő közti különbség abból adódik, hogy a "home" egy átlagos otthoni használatra van konfigurálva a "public" pedig ismeretlen, nem ellenőrzött, nem biztonságos nyílt Wifi lehetőségekre való kapcsolódásokat feltételez. Netcafe, repülőtér, benzinkutak, áruházak, közösségi nyílt Wifi rendszerek és sajnos nem egyszer csali Wifik amikre örömmel kapcsolódik a felhasználó a laptopjával vagy más hordozható ezközével és nem tudja. hogy a gépét teljesen kiszolgáltatta a csali Wifi üzemeltetőjének aki mindenhez hozzáfér és akár programokat is tud telepíteni a gépére. Te mindenképpen kiléptél a teljesen védtelenek hatalmas táborából. Legalább ennyit mindenkinek meg kellene tennie és bár akadtak nehézségeid ahogy írod de biztos, hogy megérte ráfordítani az időt. 

Értékelés: 

0
Még nincs értékelve

RE:Kezdőkkel tudom nehéz...

#17   Köszönöm!

Maradtam a public beállításnál, mert bár itthoni környezetben fut a gép, eddig nem okozott számomra észrevehető gondot, kellemetlenséget, vagy akár lassulást

Sőt, igazából azon kívül, hogy látom a programot a futó alkalmazások között, észre sem vehető.

Remek hír, hogy ennyire kis ráfordítással még biztonságosabbá tehető a rendszer. Ennek fényében inkább már rácsodálkozom, ha valakinek ellenvetése van.

 

Még egyszer köszönömn a választ, de legfőképp az alap bejegyzést, ami emészthető egy kezdő számára is.

Értékelés: 

0
Még nincs értékelve

 Sziasztok!

 Sziasztok!

Két hete ismerkedek a linux-al. Tegnap olvastam ezt az irást, és telepítettem a GUFW csomagot. Beállítottam Public-ra, bejövő: elutasítva, kimenő: engedélyezés-re.

A bitidomár ezt dobta ki:

 

Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 1.06 seconds


PING 94.21.163.237 (94.21.163.237) 56(84) bytes of data.

--- 94.21.163.237 ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 5999ms

Ez jó?

Ha jól vettem ki a tökéletes biztonság az az hogy minden bejövő, kimenő forgalmat letiltok.

Aztán a szabályoknál egyesével a használt alkalmazásokat engedélyezem?

(Pl.: Chrome, Firefox, Csomagkezelők, Skype, stb.)

Még egy kérdés. Attól, hogy nem látom, telepítés után önmüködően látatlanul mükődik a tűzfal?

Biztos wines megszokás, vagy csak én szeretném valahogy látni, hogy működik a tűzfal, de

részemről jó lenne látni mondjuk az óra mellett egy tűzfal ikont.

 

Értékelés: 

0
Még nincs értékelve
kimarite képe

RE: Sziasztok!

#19 Véleményem szerint csak akkor fut folyamatosan, ha betetted az automatikusan -a rendszerrel együtt- induló alkalmazások közé. Könnyű leellenőrzni a

htop

kimenetben (F3 > gufw) ... bár így épp nem ellenőriztem le, mert a 'ps'-ben nem látszik. :)

vagy így.

sudo ufw status verbose

Ikonra nem találtam rá.

Az autostart

gksu pluma /etc/ufw/ufw.conf

(vagy a kedvenc grafikus szövegszerkesztőd)

vagy

sudo nano /etc/ufw/ufw.conf

és.

ENABLED=yes

Forrás: http://askubuntu.com/questions/545330/ufw-not-enabled-at-startup

Értékelés: 

0
Még nincs értékelve

RE:RE: Sziasztok!

#19.1  A htop-ra azt irja, hogy nincs telepítve. Telepitettem, de nem találtam benne GUFW-t

sudo ufw status verbose-ra ezt.

qwarelin@qwarelin-Lenovo-G505s ~ $ sudo ufw status verbose
[sudo] password for qwarelin:
Állapot: aktív
Naplózás: on (low)
Alapértelmezett: reject (bejövő), allow (kimenő), disabled (route-olt)
Új profilok: skip
qwarelin@qwarelin-Lenovo-G505s ~ $

gksu pluma /etc/ufw/ufw.conf: nem tudom jól csináltam-e:

qwarelin@qwarelin-Lenovo-G505s ~ $ gksu gedit /etc/ufw/ufw.conf

# /etc/ufw/ufw.conf
#

# Set to yes to start on boot. If setting this remotely, be sure to add a rule
# to allow your remote connection before starting ufw. Eg: 'ufw allow 22/tcp'
ENABLED=yes

# Please use the 'ufw' command to set the loglevel. Eg: 'ufw logging medium'.
# See 'man ufw' for details.
LOGLEVEL=low

Értékelés: 

0
Még nincs értékelve

RE:RE: Sziasztok!

#19.1 Htopot telepitettem, de nem látom bene. Az utolsó 2 sort beütüttem a terminálba és a ENABLED=yes-t ir ki. 

Értékelés: 

0
Még nincs értékelve
Una képe

RE: Sziasztok!

Igen, működik bár nem tolakszik a jelenlétével. Ennek az az oka, hogy valójában nem tűzfalat telepítettél hanem az alapból a Mintben lévő tűzfal konfigurációs programja a GUFW. A tűzfal alapból nyitva van. Ha beállítod a legerősebb alap konfigurációt azzal is nagyon sokat tettél a védelmed érdekében mert több mint 900 portot bezár de jó a feltételezésed, valóban az lenne a tökéletes ha minden programon végigmennél. Ehhez nagyon magas szintű tudásra lenne szükséged mivel több száz kapcsolat fut vagy futhat a system működése közben. Inkább fuss végig azokon a beállításokon amelyek betartanak az olyan programoknak mint pl. a Brute Force amelynek csak idő kérdése egy jelszó feltörése ha csak nem állítasz be adott idő alatt megengedett próbálkozásokra limitet. Ezen kívül van még sok ilyen egyszeri beállítással kizárható "klasszikus" károkozási módszer amit le lehet tiltani a GUFW használatával. Kérd meg, az admint aki ebből a postból kiemelte azt az írást ami ezt részletesen leírta, hogy tegye vissza legyen szíves és ha nem teszi akkor szólj és elküldöm magánban. Tudod kell a hely egy baráti kör számára ide nem tartozó hirdetéseket feltenni. A linux háttérbe szorul a jelek szerint.

Értékelés: 

0
Még nincs értékelve
kimarite képe

RE:RE: Sziasztok! RE:RE: Sziasztok!

#20 'Kérd meg, az admint aki ebből a postból kiemelte azt az írást ami ezt részletesen leírta, hogy tegye vissza legyen szíves és ha nem teszi akkor szólj és elküldöm magánban. Tudod kell a hely egy baráti kör számára ide nem tartozó hirdetéseket feltenni. A linux háttérbe szorul a jelek szerint.'

Una. Rövidítsük le a problémád(t) a megoldásra;
- küldd el nekem az egész szöveget mail-ben - amit fontosnak tartasz egy témakörben közölni és ne csak egy részletet, hanem akár egy blogszerű leírást,
- aztán szólj hozzá itt, másold be a nekem elküldött szöveget (hasonlítani tudjam),
- megvárjuk, történik-e változás.
- ha kiderül valami, majd beszélek a törölgetős emberrel, bízd csak ide. :)
! Mások hozzászólásainak tartalmát megváltoztatni kifejezetten tilos - legalább egy időre kizárást von maga után (ha megismétlődik, a kizárás végleges). A hozzászólások tartalmát másik hozzászólásban lehet kritizálni.
Személyesen fogok intézkedni, ha valakiről bebizonyosodik az ilyesmi ... .
Megkérlek, tedd azt, amit írtam.

Ez egy külső oldalra mutató hivatkozás amúgy? -> 'a postból kiemelte azt 'az írás't ami ezt részletesen leírta'.
Hirdetések, hol, mi? .. mindent írj meg nekem mail-ben.
szerk.: tipp, ez: https://linuxmint.hu/hir/2016/03/linux-mint-blog-havi-hirek-2016-februar...
Van egy '-tól' | '-ig' korosztály akiknek ez a -tulajdonképpen marketingduma is- azaz eféle lelkesítő szöveg sokat jelent, hiszen ezeket a gyártókat a Windowsból ismerik (régebben engem is lelkesített volna talán), és lám, most a LInux problémáknál .._segítenek_, lényegében nekik ez a dolguk. Épp a Gufw-ről is szó van, elébe kéne mennünk a 'dolgoknak' egy leírással. Nekünk, magyaroknak. Például. Írd meg (blog).
'Azonban azt vették észre, hogy a támogatás mellett megjelentek azok a felhasználók, aki megválaszolták a megválaszolatlan kérdéseket, és úgy általában segítséget nyújtottak a többieknek. A csapat eddig is sejtette, hogy remek a közösség, de ebben az éles helyzetben ez remekül meg is mutatta magát.' - ez is benne van.

Értékelés: 

0
Még nincs értékelve

 Htopot telepítettem, de nem

 Htopot telepítettem, de nem látom, hogy kiirná. Az utolsó két sort beirtam a terminálba, és ENABLED=yes-t ir ki.

Értékelés: 

0
Még nincs értékelve
kimarite képe

RE: Htopot telepítettem, de nem

#21 Ha a 'sudo nano /etc/ufw/ufw.conf'(-ban) és a 'sudo ufw status verbose' (kimenetben) is azt látod, hog az 'ufw' működik, akkor .. 'működik'. A rendszerrel együtt elindult, már csak konfigurálni kell.

Értékelés: 

0
Még nincs értékelve

Szia Una!

Szia Una!

 

Megpróbáltam a Te útmutatásaid alapján tűzfal szabályaimat beállítani, de nem sikerült.

"kari@kari-System-Product-Name ~ $ iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j ACCEPT
iptables v1.4.21: can't initialize iptables table `filter': Permission denied (you must be root)
Perhaps iptables or your kernel needs to be upgraded.
kari@kari-System-Product-Name ~ $ iptables -A INPUT -p tcp --syn -m iplimit --iplimit-above 9 -j DROP
iptables v1.4.21: Couldn't load match `iplimit':No such file or directory

Try `iptables -h' or 'iptables --help' for more information.
kari@kari-System-Product-Name ~ $ "-idézet a Terminalból.

Az is furcsa volt, hogy a Terminal nem kért jelszót a parancs beírása után.

A Frissítéshez ezt írta ki: " Nem sikerült letölteni minden tároló indexfájlját

Lehetséges, hogy a tároló már nem létezik vagy hálózati problémák miatt nem érhető el. Ha a le nem tölthető indexnek elérhető egy régebbi verziója, az kerül felhasználásra. Egyébként a tároló mellőzve lesz. Ellenőrizze a hálózati kapcsolatát és győződjön meg róla, hogy a tároló címe helyes. Sikertelen letöltés: http://dl.google.com/linux/chrome/deb/dists/stable/Release  A várt „main/binary-i386/Packages” bejegyzés nem található a Release fájlban (Rossz sources.list bejegyzés vagy helytelenül formázott fájl)
Néhány indexfájlt nem sikerült letölteni. Figyelmen kívül lettek hagyva, vagy régebbiek lettek felhasználva."

A frissítésben van egy linux-firmware: This package provides firmware used by Linux kernel drivers. Ez 5. szintű. Letöltsem?

Javasolja, hogy váltsak közeli tükörszolgáltatóra.

Remélem, hogy nem vette át valaki az irányítást a gépem felett.

Az is furcsa, hogy 2-szer kell belépéskor beírnom a felhasználónevemet és a jelszavamat.

Sok mindent olvastam, de nem szeretném elszúrni.

Megpróbáltam frissíteni a Linux Ubuntut a Google keresés után, majd a terminalba belépve kiadtam a parancsot: "kari@kari-System-Product-Name ~ $ sudo add-apt-repository ppa:kernel-ppa/ppa
[sudo] password for kari:
'Ez a PPA t\xc3\xa1rol\xc3\xb3 nem t\xc3\xa1mogatja a k\xc3\xb6vetkez\xc5\x91t: trusty'
Nem adható hozzá a PPA tároló: „'Ez a PPA t\xc3\xa1rol\xc3\xb3 nem t\xc3\xa1mogatja a k\xc3\xb6vetkez\xc5\x91t: trusty'”.
kari@kari-System-Product-Name ~ $ "-iezt írta ki.  Érdekes, hogy most kért jelszót. a Terminal.

Mit kellene tennem, hogy sikerüljön?

Előre is köszönöm, hogy időt és gondolatot szánsz rám!

Ha bizonyos témák nem a te területed, akkor jelezd, hogy ne mindennelTéged zavarjalak!

 

Üdv: Abo

Értékelés: 

0
Még nincs értékelve
kimarite képe

RE:Szia Una!

#22 Figyu! Kicsit próbálj egyenként rákérdezni a problémáidra. Mert ezt hagyd így, és majd holnap átnézem. De több 'ellentmondást' is látok (amit meg, vagyis el tudunk magyarázni) ... viszont én egy témával fogok foglalkozni egyszerre. Mert belezavarodsz. Mint most.

Csak egy érdekesség:
- a PPA felvételénél valami nálad nem stimt, mert
     -- másnál nincs ilyen probléma (internacionálisan sem),
     -- valamint én nem is Linux Mintet használok, de nekem is ment a PPA felvétele (mégis).

Íme:

sudo add-apt-repository ppa:kernel-ppa/ppa
[sudo] password for :
You are about to add the following PPA to your system:
 Ubuntu Kernel Team Daily Build PPA - this PPA typically contains experimental packages. The quality of these packages is such that you had better know what you're doing. Don't come crying to the kernel team if it kills all of your kittens.
 More info: https://launchpad.net/~kernel-ppa/+archive/ubuntu/ppa
Press [ENTER] to continue or ctrl-c to cancel adding it # itt Enter-t ütöttem

Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --secret-keyring /tmp/tmp.8kYZSSztDp --trustdb-name /etc/apt//trustdb.gpg --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyring /etc/apt/trusted.gpg.d//deb-multimedia-keyring.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-jessie-automatic.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-jessie-security-automatic.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-jessie-stable.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-squeeze-automatic.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-squeeze-stable.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-wheezy-automatic.gpg --keyring /etc/apt/trusted.gpg.d//debian-archive-wheezy-stable.gpg --keyring /etc/apt/trusted.gpg.d//pkg-mozilla-archive-keyring.gpg --keyserver hkp://keyserver.ubuntu.com:80/ --recv 800AA67AE64A6D9E1859C561A8267963484B044F
gpg: requesting key 484B044F from hkp server keyserver.ubuntu.com
gpg: key 484B044F: public key "Launchpad PPA for Ubuntu Kernel PPA" imported
gpg: Nem találtam alapvetően megbízható kulcsot.
gpg:      Összesen feldolgoztam: 1
gpg:                 importálva: 1  (RSA: 1)

Olvasgass itteni anyagokat is, nehogy telepítsd az 5. szintű frissítést, nem mondja ezt neked senki!
'A frissítésben van egy linux-firmware: This package provides firmware used by Linux kernel drivers. Ez 5. szintű. Letöltsem?'

Ilyen pedig -hálózati probléma és nem Mint-es hiba miatt- néha előfordul,
(benne 'egy' javaslat - ilyennel gyakran találkozol Windows-t használva?)
'Lehetséges, hogy a tároló már nem létezik vagy hálózati problémák miatt nem érhető el. Ha a le nem tölthető indexnek elérhető egy régebbi verziója, az kerül felhasználásra. Egyébként a tároló mellőzve lesz. Ellenőrizze a hálózati kapcsolatát és győződjön meg róla, hogy a tároló címe helyes. Sikertelen letöltés: http://dl.google.com/linux/chrome/deb/dists/stable/Release A várt „main/binary-i386/Packages” bejegyzés nem található a Release fájlban'

és alábbi jelenség is megoldható (az előbbi vége), de nem vagyunk éjszakai baglyok, vagyis nekünk is aludni kell, nappal más dolgunk is lehet ... te meg éjjel-nappal kérdezel, ezzel nincs baj, de legyél türelmesebb - egy nap alatt nem kapsz minden kérdésedre választ, ilyesmi előfordulhat.
'(Rossz sources.list bejegyzés vagy helytelenül formázott fájl)'

Értékelés: 

0
Még nincs értékelve