abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Komunita

    Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.

    Ladislav Hagara | Komentářů: 0
    včera 16:55 | Zajímavý software

    Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.

    Ladislav Hagara | Komentářů: 11
    včera 14:00 | Zajímavý projekt

    Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.

    Pinhead | Komentářů: 6
    včera 02:22 | Zajímavý software

    Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.

    Ladislav Hagara | Komentářů: 0
    včera 01:11 | Nová verze

    Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    13.5. 21:22 | Bezpečnostní upozornění

    Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.

    Ladislav Hagara | Komentářů: 1
    13.5. 14:00 | Komunita

    Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.

    Ladislav Hagara | Komentářů: 8
    13.5. 12:55 | IT novinky

    Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …

    Ladislav Hagara | Komentářů: 0
    13.5. 12:33 | IT novinky

    Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a

    … více »
    Ladislav Hagara | Komentářů: 51
    13.5. 04:11 | Nová verze

    Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (16%)
     (26%)
    Celkem 1621 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Drop portu v IPTABLES

    LFCIB avatar 26.6.2006 21:42 LFCIB | skóre: 19 | blog: LFCIB | /home/lfcib
    Drop portu v IPTABLES
    Přečteno: 170×
    Zdravím,

    mám skript, který udělá maškarádu na eth1. Běží tam na 80tce Apache. Nechci, aby z lokální sítě šlo přistoupit na port 80 na eth0. (ve skutečnosti mi jde o jiné porty, ale musí to fungovat i na 80 jako příklad)

    Zadám: (muj skript+)

    /sbin/iptables -A INPUT -i eth0 -p TCP --dport 80 -j DROP

    Nefunguje to, ale když zakážu výstup z eth0 a zdrojový port 80, tak to funguje, ale to se tak snad nedělá :-) .

    Co jsem nepochopil?

    Díky
    gw:~# ifconfig -a
    eth0      Zapouzdření:Ethernet  HWadr 00:50:04:1B:55:62
              inet adr:192.168.0.1  Všesměr:192.168.0.255 Maska:255.255.255.0
              AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST  MTU:1500  Metrika:1
              RX packets:291878 errors:0 dropped:0 overruns:0 frame:0
              TX packets:330809 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:1000
              RX bytes:48883927 (46.6 MiB)  TX bytes:220599678 (210.3 MiB)
              Přerušení:10 Vstupně/Výstupní port:0xbc00
    
    eth1      Zapouzdření:Ethernet  HWadr 00:0E:2E:0B:F0:6F
              inet adr:XX.XX.XX.XX  Všesměr:89.102.61.255 Maska:255.255.255.0
              AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST  MTU:1500  Metrika:1
              RX packets:273255 errors:0 dropped:0 overruns:0 frame:0
              TX packets:220226 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:1000
              RX bytes:205240662 (195.7 MiB)  TX bytes:42105104 (40.1 MiB)
              Přerušení:11 Vstupně/Výstupní port:0xc000
    
    lo        Zapouzdření:Místní smyčka
              inet adr:127.0.0.1 Maska:255.0.0.0
              AKTIVOVÁNO SMYČKA BĚŽÍ  MTU:16436  Metrika:1
              RX packets:8 errors:0 dropped:0 overruns:0 frame:0
              TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:0
              RX bytes:560 (560.0 b)  TX bytes:560 (560.0 b)
    
    gw:~# /sbin/iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere
    DROP       tcp  --  anywhere             anywhere            tcp dpt:www
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    gw:~#
    -=:L:i:N:u:X:=-<=>-=:4:e:V:e:R:=- Vyhovuje mi Debian GNU/Linux

    Odpovědi

    26.6.2006 21:46 hm
    Rozbalit Rozbalit vše Re: Drop portu v IPTABLES
    Nepochopil jste, že pravidla v tabulce se prochází v daném pořadí. Tedy prvním pravidlem (v INPUT) všechno povolíte a na další pravidla už nedojde řada.
    LFCIB avatar 26.6.2006 21:49 LFCIB | skóre: 19 | blog: LFCIB | /home/lfcib
    Rozbalit Rozbalit vše Re: Drop portu v IPTABLES
    Aha, tak to vysvětluje všechno.

    Díky moc LFCIB
    -=:L:i:N:u:X:=-<=>-=:4:e:V:e:R:=- Vyhovuje mi Debian GNU/Linux

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.