Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
# resetujeme IP tables
/usr/local/bin/iptables-reset 2&> /dev/null
# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"
#`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`
OLD_LOCALE="`locale | grep LC_MESSAGES`"
export LC_MESSAGES=en
INET_IP="`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`"
export $OLD_LOCALE
#INET_IP="213.220.203.247"
#LAN_MAZLICEK="192.168.0.5"
#LAN_CIPISEK="192.168.0.15"
#LAN_CASPER="192.168.0.155"
# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"
# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"
# Cesta k programu iptables
IPTABLES="/sbin/iptables"
# Inicializace databaze modulu
/sbin/depmod -a
# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn
# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo "1" > ${interface}
done
# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#
# Retezec PREROUTING v NAT tabulce
#
# Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru)
# budou presmerovany na lokalniho squida (na portu 3128) ve funkci
#transparentni proxy cache.
#$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128
# Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site
#$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 2222 -j DNAT --to $LAN_MAZLICEK:22
#
# Retezec POSTROUTING v NAT tabulce
#
# IP maskarada - SNAT
# NATujeme
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP
#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#
# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP
# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ----
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle
# http://www.iana.com/assignments/ipv4-address-space
# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
#
# Retezec FORWARD
#
# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW
# Umoznit presmerovani portu na stanici dovnitr site
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport ssh -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 80 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 21 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 9100 -j ACCEPT
# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT
# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
#
# Retezec INPUT
#
# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
# DHCP broadcasty
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 68 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 67 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 68 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW
# Pravidla pro povolene sluzby
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT #FTP server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT #SSH server
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT #DNS server UDP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT #DNS server TCP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT #WWW server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8080 -j ACCEPT #Zope server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 411 -j ACCEPT #DC server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3389 -j ACCEPT #RDP
# ProFTPd
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 11121 -j ACCEPT #FTP server CONTROL
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 59152:59154 -j ACCEPT #FTP server DATA
# PostFix
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtp -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport submission -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport imaps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport pop3s -j ACCEPT
# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT
# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT
# Propoustime taky UDP Traceroute
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 32769:65535 --dport 33434:33525 -j ACCEPT
# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT
# Stejne jako pakety z lokalni site, jsou-li urceny pro nas
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT
$IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT
# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
# Broadcasty od modemu jsou take nase
#$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
Tak jsem to sem dal, ale ja z toho nejsem vubec moudry
[root@soban /etc/rc.d/init.d]# /etc/rc.d/init.d/iptables saveTím ty pravidla uložíš do konfiguráku iptables. A potom upravit soubor /etc/sysctl.conf najdi řádky:
# Controls IP packet forwarding net.ipv4.ip_forward = 1 # Controls the use of TCP syncookies net.ipv4.tcp_syncookies = 1A uprav je tak jak jsem zde napsal. Pokud máš pokaždé jinou IP tak se ten skrypt bude muset upravit.
# resetujeme IP tables
/etc/rc.d/init.d/iptables stop
# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"
# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"
# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"
# Cesta k programu iptables
IPTABLES="/sbin/iptables"
# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn
# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo "1" > ${interface}
done
# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#
# Retezec POSTROUTING v NAT tabulce
#
# IP maskarada
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#
# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP
# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ----
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle
# http://www.iana.com/assignments/ipv4-address-space
# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
#
# Retezec FORWARD
#
# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW
# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT
# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT
# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
#
# Retezec INPUT
#
# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP
# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT
# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW
# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT
# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT
# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT
# Stejne jako pakety z lokalni site
$IPTABLES -A INPUT -i $LAN1_IFACE -j ACCEPT
# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
Doufám že jsem na nic nezapoměl pouze před spuštěním si ho musíš upravit nevím z jakého rozsahu dostáváš ip takže se musíš kouknout jakou IP jsi dostal a podle toho před spuštěním toho skriptu dát # na začátek některého z těchto řádků:
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918 $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANAPodle toho jakou IP máš na rozhraní do internetu tak pokud první číslo IP je 10 tak dáš křížek před řádek v kterém je 10.0.0.0/8 atd.... Pokud tam takový řádek není necháš to tak jak to je. Svoji IP zjistíš pomocí /sbin/ip addr a podíváš se na oddíl eth1
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: filter nat mangle [ OK ] Uvolňuji moduly iptables: [ OK ] Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information.Moc diky za radu a za pomoc Honza
/sbin/iptables -t mangle -X /sbin/iptables -t mangle -F OUTPUT /sbin/iptables -t mangle -F PREROUTING $IPTABLES -N logdrop $IPTABLES -N IN_FWVlož to za:
# Implicitni politikou je zahazovat nepovolene pakety $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROPAle nevím to přesně dost podezřelé je "Bad argument `/sbin/iptables'" což mě nenapadá proč by to mělo hlásit. (Nebo to nevidím.) Prostě musíš zjistit kterej řádek z toho skriptu blbne.
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: mangle nat filter [ OK ] Uvolňuji moduly iptables: [ OK ] iptables: Chain already exists Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information.No ted uz se na to divat nebudu, ale zitra to zas nejak zkusim vyzkouset. Opet mne to ale vyhodilo z pripojeni, tak ja nevim. Diky
/sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t nat -X /sbin/iptables -t nat -F POSTROUTING /sbin/iptables -t nat -F PREROUTING /sbin/iptables -t nat -F OUTPUTPřed to co jsi přidal v předchozím příspěvku. Jinak se inspirovat můžeš zde firewall firewall2
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: nat mangle filter [ OK ] Uvolňuji moduly iptables: [ OK ] iptables: Chain already exists Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information.zase mne to ale odpojilo od netu, takze jeste tam asi bude chyba. Zitra se podivam na ty odkazy. Koukam, ze jsem se do toho radeji nemel moc montovat. :o)
Tiskni
Sdílej: