abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 21:55 | Komunita

Nadace pro svobodný software (FSF) oznámila aktualizaci seznamu prioritních oblastí (changelog), na které by se měli vývojáři a příznivci svobodného softwaru zaměřit. Jsou to například svobodný operační systém pro chytré telefony, hlasová a video komunikace nebo softwarový inteligentní osobní asistent.

Ladislav Hagara | Komentářů: 1
včera 16:44 | Nová verze

Byla vydána verze 2.0.0 knihovny pro vykreslování grafů v programovacím jazyce Python Matplotlib (Wikipedie, GitHub). Přehled novinek a galerie grafů na stránkách projektu.

Ladislav Hagara | Komentářů: 0
včera 15:33 | Komunita

V australském Hobartu probíhá tento týden konference linux.conf.au 2017. Na programu je celá řada zajímavých přednášek. Sledovat je lze online.

Ladislav Hagara | Komentářů: 0
včera 10:20 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje bitmapovým (rastrovým) grafickým editorům ve Fedoře. V prvním dílu se věnuje editorům MyPaint, MtPaint, Pinta, XPaint, Krita a GIMP. V pokračování pak editorům GNU Paint (gpaint), GrafX2, KolourPaint, KIconEdit a Tux Paint.

Ladislav Hagara | Komentářů: 1
16.1. 17:11 | Komunita

Byl proveden bezpečnostní audit svobodného IMAP a POP3 serveru Dovecot (Wikipedie). Audit byl zaplacen z programu Mozilla Secure Open Source a provedla jej společnost Cure53. Společnost Cure53 byla velice spokojena s kvalitou zdrojových kódu. V závěrečné zprávě (pdf) jsou zmíněny pouze 3 drobné a v upstreamu již opravené bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
16.1. 15:30 | IT novinky

Nadace Raspberry Pi představila na svém blogu Raspberry Pi Compute Module 3 (CM3 a CM3L), tj. zmenšené Raspberry Pi vhodné nejenom pro průmyslové využití. Jedná se o nástupce Raspberry Pi Compute Module (CM1) představeného v dubnu 2014. Nový CM3 vychází z Raspberry Pi 3 a má tedy dvakrát více paměti a desetkrát větší výkon než CM1. Verze CM3L (Lite) je dodávána bez 4 GB eMMC flash paměti. Uživatel si může připojit svou vlastní. Představena byla

… více »
Ladislav Hagara | Komentářů: 1
16.1. 01:23 | Nová verze

Oficiálně bylo oznámeno vydání verze 3.0 multiplatformního balíku svobodných kancelářských a grafických aplikací Calligra (Wikipedie). Větev 3 je postavena na KDE Frameworks 5 a Qt 5. Krita se osamostatnila. Z balíku byly dále odstraněny aplikace Author, Brainstorm, Flow a Stage. U Flow a Stage se předpokládá jejich návrat v některé z budoucích verzí Calligry.

Ladislav Hagara | Komentářů: 7
15.1. 15:25 | Nová verze

Bylo oznámeno vydání první RC (release candidate) verze instalátoru pro Debian 9 s kódovým názvem Stretch. Odloženo bylo sloučení /usr jako výchozí nastavení v debootstrap. Vydán byl také Debian 8.7, tj. sedmá opravná verze Debianu 8 s kódovým názvem Jessie.

Ladislav Hagara | Komentářů: 6
15.1. 13:37 | Zajímavý projekt

1. ledna byl představen projekt Liri (GitHub). Jedná se o spojení projektů Hawaii, Papyros a původního projektu Liri s cílem vyvíjet operační systém (linuxovou distribuci) a aplikace s moderním designem a funkcemi. Včera byl představen Fluid 0.9.0 a také Vibe 0.9.0. Jedná se o toolkit a knihovnu pro vývoj multiplatformních a responzivních aplikací podporující Material Design (Wikipedie) a volitelně také Microsoft Design Language (designový jazyk Microsoft) [reddit].

Ladislav Hagara | Komentářů: 8
14.1. 00:33 | Zajímavý software

Google na svém blogu věnovaném open source představil knihovnu pro komprimaci a dekomprimaci 3D grafiky s názvem Draco. Knihovna bude využívána například v aplikacích pro virtuální a rozšířenou realitu. Porovnání Draco s gzip na YouTube. Zdrojové kódy Draco jsou k dispozici na GitHubu pod licencí Apache 2.0.

Ladislav Hagara | Komentářů: 5
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (75%)
 (3%)
 (10%)
Celkem 304 hlasů
 Komentářů: 24, poslední včera 10:14
    Rozcestník
    Reklama

    Dotaz: iptables

    27.10.2009 22:26 halva-jr | skóre: 12
    iptables
    Přečteno: 907×
    Dobrý den, snažím se nainstalovat webový server. Už mi to trvá opravdu dlouho, ale nevzdávám to :-) I několik přeinstalování mě neodradilo. Teď jsem se však setkal s něčím, co mi až do teď fungovalo. Chci nastavit iptables, povolit port. napíšu iptables -A INPUT -p tcp -dport 80 -j ACCEPT. Vždy to fungovalo. Teď to píše Bad argument '80' Try 'iptables -h' or 'iptables --help' for more information. Nevíte co může být špatně? Použávám Debian. Děkuji

    Řešení dotazu:


    Odpovědi

    Řešení 1× (halva-jr (tazatel))
    27.10.2009 22:29 T
    Rozbalit Rozbalit vše Re: iptables
    dve carky --dport
    27.10.2009 22:39 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    mnohokrát děkuji. Nechápu, ale fakt mi to před tím fungovalo. Je to možný? A v knížce co mám je taky jenom -dport a ne --dport. Hlavně že teď to funguje. Ještě jednou díky
    28.10.2009 11:14 T
    Rozbalit Rozbalit vše Re: iptables
    myslím, že to musela být nějaká změna mezi sarge a etch nebo etch a lenny v, pže mě se to na nějaký starší distribuci taky stalo a po upgardu mě to přestalo jet, byla tam zřejme nějaká změna v iptables,

    neni zač, mčj se, Tomas
    29.10.2009 13:51 maertien(not logged in)
    Rozbalit Rozbalit vše Re: iptables
    Je to zpusobeno ruznou verzi iptables. Taky jsem na to tenkrat dlouho koukal.
    28.10.2009 15:34 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    Měl bych ještě jeden problém. Taky s iptables. Už jsem se tady na něj jednou ptal. Všechno si zapíšu, nastavím jak potřebuji. Pak iptables uložím iptables-save > /etc/iptables. To je ok. Zapíšu to do /etc/network/interfaces jako post-up iptables-restore < /etc/iptables.Ok. Vše je zapsáno. I po restartu to všechno zůstane. Ale iptables se mi nenačte a opět pracuje s prázdnou. Tedy všechno povoleno. Při startu to píše Configuring network interfaces.../etc/network/interfaces:1: misplaced option ifup: couldn't read interfaces file "/etc/netowrk/interfaces". Nevíte kde může být chyba? Děkuji.
    29.10.2009 01:23 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: iptables
    Pod fedorou napíšu pravidla a uložím je "iptables-save" a pokud bude povolená služba iptables tak se pravidla samy načtou.

    Jak je to u jiných distribucí nevím. Asi by chtělo uvést distribuci.
    29.10.2009 13:58 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    Používám Debian.
    Řešení 1× (halva-jr (tazatel))
    29.10.2009 09:26 Pavel | skóre: 15 | blog: Pavlův blog | Praha
    Rozbalit Rozbalit vše Re: iptables
    pro ulozeni: /etc/init.d/iptables save active,
    pak uz do /etc/network/interfaces neni potreba nic davat.
    29.10.2009 13:59 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    Zrovna nejsem u pc, hned jak tam budu to zkusím a ozvu se. Díky moc.
    Řešení 1× (halva-jr (tazatel))
    petka avatar 30.10.2009 03:46 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: iptables
    A co si napsat svuj firewall a startovat jej pres init , myslim pravidla pro iptables. Takhle to delam ja jsem spokojeny .
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    31.10.2009 13:07 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    Moc nerozumím, kam bych to měl napsat. Jinak jsem ale klidně pro.
    31.10.2009 13:02 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    /etc/init.d/iptables save active mám zadat přesně tohle? Mě to totiž nefunguje :-( Přístup odmítnut :-(
    Řešení 1× (halva-jr (tazatel))
    petka avatar 1.11.2009 00:20 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: iptables
    Tohle je asi nejlepsi rozebrani iptables . http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables Nebo staci se podivat tady po abclinuxu . http://www.abclinuxu.cz/clanky/bezpecnost/firewall-na-slackware Jinak muj firewall s dalsima moznostma vypada asi nejak takhle .
    #! /bin/sh
    
    PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"
    
    WAN_IP="10.222.1.17"
    IPTABLES="/sbin/iptables"
    
    
    LAN="eth0"
    WIFI="ath0"
    WAN="eth1"
    
    set -e
    
    case "$1" in
      start)
    	echo -n "Nahravam pravidla pro iptables (firewall,masquerade)"
    	
    	# =============================================================
    	
    	# Paranoia zakladni politka
    	$IPTABLES -P INPUT DROP
    	$IPTABLES -P OUTPUT ACCEPT
    	$IPTABLES -P FORWARD DROP
    	
    	# rp_filter na zamezeni IP spoofovani
    	for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done
    
    	# Ochrana pred Dos utokem
    	echo 1 >/proc/sys/net/ipv4/tcp_syncookies
    	   
    
    	# Flush all old
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# =============================================================
    	# Loopback a interni interface
    	# =============================================================
    	
    	$IPTABLES -A INPUT -i lo -j ACCEPT
    	$IPTABLES -A INPUT -i $LAN -j ACCEPT
    	$IPTABLES -A INPUT -i $WIFI -j ACCEPT
    	
    	# =============================================================
            # Povoleni portu na WAN                                            
            # =============================================================    
            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 --sport 53 -d $WAN_IP --dport 1025: -j ACCEPT          #DNS
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 22000 -j ACCEPT                     #SSH
            # =============================================================                                     
            # Presmerovavani portu                                                                              
            # =============================================================                                     
            #Provede presmerovani portu 80 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      #WWW IPBOX
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8088 -j DNAT --to 192.168.0.4:80          #WWW IPBOX Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 80 -j ACCEPT                         #WWW IPBOX Povoleni presmerovani 
            #Provede presmerovani portu 8080 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8080 -j ACCEPT                      #WWW IPBOX NewCS
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8080 -j DNAT --to 192.168.0.4:8080        #WWW IPBOX NewCS Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 8080 -j ACCEPT                       #WWW IPBOX NewCS Povoleni presmerovani 
            # =============================================================
            # Konec presmerovavani portu                                   
            # =============================================================
                                                                                                                                                                                                                                                                
    	# ICMP (Povoleni PINGu typ 8 echo , typ 11 time exeeded , typ 0 echo reply , typ destination unreacheble )
    	$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 ! --icmp-type 8 -j ACCEPT
    	#$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
    	 
    	# All packets that do not request a connection can pass 
    	$IPTABLES -A INPUT -i $WAN -p TCP ! --syn -j ACCEPT			# tcp flags:!0x17/0x02
    	
    	# Extremni paranoia
    	$IPTABLES -A INPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --dport 0 -j DROP
    	$IPTABLES -A INPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --sport 0 -j DROP
    	$IPTABLES -A OUTPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --sport 0 -j DROP
    				
    	
    	# ================================================================
    	# Maskarada
    	# ================================================================
    	
    	# Moduly pro ftp prenosy
    	modprobe ip_conntrack_ftp
    	modprobe ip_nat_ftp
    	
    	# Zavedeme moduly pro nestandardni cile
    	modprobe ipt_LOG
    	modprobe ipt_REJECT
    	modprobe ipt_MASQUERADE
    		
    	# Presmerovani mezi sitovkama
    	$IPTABLES -I FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a siti
    	$IPTABLES -I FORWARD -i $WAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi siti a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $LAN -j ACCEPT
    	$IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE
    
    	# Forwarding on
            echo "1" > /proc/sys/net/ipv4/ip_forward
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
      stop)
    	echo -n "Vyprazdneni iptables"
    	
    	# ================================================================
    
    	# Forwarding off
    	#echo "0" > /proc/sys/net/ipv4/ip_forward
    
    	# Povoleni vseho
            $IPTABLES -P INPUT ACCEPT
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD ACCEPT
    
    	# Vynulovani pravidel
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
    esac
    
    exit 0
    
    
    To cele jako spustitelnej soubor nakopirovat do /etc/rc.d/init.d a vytvorit prislusne odkazy v init levelech . pak uz staci jen start stop . Skript slouzi jako navod , pro firewall staci i mensi pocet prikazu , ale je mozne sijej rozsirit i o jine vymozenosti . Jako je logovani atd...
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...
    1.11.2009 09:17 halva-jr | skóre: 12
    Rozbalit Rozbalit vše Re: iptables
    Už to všechno šlape. Díky za rady!

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.