abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 145. brněnský sraz, který proběhne v pátek 20. října od 18:00 hodin v restauraci Time Out na adrese Novoměstská 2 v Řečkovicích. Jedná se o poslední sraz před konferencí OpenAlt 2017, jež proběhne o víkendu 4. a 5. listopadu 2017 na FIT VUT v Brně. Běží registrace účastníků.

Ladislav Hagara | Komentářů: 0
včera 21:44 | Nová verze

Byla vydána verze 5.2.0 multiplatformního virtualizačního nástroje Oracle VM VirtualBox. Jedná se o první stabilní verzi z nové větve 5.2. Z novinek lze zmínit například možnost exportování VM do Oracle Cloudu, bezobslužnou instalaci hostovaného systému nebo vylepšené GUI. Podrobnosti v seznamu změn. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 14:00 | Zajímavý projekt

Byl spuštěn Humble Down Under Bundle. Za vlastní cenu lze koupit multiplatformní hry The Warlock of Firetop Mountain, Screencheat, Hand of Fate a Satellite Reign. Při nadprůměrné platbě (aktuálně 3,63 $) také Hacknet, Hacknet Labyrinths, Crawl a Hurtworld. Při platbě 12 $ a více lze získat navíc Armello.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Nová verze

Google Chrome 62 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 62.0.3202.62 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 35 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 2
včera 11:00 | Zajímavý článek

Článek (en) na Mozilla.cz je věnován vykreslování stránek ve Firefoxu. V průběhu roku 2018 by se ve Firefoxu měl objevit WebRender, jenž by měl vykreslování stránek urychlit díky využití GPU.

Ladislav Hagara | Komentářů: 5
včera 08:22 | Bezpečnostní upozornění

NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) informuje o zranitelnosti ROCA v procesu generování RSA klíčů, který se odehrává v softwarové knihovně implementované například v kryptografických čipových kartách, bezpečnostních tokenech a dalších hardwarových čipech vyrobených společností Infineon Technologies AG. Zranitelnost umožňuje praktický faktorizační útok, při kterém útočník dokáže vypočítat

… více »
Ladislav Hagara | Komentářů: 3
včera 01:23 | Zajímavý software

Příspěvek na blogu otevřené certifikační autority Let's Encrypt informuje o začlenění podpory protokolu ACME (Automatic Certificate Management Environment) přímo do webového serveru Apache. Klienty ACME lze nahradit novým modulem Apache mod_md. Na vývoj tohoto modulu bylo uvolněno 70 tisíc dolarů z programu Mozilla Open Source Support (MOSS). K rozchození HTTPS na Apache stačí nově přidat do konfiguračního souboru řádek s ManagedDomain. Minutový videonávod na YouTube [reddit].

Ladislav Hagara | Komentářů: 3
17.10. 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 11
17.10. 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 1
17.10. 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 8
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (11%)
 (1%)
 (0%)
 (1%)
 (72%)
 (14%)
Celkem 79 hlasů
 Komentářů: 5, poslední dnes 07:28
    Rozcestník

    Dotaz: Problém s IPtables a pacmanem.

    26.11.2009 05:30 Cze.Honza | skóre: 12
    Problém s IPtables a pacmanem.
    Přečteno: 150×
    Zdravím, mám takový problém s iptables a pacmanem. Když spustím iptables, tak pacman nic nestáhne. Mám povolené porty 20, 21, i 80, ale nic nepomohlo. Zatím to mám vyřešené tak, že mám povolenu veškerou komunikaci z IP adresy cvut.cz, což ale asi nebude nejlepší.

    Odpovědi

    Bedňa avatar 26.11.2009 07:32 Bedňa | skóre: 33 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Ja som našiel len toto, ale neviem či to pomôže :-)
    Pokecajte si s umelou stupiditou na http://www.kernelultras.org/
    26.11.2009 08:07 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Nepoužívá Pacman HTTPS? Taky bude asi potřebovat DNS, divím se, že vám s tím nastavením firewallu vůbec něco funguje. A není mi moc jasné, k čemu je dobré na nějakém domácím počítači blokovat odchozí provoz.
    26.11.2009 08:27 Cze.Honza | skóre: 12
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Jsem s Firewallem začátečník a jedná se o pokusný server v cvičení do školy.
    26.11.2009 08:34 Cze.Honza | skóre: 12
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Můžu se zeptat, jaktože blokuju odchozí provoz? Povolil jsem je v INPUT.
    26.11.2009 08:53 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    V tom případě nerozumím, co myslíte tím „povolené porty“. Můžete sem dát výpis
    iptables --line-numbers -nvL
    
    ?
    26.11.2009 16:35 Cze.Honza | skóre: 12
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Takhle to mám ted a funguje:
    [root@Server ~]# iptables --lin -nvL
    Chain INPUT (policy DROP 4 packets, 930 bytes)
    num   pkts bytes target     prot opt in     out     source               destination         
    1        5   681 ACCEPT     all  --  *      *       192.168.1.1          0.0.0.0/0           
    2      246 23794 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    4        0     0 ACCEPT     all  --  *      *       147.32.127.222       0.0.0.0/0           
    5        4   304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    6       14  1064 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:123 
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    num   pkts bytes target     prot opt in     out     source               destination         
    
    Chain OUTPUT (policy ACCEPT 180 packets, 20714 bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Ale ani takhle to nefunguje:
    [root@Server ~]# iptables --lin -nvL
    Chain INPUT (policy DROP 24 packets, 2475 bytes)
    num   pkts bytes target     prot opt in     out     source               destination         
    1       19  1941 ACCEPT     all  --  *      *       192.168.1.1          0.0.0.0/0           
    2     1110 93226 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    3        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    4        4   304 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    5       15  1140 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:123 
    6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
    7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
    8        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    9        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:80 
    10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:20 
    11     137 13247 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:21 
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    num   pkts bytes target     prot opt in     out     source               destination         
    
    Chain OUTPUT (policy ACCEPT 1353 packets, 128K bytes)
    num   pkts bytes target     prot opt in     out     source               destination 
    
    26.11.2009 16:47 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Bych to viděl na tu DNS.

    Vykašlete se na to, a dejte si tam pouze:
    iptables -A INPUT -j DROP -m state --state=NEW
    iptables -P INPUT ACCEPT
    
    In Ada the typical infinite loop would normally be terminated by detonation.
    26.11.2009 16:48 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Sorry, dejte si tam pouze:
    iptables -A INPUT -j ACCEPT -i lo
    iptables -A INPUT -j DROP -m state --state=NEW
    iptables -P INPUT ACCEPT
    
    In Ada the typical infinite loop would normally be terminated by detonation.
    26.11.2009 17:19 Cze.Honza | skóre: 12
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Díky Vašemu komentáři jsem přišel ještě na 2 další řešení, u kterých to funguje, jen bych potřeboval, jestli byste mi nemohl říct, které z nich je nejbezpečnější?
    iptables -A INPUT -s 147.32.127.222 -j ACCEPT
    iptables -A INPUT -p tcp --dport 49152:65535 -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
    
    Myslím, že asi ta poslední, je to tak?
    26.11.2009 17:53 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Pokud chcete mít výchozí politiku INPUT nastavenou na DROP, Rozhodně bych INPUT začal pravidlem
    iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
    
    26.11.2009 18:03 Cze.Honza | skóre: 12
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    Díky Vám oběma:)
    27.11.2009 12:33 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Problém s IPtables a pacmanem.
    no a já bych k tomu ACCEPT přidal i INVALID, takže je to ve výsledku ekvivalent toho, co jsem napsal na začátku. já osobně tam ale nedávám DROP, nýbrž reject. ve výsledku mám takovouto kostru:
    -P INPUT ACCEPT
    -A INPUT -i lo -j ACCEPT
    
    [zde vše co chci povolit]
    
    -A INPUT -j ACCEPT -m state --state NEW -p icmp --icmp-type echo-request
    -A INPUT -p tcp -m state --state NEW -j REJECT --reject-with tcp-reset
    -A INPUT -m state --state NEW -j REJECT --reject-with icmp-port-unreachable
    
    
    nezapomeňte totéž nastavit na IPv6! a pokud chcete přes IPv6 i komunikovat, je potřeba ještě povolit ICMP6 neighbor solicitation z vlastního subnetu.
    In Ada the typical infinite loop would normally be terminated by detonation.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.