abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 11:30 | Komunita

Etherpad (Wikipedie), svobodný online webový textový editor umožnující spolupráci v reálném čase, se stal oficiálním projektem organizace Software Freedom Conservancy (Wikipedie). Vývojáři Etherpadu se tak mohou stejně jako vývojáři dalších projektů soustředit pouze na vývoj softwaru a vše kolem zařídí Software Freedom Conservancy. Spuštěna byla instance Etherpadu pad.sfconservancy.org.

Ladislav Hagara | Komentářů: 1
včera 10:40 | Zajímavý článek

Lukáš Růžička se v článku Workrave ve Fedoře aneb jak si nevytunelovat karpál na MojeFedora.cz věnuje aplikaci Workrave (Wikipedie) na sledování času stráveného na počítači, která může pomoci vyhnout se negativním účinkům práce s počítačem (RSI, CTS), nebo je alespoň výrazně zmírnit.

Ladislav Hagara | Komentářů: 1
včera 10:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Shadow Warrior: Special Edition běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 1
20.7. 23:11 | Nová verze

Byla vydána verze 2.4.0 analyzátoru síťového provozu Wireshark. Jedná se o první stabilní verzi nové řady 2.4. Podrobný přehled novinek v poznámkách k vydání. V červnu proběhla konference SharkFest’17 US věnovaná Wiresharku. Záznamy přednášek jsou k dispozici na YouTube.

Ladislav Hagara | Komentářů: 0
20.7. 13:11 | Pozvánky

Spolek OpenAlt zve příznivce otevřeného přístupu na 142. brněnský sraz, který proběhne v pátek 21. července od 18:00 hodin ve Sport Centru Srbská (Srbská 4). Od 19:00 je pro zájemce zamluveno hřiště na plážový volejbal.

Ladislav Hagara | Komentářů: 0
20.7. 12:34 | Bezpečnostní upozornění

V GNOME Soubory, původně Nautilus, konkrétně v generování náhledů exe, msi, dll a lnk souborů byla nalezena a opravena bezpečnostní chyba CVE-2017-11421 s názvem Bad Taste. Při otevření složky obsahující tyto soubory může být spuštěn VBScript obsažen v názvech těchto souborů.

Ladislav Hagara | Komentářů: 2
20.7. 11:00 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno bylo celkově 308 bezpečnostních chyb. V Oracle Java SE je například opraveno 32 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 28 z nich. V Oracle MySQL je opraveno 30 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 9 z nich.

Ladislav Hagara | Komentářů: 0
20.7. 01:00 | Komunita

Mark Krenz, známý svým twitterovým účtem @climagic (Command Line Magic), kde ukazuje, co vše a jak lze dělat v příkazovém řádku, přednášel včera v Praze. Záznam přednášky je k dispozici na YouTube.

Ladislav Hagara | Komentářů: 1
19.7. 10:00 | Nová verze

Microsoft vydal Skype pro Linux ve verzi 5.4 Beta. Nejnovější Skype pro Linux je postaven na frameworku Electron 1.7.4 a přináší skupinové videohovory.

Ladislav Hagara | Komentářů: 11
19.7. 06:00 | Nová verze

Werner Koch, zakladatel a hlavní vývojář GnuPG, oznámil vydání verze 1.8.0 svobodné kryptografické knihovny Libgcrypt. Jedná se o první stabilní verzi nové řady 1.8. Ta je API i ABI kompatibilní s řadou 1.7. Z novinek vývojáři zdůrazňují podporu kryptografických hašovacích funkcí Blake2 (Wikpedie), šifrovací mód XTS nebo zvýšení výkonu na architektuře ARM.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (0%)
 (0%)
 (0%)
 (100%)
Celkem 4 hlasů
 Komentářů: 0
    Rozcestník

    Dotaz: Firewall, chyba

    22.1.2010 19:41 Sttepa
    Firewall, chyba
    Přečteno: 177×
    Ahoj, priznam se, ze jsem si nasel script pro iptables. Ale neco se mu nelibi a ja jsem takova lama, ze to nejsem schopnej ani opravit.(pravdepodobne je to pro starsi iptables):

    takze chyba(Bad argument `icmp_packets') je na radku s:

    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets ....

    a celej kod pro firewall je tady:
    #!/bin/sh
    
    EXTERNAL_INTERFACE="ra0"
    LOOPBACK_INTERFACE="lo"
    
    LAN_BCAST_ADDRESS="192.168.2.255"
    # Adjust LAN_BCAST_ADDRESS to suit your network
    
    # Get the IP Addresses for the network cards
    IPADDR=`/sbin/ifconfig $EXTERNAL_INTERFACE | grep -i "addr:" | cut -f2 -d: | cut -f1 -d " "`
    LOCALHOST_IP="127.0.0.1/32"
    
    
    ##########
    
    echo "Starting Firewalling... "
    iptables --flush
    iptables --delete-chain
    iptables --zero
    
    ########## Set default policies
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT
    iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT
    
    ########## Create Seperate Chains for ICMP, TCP and UDP to traverse
    echo "Create Seperate Chains for ICMP, TCP and UDP to traverse..."
    iptables --new icmp_packets
    iptables --new tcp_packets
    iptables --new udpincoming_packets
    
    ########## The Allowed Chain for TCP connections
    echo "The Allowed Chain for TCP connections "
    iptables -N allowed
    iptables -A allowed -p TCP --syn -j ACCEPT
    iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A allowed -p TCP -j DROP
    
    ########## ICMP rules (Internet Control Message Protocol)
    echo "ICMP rules (Internet Control Message Protocol) "
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
    
    ########## TCP rules (Transmission Control Protocol)
    echo "TCP rules (Transmission Control Protocol) "
    ### FTP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
    
    ### SSH port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
    
    ### SMTP Mail Server port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed
    
    ### HTTP port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
    
    ### POP3 port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed
    
    ### IRC port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
    
    ### IMAP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 143 -j allowed
    
    ### No-ip DNS services port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 8245 -j allowed
    
    ########## UDP ports (User Datagram Protocol)
    echo "UDP ports (User Datagram Protocol) "
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 143 -j ACCEPT
    
    ########## INPUT chain # Establish the basic Input chain
    ##########	and filter the packets onto the correct chains.
    echo "INPUT chain # Establish the basic Input chain "
    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets
    iptables -A INPUT -p TCP -i $LAN_INTERFACE_1 -j tcp_packets
    iptables -A INPUT -p UDP -i $LAN_INTERFACE_1 -j udpincoming_packets
    
    iptables -A INPUT -p ALL -i $LAN_INTERFACE_1 -d $LAN_BCAST_ADDRESS -j ACCEPT
    iptables -A INPUT -p ALL -d $LOCALHOST_IP -j ACCEPT
    iptables -A INPUT -p ALL -d $LAN_IPADDR -j ACCEPT
    iptables -A INPUT -p ALL -d $IPADDR -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    echo "ENABLE TO LOG ERRORS "
    iptables -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
    
    ########## OUTPUT chain # Establish the basic Output chain
    ##########	and filter them onto the correct chain
    
    iptables -A OUTPUT -p ALL -s $LOCALHOST_IP -j ACCEPT
    iptables -A OUTPUT -p ALL -s $LAN_IPADDR -j ACCEPT
    iptables -A OUTPUT -p ALL -s $IPADDR -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    iptables -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: 
    dekuji moc, za kazdej napad :)

    Odpovědi

    22.1.2010 19:52 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Firewall, chyba
    Na začátku máte iptables --new …, podle manuálových stránek to má být iptables --new-chain … nebo iptables -N …. Ale pokud nevíte, co ten skript dělá, je vám k ničemu – firewall se nedá nastavovat tak, že si okopírujete nějaká „správné řešení“, firewall je potřeba nastavit vždycky podle toho, co a jak potřebujete na daném počítači chránit.
    22.1.2010 20:26 Sttepa
    Rozbalit Rozbalit vše Re: Firewall, chyba
    No ale zase kdyz si mrknu do
    iptables --help
    tak tam je napsano:
    --new     -N chain		Create a new user-defined chain
    takze to by melo byti spravne. Jinak jsem ze sebe mozna udelal vetsi lamu nez jsem. Ja vim co ten skript dela. A docela mi vyhovuje a chci si ho pak jeste doupravit podle sebe (takova dobra kostra pro zacatek), ale musi fungovat. Ale nevim co je tam spatne, syntaxe? Nee, to se mi nezda.
    23.1.2010 10:51 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Firewall, chyba
    To je tedy v té dokumentaci pěkný zmatek. Ale máte pravdu, pokud by --new byl špatný parametr, ten příkaz by neprošel, navíc v dalších příkazech se do toho řetězce přidávají pravidla, což by už vůbec neprošlo, to jsem přehlédl.

    Nevidím ale nikde definovánu proměnnou $LAN_INTERFACE_1, řádek iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets se pak asi expanduje na iptables -A INPUT -p ICMP -i -j icmp_packets, takže -j je chápáno jako hodnota parametru -i a icmp_packets jako další (neznámý) parametr.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.