abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 02:22 | Nová verze

Byla vydána verze 11.8 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností i s náhledy v příspěvku na blogu. Zdůraznit lze například SAST (Static Application Security Testing) testování JavaScriptu.

Ladislav Hagara | Komentářů: 2
dnes 02:00 | Zajímavý projekt

Neziskové technologické konsorcium Linux Foundation oznámilo, že nejnovějším oficiálním projektem konsorcia se stává ELISA (Enabling Linux In Safety Applications). Clem projektu je usnadnit společnostem vývoj a certifikaci kritických aplikací a systémů postavených na Linuxu, tj. aplikací a systémů, jejichž selhání může vést ke ztrátě lidských životů, k významným škodám na majetku nebo škodám na životním prostředí.

Ladislav Hagara | Komentářů: 1
včera 14:55 | Zajímavý projekt

Vyšlo piate číslo Magazínu KPI — webového časopisu Katedry počítačov a informatiky Technickej univerzity v Košiciach. V čísle sú články o vizualizácii dát v jazyku Python, nástroji Docker, a použití protokolu MQTT.

sergejx | Komentářů: 3
včera 10:44 | Nová verze

Po dvou a půl měsících vývoje od vydání verze 5.0 byla vydána nová verze 5.1 svobodného open source redakčního systému WordPress. Kódové označením Betty bylo vybráno na počest americké jazzové zpěvačky Betty Carter.

Ladislav Hagara | Komentářů: 0
21.2. 16:11 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2019-8912. Jedná se o vážnou (CVSS v3.0: 9.8) bezpečnostní chybu typu CWE-416: Use After Free v crypto/af_alg.c. Chyba byla nalezena pomocí detektoru chyb při práci s pamětí KASAN (Kernel Address Sanitizer).

Ladislav Hagara | Komentářů: 5
21.2. 11:11 | Komunita

Mozilla.cz informuje, že další vydání SeaMonkey se zdrží. Infrastruktura projektu SeaMonkey prochází mnoha změnami. Důvodem je požadavek na nezávislost na infrastruktuře Firefoxu do konce roku, protože jeho vývoj nebude SeaMonkey následovat ve stejném tempu a rozdíly jsou moc veliké. Bohužel se při těchto přesunech nepodařilo udržet vše ve funkčním stavu a tak není možné sestavovat a vydávat nové verze SeaMonkey.

Ladislav Hagara | Komentářů: 0
20.2. 16:55 | Bezpečnostní upozornění

V Drupalu byla nalezena vysoce kritická zranitelnost PSA-2019-02-19. Podrobnosti a opravy 8.5.x a 8.6.x budou zveřejněny dnes mezi 19:00 a 23:00.

Ladislav Hagara | Komentářů: 1
20.2. 16:33 | Zajímavý projekt

Mozilla.cz informuje o stavu češtiny v projektu Common Voice. Projekt Common Voice sbírá hlasová data, na základě kterých bude možné trénovat modely a software pro rozpoznávání řeči. Aktuálně je nutné rozšířit počet vět v datové sadě a alespoň 5 tisíc vět musí být ručně ověřených několika lidmi.

Ladislav Hagara | Komentářů: 0
20.2. 16:22 | Nová verze

Byla vydána nová vývojová verze datového formátu a souvisejících nástrojů Relational pipes. Hlavní novinkou verze v0.10 je nástroj relpipe-tr-guile, který díky GNU Guile umožňuje filtrovat a transformovat relační data pomocí výrazů jazyka Scheme.

xkucf03 | Komentářů: 0
20.2. 00:33 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje na kritickou zranitelnost ve WordPressu umožňující vzdálené spuštění libovolného kódu. Prakticky se jedná o kombinací dvou různých zranitelností (Directory Traversal a Local File Inclusion), pro jejichž úspěšné zneužití musí útočník získat v rámci instance WordPressu alespoň oprávnění autora.

Ladislav Hagara | Komentářů: 2
Máte v desktopovém prostředí zapnutou zvukovou znělku po přihlášení se do systému?
 (8%)
 (1%)
 (90%)
 (2%)
Celkem 398 hlasů
 Komentářů: 13, poslední dnes 18:27
Rozcestník

Dotaz: Firewall na router

18.6.2003 23:38 Hardkon
Firewall na router
Přečteno: 90×
Mohl by mi nekdo poslat hotovej rc.firevall na router Slack 9.0 2.4.20 iptables 1.2.7a s maskaradou.Zkousel sem to sam, nejakej zakladni mi fachcil, ale jinak sem z toho hotovej a Linuxu moc nehovim. Mam dve sitovky eth1 internet a eth0 vnitrni sit. Chtel bych pokud mozno co nejveci bezpecnost. Z vnitrni site jen prohlizet web, stahovat maily smtp,pop3 a ICQ. Pokud by tam bylo i pocitani dat z jednotlivych IP adres(do 5) s ukladanim a nejakej popis, bylo by to cool. Diky moc predem. hardkon@seznam.cz

Odpovědi

SYSMAN avatar 19.6.2003 07:40 SYSMAN | skóre: 24 | blog: SYSMAN | Veselí nad Moravou
Rozbalit Rozbalit vše Firewall na router

#! /bin/sh

#exit 0
#nohup sh -c '(sleep 60; iptables -P INPUT ACCEPT; iptables -F )' &
#--------------------------------------------------------------------------
# predpoklad: existuje prave jedno vnejsi rozhrani - pozna se podle
# defaultni routy OUTIF=`ip route list | grep '^default' | awk '{print $5}'`
# OTHERIFS jsou vsechna rozhrani, ktera jsou UP a nejsou lo ani $OUTIF OTHERIFS=`ip link list | grep '^[0-9].*UP' | awk '{print $2}' | \
grep -v $OUTIF | grep -v lo | awk -F : '{print $1}'`
SECURENETS="217.112.160.0/23"
ALLOWED_SERVICES="smtp www ftp ftp-data"
RESTRICTED_SERVICES="ssh"
#------------------------------------------------------------------------------
insert_rules () {
# antispoofing
for dev in $OUTIF $OTHERIFS
do
# tento prikaz muze selhat, pokud je rozhrani UP, takze se dostalo do
# OUTIF nebo OTHERIFS, ale nema pridelenou adresu - adresar
# /proc/sys/net/ipv4/conf/$dev nezacne existovat, kdyz jde
# rozhrani UP, ale az kdyz rozhrani dostane adresu
(echo "1" >/proc/sys/net/ipv4/conf/$dev/rp_filter) 2>/dev/null
done
#--------------------------------------------------------------------------
# INPUT
#
# default = neprojdou
iptables -P INPUT DROP
# akceptujeme vsechno, co nejde z Internetu (a vsechny pravidla od tohoto
# dolu uz resi vylucne provoz prichazejici pres OUTIF)
iptables -A INPUT -j ACCEPT -i ! $OUTIF
# povolene sluzby akceptujeme i z Internetu
for service in $ALLOWED_SERVICES
do
iptables -A INPUT -j ACCEPT -p tcp --dport $service
done
# omezene sluzby jenom z nasich siti
for service in $RESTRICTED_SERVICES
do
for secure_net in $SECURENETS
do
iptables -A INPUT -j ACCEPT -p tcp -s $secure_net --dport $service
done
done
# zajisti stastny navrat paketu iniciovanych timto strojem
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# co neni povoleno na TCP, dostane RST, na UDP ICMP Port Unreachable
iptables -A INPUT -i $OUTIF -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -i $OUTIF -p udp -j REJECT \
--reject-with icmp-port-unreachable
# ICMP akceptujeme odevsad
iptables -A INPUT -p icmp -j ACCEPT
#--------------------------------------------------------------------------
# FORWARD
iptables -P FORWARD ACCEPT
#--------------------------------------------------------------------------
# NAT
iptables -t nat -A POSTROUTING -s 192.168.0.100/32 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80
iptables -t nat -A PREROUTING -p tcp --dport 20 -j DNAT --to-destination 192.168.0.100:20
iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.0.100:21
#--------------------------------------------------------------------------
}
delete_rules () {
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
}
case "$1" in
start)
echo -n "Starting firewall ... "
insert_rules
echo "done."
;;
stop)
echo -n "Stopping firewall ... "
delete_rules
echo "done."
;;
*)
N=/etc/init.d/firewall
echo "Usage: $N {start|stop}" >&2
exit 1
;;
esac
exit 0
19.6.2003 14:35 Hardkon
Rozbalit Rozbalit vše Firewall na router
Dekuju, ale to je pro me sileny,neco jednodussiho by nebylo? :)
19.6.2003 15:09 Hynek (Pichi) Vychodil | skóre: 43 | blog: Pichi | Brno
Rozbalit Rozbalit vše Firewall na router
Zkus Shoreline Firewall nebo případně slovenský mirror. Nastavování je v pár texťácích v jednom adresáři. A máš to s aktualizací používaného produktu i s návody na nastavování.
XML je zbytečný, pomalý, nešikovný balast, znovu vynalézané kolo a ještě ke všemu šišaté, těžké a kýčovitě pomalované.
24.6.2003 13:06 Marcel
Rozbalit Rozbalit vše Firewall na router
něco jednodužšího už není firewall, každopádně budeš muset upravit každý script na své podmínky. Pak samozřejme musíš proniknout do hloubky, téro problematiky. Prečti si třeba na root.cz články stavíme firewall I II III. Pak ti to bude jasné o čem to je.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.