abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 13:33 | Pozvánky

Byly stanoveny termíny konferencí LinuxDays 2017 a OpenAlt 2017. Letošní LinuxDays proběhne o víkendu 7. a 8. října v Praze v Dejvicích v prostorách FIT ČVUT. Letošní OpenAlt proběhne o víkendu 4. a 5. listopadu na FIT VUT v Brně.

Ladislav Hagara | Komentářů: 0
dnes 11:11 | Komunita

Jiří Eischmann z desktopového týmu Red Hatu se v příspěvku Linuxový desktop: Co vám chybí na svém blogu ptá, co uživatele na Fedora Workstation a na linuxovém desktopu obecně trápí a co by desktopový tým mohl zlepšit. Pokud máte nějaké podněty, napište mu je do komentářů.

Ladislav Hagara | Komentářů: 28
dnes 03:33 | Nová verze

Byla vydána nová verze 0.25.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Z novinek lze zmínit například podporu DVB-T2. Další části mpv byly přelicencovány z GPLv2 nebo novější na LGPLv2.1 nebo novější (#2033).

Ladislav Hagara | Komentářů: 0
dnes 02:22 | Zajímavý projekt

Na Bundle Stars byla spuštěna akce Dollar Forever Bundle. Za 1 dolar lze získat 24 počítačových her bežících na platformě Steam také v Linuxu.

Ladislav Hagara | Komentářů: 1
včera 23:44 | Zajímavý software

Lychee je jedním z open source softwarů pro tvorbu webových fotoalb. Vyžadováno je PHP 5.5 nebo novější a MySQL. Ukázka na stránkách projektu. Zdrojové kódy jsou k dispozici na GitHubu pod open source licencí MIT [reddit].

Ladislav Hagara | Komentářů: 5
včera 22:22 | Zajímavý software

Společnosti Haivision a Wowza společně oznámily vznik SRT Alliance a otevření protokolu pro streamování videa SRT. Podrobnosti v FAQ. Zdrojové kódy SRT jsou k dispozici na GitHubu pod open source licencí LGPLv2.1.

Ladislav Hagara | Komentářů: 0
včera 12:33 | Humor

Byl vydán remake filmu Ghost in the Shell. Tentokrát v Bashi. Zhlédnout lze online na "ssh ghost@theshell.xyz" [Hacker News].

Ladislav Hagara | Komentářů: 16
23.4. 20:40 | Zajímavý článek

Lukáš Růžička v článku S Hydrogenem za lepší rytmus aneb bubeníkem snadno a rychle na MojeFedora.cz představuje automatického bubeníka s názvem Hydrogen (Wikipedie): Hydrogen je velmi vydařený program, který rozhodně nesmí chybět ve výbavě žádného linuxového muzikanta. Umožňuje nejen vytváření jednoduchých bicích doprovodů, ale také sofistikované programování bicích a perkusí, jehož výsledek se naprosto vyrovná drahým

… více »
Ladislav Hagara | Komentářů: 16
23.4. 13:55 | Zajímavý projekt

UPSat (Twitter) je první open source nanodružice (CubeSat). Jedná se o společný projekt nadace Libre Space Foundation a University of Patras. Repozitáře projektu jsou k dispozici na GitHubu. Pod Libre Space Foundation patří také projekt SatNOGS (zprávička), projekt globální sítě open source pozemních satelitních stanic, vítězný projekt soutěže The Hackaday Prize 2014. UPSat je součástí mise QB50 (Twitter). ID UPSatu je GR02. GPS přijímač na UPSatu je od české společnosti SkyFox Labs. Součástí mise QB50 je i česká nanodružice VZLUSAT-1 s ID CZ02.

Ladislav Hagara | Komentářů: 5
21.4. 15:00 | Komunita

V diskusním listu Thunderbird planning vývojáři poštovního klienta Thunderbird řeší, zda by nebylo možné budoucí Thunderbird postavit nad webovými technologiemi, tj. nad Electronem, stejně jako například Nylas Mail. Gecko, nad kterým je Thunderbird postaven, se má hodně změnit. V plánu je odstranění vlastností, které Firefox už nepotřebuje, ale Thunderbird je na nich závislý [Hacker News, reddit].

Ladislav Hagara | Komentářů: 100
Chystáte se pořídit CPU AMD Ryzen?
 (4%)
 (34%)
 (0%)
 (7%)
 (45%)
 (9%)
Celkem 297 hlasů
 Komentářů: 32, poslední včera 12:24
    Rozcestník

    Dotaz: Konfigurace FW

    polo23 avatar 8.4.2012 18:35 polo23 | skóre: 26 | blog: polo23
    Konfigurace FW
    Přečteno: 259×
    Ahoj,

    mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    Chain INPUT (policy DROP)
      target     prot opt source               destination
      DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  224.0.0.0/4          0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain FORWARD (policy DROP)
      target     prot opt source               destination
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_IN (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain INT_OUT (0 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
    Chain PUB_IN (4 references)
      target     prot opt source               destination
      
      
      Chain PAROLE (15 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain PUB_IN (4 references)
      target     prot opt source               destination
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
      ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
      PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
      ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
      DROP       icmp --  0.0.0.0/0            0.0.0.0/0
      DROP       all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain PUB_OUT (4 references)
      target     prot opt source               destination
      ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
      
      Chain fail2ban-ssh (0 references)
      target     prot opt source               destination
      RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    http://www.it-kurz.cz

    Odpovědi

    8.4.2012 19:59 NN
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Nejde ping z 10.1.1.2 --> 10.1.1.1?
    polo23 avatar 9.4.2012 12:17 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
    http://www.it-kurz.cz
    8.4.2012 22:29 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
    platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
    pavlix avatar 9.4.2012 09:20 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Já na tohle za všech okolností doporučuju iptables-save.
    polo23 avatar 9.4.2012 12:40 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Posilam vypis jeste jednou:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
     9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
        0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
     9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
        0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
     9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_IN (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain INT_OUT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain PAROLE (15 references)
     pkts bytes target     prot opt in     out     source               destination         
     3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_IN (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
        7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
      937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
        2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
     2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
        9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
        1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
      235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
        0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
     5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain PUB_OUT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
     9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain fail2ban-ssh (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
    http://www.it-kurz.cz
    9.4.2012 14:58 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Tak tedka to pravidlo vypada jinak.
    Právě proto je lepší ten úplný výpis.
    Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
    Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
    -A INPUT -i lo -j ACCEPT
    je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

    Jinak pravidlo
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Chain INPUT (policy DROP 0 packets, 0 bytes)
    pavlix avatar 9.4.2012 15:16 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Konfigurace FW
    na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
    Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
    9.4.2012 00:04 ewew | skóre: 36 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: Konfigurace FW
    Skús ten firewall urobiť podľa tohto skriptu.
    sec.linuxpseudosec.sk

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.