abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 14:00 | Nová verze

Komunita kolem Linuxu From Scratch (LFS) vydala Linux Linux From Scratch 8.0 a Linux From Scratch 8.0 se systemd. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů přichází především s Glibc 2.25 a GCC 6.3.0. Současně bylo oznámeno vydání verze 8.0 knih Beyond Linux From Scratch (BLFS) a Beyond Linux From Scratch se systemd.

Ladislav Hagara | Komentářů: 0
dnes 11:11 | Nová verze

Byla vydána verze 0.10.0 webového prohlížeče qutebrowser (Wikipedie). Přehled novinek v příspěvku na blogu. Vývojáři qutebrowseru kladou důraz na ovladatelnost pomocí klávesnice a minimální GUI. Inspirovali se prohlížečem dwb a rozšířeními pro Firefox Vimperator a Pentadactyl. Prohlížeč qutebrowser je naprogramován v Pythonu a využívá PyQt5. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU GPL 3.

Ladislav Hagara | Komentářů: 9
včera 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
24.2. 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
24.2. 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 52
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 39
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 12
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 715 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: iptables tabulky retezce

    27.7.2004 20:18 korzybski
    iptables tabulky retezce
    Přečteno: 154×
    Myslel jsem, ze v tabulkach nat, mangle a filter jsou jen nektery retezce, takze me prekvapil tenhle prikaz na pridani pravidla (peerguardian):

    iptables -t nat -A INPUT -j akce

    takze to vypada, ze retezec INPUT neni (jak jsem myslel) jen v tabulce filter ale ve vsech, akorat se bezne nepouziva.

    Takze jestli je vubec mozny pridavat pravidla do retezce INPUT v tabulce 'nat', ptam se: je poradi zpracovani tabulek vzdycky mangle-nat-filter? Takze duvod, proc se tohle pravidlo pridava takhle, je ze ho tak dostanu pred zpracovani retezce INPUT v tabulce 'filter'? A jakej je rozdil proti

    iptables -t filter -I INPUT 1 -j akce

    Diky

    Odpovědi

    27.7.2004 20:21 korzybski
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    oprava ...INPUT neni (jak jsem myslel) jen v tabulkach 'mangle' a 'filter'...
    27.7.2004 21:56 ttt
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    Muzes uvest konkretni priklad? Co jsem videl schematka (jsou na netu) tak neforwardovany paket prochazi takto:

    m(PR)-->n(PR)-->m(I)-->f(I)-->LP-->m(O)-->n(O)-->f(O)-->m(PO) -->n(PO)

    kde m = mangle, n = nat, f = filter, PR = PREROUTING,I = INPUT, LP = Lokalni Proces, O = OUTPUT, PO = POSTROUTING

    -A ti prida pravidlo na konec chainu, -I na zacatek chainu
    28.7.2004 09:03 korzybski
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    Jde o implementaci seznamu "zavadnych" IP adres, se kterymi chci zakazat komunikaci. Celkem pravidelne aktualizovany zdroj takovych adres je dostupny pro WIN firewall PeerGuardian. Predstava konvertovat tenhle seznam a importovat ho do Netfilteru samozrejme nanapadla me, je na to perl skript. A ten dava tenhle vystup (dokonce uz ve forme bash skriptu):

    #!/bin/bash
    # Create special PGD chain
    iptables -t filter -N PGD
    iptables -t filter -F PGD
    # Create the logdrop chain to log & drop a packet
    iptables -t filter -N PGD_LOGDROP
    iptables -t filter -F PGD_LOGDROP
    iptables -t filter -A PGD_LOGDROP -j LOG --log-prefix "PGD"
    iptables -t filter -A PGD_LOGDROP -j DROP
    # Jump to the special PGD chain at the end of the INPUT chain (commented out)
    #iptables -t nat -A INPUT -j PGD
    # List of ip ranges to ban
    iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
    ...

    a tak az do konce, do toho PGD retezce se nepridava nic.

    To "problematicky" pravidlo je sice zakomentovany, ale stejne by me zajimalo, o co jde a proc tam ten PGD retezec vubec je. Vsichni co jsme videl na internetu tohle beze zmeny prebiraji. Jediny co me napada je, ze je to (nepouzita) vyhybka kolem tech zakazanejch adres.

    Ale ptam se spis obecne: je teda pravda, ze netfilter (iptables) prochazi v kazdem z retezcu ve scenarich PR->I nebo PR->F->PO nebo O->PO vzdycky skrz vsechny tabulky v poradi m-n-f? Akoratze davat pravidla do nekterych retezcu v nekterych tabulkach (treba do INPUT v nat) je nevhodny?

    A za druhy: kdyz v nektery tabulce vytvorim vlastni retezec - pokud na nej neni jump z nejakeho pravidla, tak se ignoruje?

    28.7.2004 10:42 yyy
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    "A za druhy: kdyz v nektery tabulce vytvorim vlastni retezec - pokud na nej neni jump z nejakeho pravidla, tak se ignoruje?"

    echo "Jo. :-)" if ("retezec" eq "chain");
    28.7.2004 11:02 yyy
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    (sakra, ctyri tuny odpovedi tu budu generovat :-( slibuju ze priste si to nejdriv prectu cely a az pak budu odpovidat). Co se tyce pridani pravidel:
    iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP # nechapu proc je tu jeste tahle. Vzdyt je stajna jako ta predtim
    Takze bez ty "zbytecny":
    iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
    Toto udela to same(za predpokladu ze chaina INPUT je prazdna)
    iptables -t filter -A INPUT -s 206.130.8.0/24 -j PGD_LOGDROP
    iptables -t filter -A INPUT -s 206.13.62.0/24 -j PGD_LOGDROP
    Oni to pravdepodobne vkladaji na zacatek kvuli tomu aby (pro pripad ze uz neco v te chaine INPUT je) se toto zpracovalo jako prvni. Pokud je to tvuj script, pak misto:
    iptables -t filter -F INPUT
    iptables -t filter -A INPUT ...nejaky moje pravidlo...
    iptables -t filter -A INPUT ...nejaky moje dalsi pravidlo...
    iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
    iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
    udelas tohle:
    iptables -t filter -F INPUT
    iptables -t filter -A INPUT -s 206.130.8.0/24 -j PGD_LOGDROP
    iptables -t filter -A INPUT -s 206.13.62.0/24 -j PGD_LOGDROP
    iptables -t filter -A INPUT ...nejaky moje pravidlo...
    iptables -t filter -A INPUT ...nejaky moje dalsi pravidlo...
    tak je to totez.
    Jinak tabulka "filter" je defaultni tabulka. Pokud se neuvede prepinac '-t jmeno_tabulky', iptables si sam dosadi '-t filter'. PGD chaina:
    Nechapu proc se vyrabi chaina s nazvem PGD v tabulce 'filter', kdyz o neco dale se chce(ano, nastesti je to zakomentovany) pouzit v tabulce 'nat' stejnojmenna chaina ktera ale v tabulce 'nat' vyrobena nebyla. To totiz nebude ta sama chaina! prikazy 'iptables -t filter -n PGD' a 'iptables -t nat -N PGD' vyrobi _dve_ chainy, kazda v jine tabulce ktere jedine co maji spolecneho je nazev. Nic vic. V tabulce nelze pouzit chainu definovanou v jine tabulce.
    28.7.2004 10:39 yyy
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    "-A ti prida pravidlo na konec chainu, -I na zacatek chainu"

    Spis by bylo o neco lepsi ocitovat manualovou stranku. Ze '-A chain' je Append tedy "pripojit (na konec)" a '-I chain [rulenum]' je Insert tedy "vlozit na pozici rulenum". Neni-li rulenum uvedeno, dosadi si iptables ze rulenum=1.
    28.7.2004 12:51 korzybski
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    diky za info, ze vlastni chain se ignoruje, pokud na nej neni odnikud jump - - - ale na nic z toho dalsiho se neptam, to jsou jasny veci z manualu a howto

    ptam se (mozna blbe), jestli se muze treba tabulka "nat" aplikovat v chainu INPUT, protoze tohle jsem nikde (krome toho uvedenyho vygenerovanyho skriptu) nevidel: v chainu INPUT se vzdycky uvadeji jenom tabulky "mangle" a "filter"

    a pokud se -t nat aplikovat muze, potvrd mi jenom plz, ze se teda ve vsech implicitnich chainech (PRE - INP - OUT - FORW - POST) zpracovaji rules vzdycky podle VSECH tabulek a to v poradi "mangle" - "nat" - "filter"
    28.7.2004 20:28 ttt
    Rozbalit Rozbalit vše Re: iptables tabulky retezce
    chain INPUT v tabulce nat neexistuje (pokud si ho sam nevytvoris) o cemz se snadno presvedcis napr: iptables -t nat -N INPUT (vytvoreni noveho chainu) ... projde bez chyboveho hlaseni, narozdil od: iptables -t filter -N INPUT ... err...chain alredy exist. Poradi prochazeni implicitnich pravidel je takove jak jsem psal nahore.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.