abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 19:22 | Nová verze

    Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 18:00 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.

    Ladislav Hagara | Komentářů: 0
    včera 01:22 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 00:55 | Zajímavý projekt

    PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.

    vlk | Komentářů: 0
    7.5. 19:44 | Nová verze

    Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    7.5. 17:33 | Nová verze

    Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.

    Ladislav Hagara | Komentářů: 0
    7.5. 05:33 | Komunita

    Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.

    Ladislav Hagara | Komentářů: 16
    7.5. 03:55 | Komunita

    sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.

    Ladislav Hagara | Komentářů: 0
    6.5. 22:11 | Nasazení Linuxu

    Fedora se stala oficiální distribucí WSL (Windows Subsystem for Linux).

    Ladislav Hagara | Komentářů: 2
    6.5. 13:22 | IT novinky

    Společnost IBM představila server IBM LinuxONE Emperor 5 poháněný procesorem IBM Telum II.

    Ladislav Hagara | Komentářů: 1
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (22%)
     (4%)
     (2%)
     (3%)
     (1%)
     (1%)
     (3%)
    Celkem 560 hlasů
     Komentářů: 26, poslední včera 09:58
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    1.8.2008 17:59 deejay | skóre: 2
    Rozbalit Rozbalit vše Problem s Firewallom
    Dobry den, mam postaveny kompletne cely firewall,ale mam problem a neviem si s nim rady.Neviem sa na svoj server cez ssh pripojit, pozeral som uz aj nastavenia ssh servera,ale stale badam,takze asi problem bude iba vo firewalle. Prikladam skript mojho firewallu..Este dolozim,ze z intranetu sa na ssh pripojim bez problemov a ze na ssh sa nechcem pripajat z internetu,ale cez vpn, ktoru mam na tap0

    
    #!/bin/bash
    
      IPT="/usr/sbin/iptables"
      IFC="/sbin/ifconfig"
      G="/bin/grep"
      SED="/bin/sed"
      AWK="/usr/bin/awk"
      ECHO="/bin/echo"
    
      # External interface
      EXTIF="eth1"
      EXTIP="192.168.3.2"
      EXTBC="255.255.255.255"
      EXTMSK="255.255.255.0"
      EXTNET="192.168.3.2/$EXTMSK"
    
      # Wifi siet
      WIFI="eth0"
      WIFINET="192.168.1.0"
      WIFIIP="192.168.1.254"
      WIFIMASK="255.255.255.0"
      WIFINETMASK="$WIFINET/$WIFIMASK"
      WIFIENABLE="yes"
    
      # Loop device/localhost
      LPDIF="lo"
      LPDIP="127.0.0.1"
      LPDMSK="255.0.0.0"
      LPDNET="$LPDIP/$LPDMSK"
    
      # services ENABLED from wifi network openvpn sa povoluje iba v cykle pre tap iface
      WIFI_SERVICE_TCP=(http domain ssh 67 10000 pop3 1194);
      WIFI_SERVICE_UDP=(http domain ssh 67 1194);
    
      # services ENABLED from external network
      EXTERNAL_SERVICE_TCP=(ssh http domain 445 139 2049 111 831 761 946 1629 1194);
      EXTERNAL_SERVICE_UDP=(ssh http domain 445 139 2049 111 831 761 946 1629 1194);
    
      # services ENABLED from localhost
      TCPSERV=(smtp http ftp ftps ftp-data ftps-data https mysql imap imaps pop3 pop3s domain ssh 445 139 2049 111 831 761 946 1629 1194)
      UDPSERV=(smtp http ftp ftps ftp-data ftps-data https mysql imap imaps pop3 pop3s domain ssh 445 139 2049 111 831 761 946 1629 1194)
    
    start() {
    
      trap "" 2 3
    
      echo "Setting default policy:"
      $IPT -P INPUT DROP;
      $IPT -P OUTPUT ACCEPT;
      $IPT -P FORWARD DROP;
    
      CHAINS=`cat /proc/net/ip_tables_names 2>/dev/null`
      for i in $CHAINS
      do
       $IPT -t $i -F
      done
      for i in $CHAINS
      do
       $IPT -t $i -X
      done
    
      echo "  INPUT -> DROP";
      echo " OUTPUT -> ACCEPT";
      echo "FORWARD -> DROP";
    
      echo 1 > /proc/sys/net/ipv4/ip_forward
    
      # DROP invalid packets
      $IPT -A INPUT -i $EXTIF -m state --state INVALID -j DROP
    
      # Block IP with bad destination
      $IPT -A INPUT -i $EXTIF -d ! $EXTIP -j DROP
     
      # allow localhost (local connections)
      $IPT -A INPUT -i tap0 -j ACCEPT
      $IPT -A INPUT -i $LPDIF -s $LPDIP -j ACCEPT
      $IPT -A INPUT -i $LPDIF -s $EXTIP -j ACCEPT
      # MASQUERADING internal network, if requested
      echo "MASQuerading outgoing connections"
      $IPT -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
    
      # input
      $IPT -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
    
      # forward
      $IPT -A FORWARD -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT
      $IPT -A FORWARD -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT
      $IPT -A FORWARD -i tap0 -o eth1 -j ACCEPT
    
        ## INPUT Z VONKU TCP
      ############################################################################
      echo -n "FW: ACCEPTing external TCP services... ";
      let a=0;
      for port in ${EXTERNAL_SERVICE_TCP[@]} ; do
          $IPT -A INPUT -p tcp -d $EXTIP -i $EXTIF --dport $port -j ACCEPT ;
          let a=$a+1;
      done;
      echo "($a)";
        ## INPUT Z VONKU UDP
      ############################################################################
      echo -n "FW: ACCEPTing external UDP services... ";
      let a=0;
      for port in ${EXTERNAL_SERVICE_UDP[@]} ; do
          $IPT -A INPUT -p udp -d $EXTIP -i $EXTIF --dport $port -j ACCEPT ;
          let a=$a+1;
      done;
      echo "($a)";
    
      ## INPUT Z WIFI TCP
      ############################################################################
      echo -n "FW: ACCEPTing wifi TCP services... ";
      let a=0;
      for port in ${WIFI_SERVICE_TCP[@]} ; do
          $IPT -A INPUT -i $WIFI -p tcp  --dport $port -j ACCEPT ;
          let a=$a+1;
      done;
      echo "($a)";
      ## INPUT Z WIFI UDP
      ############################################################################
      echo -n "FW: ACCEPTing wifi UDP services... ";
      let a=0;
      for port in ${WIFI_SERVICE_UDP[@]} ; do
          $IPT -A INPUT -i $WIFI -p udp  --dport $port -j ACCEPT ;
          let a=$a+1;
      done;
      echo "($a)";
    
      echo "Firewall rules applied!"
      trap - 2 3
    }
    
    stop() {
      trap "" 2 3
      echo "Stopping $prog: "
    
    
      CHAINS=`cat /proc/net/ip_tables_names 2>/dev/null`
      for i in $CHAINS
      do
       $IPT -t $i -F
      done
      for i in $CHAINS
      do
       $IPT -t $i -X
      done
    
      echo "Setting default policies to ACCEPT"
      $IPT -P INPUT ACCEPT
      $IPT -P OUTPUT ACCEPT
      $IPT -P FORWARD ACCEPT
    
      trap - 2 3
    }
    
    restart() {
      stop
      start
    }
    
    case "$1" in
      start)
            start
            ;;
      stop)
            stop
            ;;
      restart)
            restart
            ;;
      *)
            echo $"Usage: $0 {start|stop|restart}"
            exit 1
    esac
    
    exit $?
    
    
    
    
    

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.