abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 19:22 | Nová verze

    Byla vydána (𝕏) dubnová aktualizace aneb nová verze 1.100 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.100 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    dnes 18:00 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.5.

    Ladislav Hagara | Komentářů: 0
    dnes 01:22 | Nová verze Ladislav Hagara | Komentářů: 0
    dnes 00:55 | Zajímavý projekt

    PyXL je koncept procesora, ktorý dokáže priamo spúštat Python kód bez nutnosti prekladu ci Micropythonu. Podľa testov autora je pri 100 MHz približne 30x rýchlejší pri riadeni GPIO nez Micropython na Pyboard taktovanej na 168 MHz.

    vlk | Komentářů: 0
    včera 19:44 | Nová verze

    Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 12.0. Přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    včera 17:33 | Nová verze

    Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-05-06. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Pravděpodobně se jedná o poslední verzi postavenou na Debianu 12 Bookworm. Následující verze by již měla být postavena na Debianu 13 Trixie.

    Ladislav Hagara | Komentářů: 0
    včera 05:33 | Komunita

    Richard Stallman dnes v Liberci přednáší o svobodném softwaru a svobodě v digitální společnosti. Od 16:30 v aule budovy G na Technické univerzitě v Liberci. V anglickém jazyce s automaticky generovanými českými titulky. Vstup je zdarma i pro širokou veřejnost.

    Ladislav Hagara | Komentářů: 16
    včera 03:55 | Komunita

    sudo-rs, tj. sudo a su přepsáné do programovacího jazyka Rust, nahradí v Ubuntu 25.10 klasické sudo. V plánu je také přechod od klasických coreutils k uutils coreutils napsaných v Rustu.

    Ladislav Hagara | Komentářů: 0
    6.5. 22:11 | Nasazení Linuxu

    Fedora se stala oficiální distribucí WSL (Windows Subsystem for Linux).

    Ladislav Hagara | Komentářů: 2
    6.5. 13:22 | IT novinky

    Společnost IBM představila server IBM LinuxONE Emperor 5 poháněný procesorem IBM Telum II.

    Ladislav Hagara | Komentářů: 1
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (21%)
     (4%)
     (2%)
     (3%)
     (1%)
     (1%)
     (3%)
    Celkem 554 hlasů
     Komentářů: 26, poslední dnes 09:58
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    5.10.2009 18:47 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: presmerovani portu

    <pre>

    #! /bin/sh                                                                                                                                 

    PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"

    WAN_IP="xxx.xxx.xxx.xxx"
    IPTABLES="/sbin/iptables"

    LAN="eth0"
    WIFI="ath0"
    WAN="eth1"

    set -e

    case "$1" in
      start)   
            echo -n "Nahravam pravidla pro iptables (firewall,masquerade)"

            # =============================================================

            # Paranoia zakladni politka
            $IPTABLES -P INPUT DROP   
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD DROP 

            # rp_filter na zamezeni IP spoofovani
            for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done

            # Ochrana pred Dos utokem
            echo 1 >/proc/sys/net/ipv4/tcp_syncookies
                                                    

            # Flush all old
            $IPTABLES -F  
            $IPTABLES -t nat -F

            # =============================================================
            # Loopback a interni interface                                
            # =============================================================

            $IPTABLES -A INPUT -i lo -j ACCEPT
            $IPTABLES -A INPUT -i $LAN -j ACCEPT
            $IPTABLES -A INPUT -i $WIFI -j ACCEPT

            # =============================================================
            # Externi interface                                           
            # =============================================================

            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 --sport 53 -d $WAN_IP --dport 1025: -j ACCEPT          #DNS
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 22000 -j ACCEPT                     #SSH
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 5060 -j ACCEPT                     #WWW
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 21 -j ACCEPT                       #FTP
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 443 -j ACCEPT                      #HTTPS
            #$IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8000 -j ACCEPT                     #IceCast radio
            #================================================================================================SIP         

            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 -d $WAN_IP --dport 5000:5100 -j ACCEPT                 # SIP signalling, listen port: 5060
            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      # Outgoing traffic to the STUN server
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      # H323 listen port                   
            #================================================================================================Torrent                     
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 6881 -j ACCEPT                      #Totrrents                           

            # ICMP (Povoleni PINGu typ 8 echo , typ 11 time exeeded , typ 0 echo reply , typ destination unreacheble )
            $IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 ! --icmp-type 8 -j ACCEPT                                      
            #$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT                                       
                                                                                                                     
            # All packets that do not request a connection can pass                                                  
            $IPTABLES -A INPUT -i $WAN -p TCP ! --syn -j ACCEPT                                             # tcp flags:!0x17/0x02

            # Extremni paranoia
            $IPTABLES -A INPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A INPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --sport 0 -j DROP
            $IPTABLES -A FORWARD -p TCP --dport 0 -j DROP
            $IPTABLES -A FORWARD -p UDP --dport 0 -j DROP
            $IPTABLES -A FORWARD -p TCP --sport 0 -j DROP
            $IPTABLES -A FORWARD -p UDP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --sport 0 -j DROP


            # ================================================================
            # Maskarada                                                      
            # ================================================================

            # Moduly pro ftp prenosy
            modprobe ip_conntrack_ftp
            modprobe ip_nat_ftp     

            # Zavedeme moduly pro nestandardni cile
            modprobe ipt_LOG                      
            modprobe ipt_REJECT                   
            modprobe ipt_MASQUERADE               

            # Presmerovani mezi sitovkama
            $IPTABLES -I FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a siti
            $IPTABLES -I FORWARD -i $WAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a wifi
            $IPTABLES -I FORWARD -i $LAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi siti a wifi 
            $IPTABLES -I FORWARD -i $LAN -o $WAN -j ACCEPT                                                          
            $IPTABLES -I FORWARD -i $WIFI -o $WAN -j ACCEPT                                                         
            $IPTABLES -I FORWARD -i $WIFI -o $LAN -j ACCEPT                                                         
            $IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE                                                   

            # Forwarding on
            echo "1" > /proc/sys/net/ipv4/ip_forward

            # ================================================================

            echo "."
            ;;     


      stop)
            echo -n "Vyprazdneni iptables"

            # ================================================================

            # Forwarding off
            #echo "0" > /proc/sys/net/ipv4/ip_forward

            # Povoleni vseho
            $IPTABLES -P INPUT ACCEPT
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD ACCEPT

            # Vynulovani pravidel
            $IPTABLES -F
            $IPTABLES -t nat -F

            # ================================================================

            echo "."
            ;;


    esac

    exit 0
    </pre>

    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.