abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:44 | Nová verze

    Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    dnes 04:44 | Komunita

    Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.

    Ladislav Hagara | Komentářů: 2
    dnes 03:55 | Nová verze

    VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.

    Ladislav Hagara | Komentářů: 0
    včera 16:22 | Nová verze

    Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách

    … více »
    Ladislav Hagara | Komentářů: 5
    včera 15:44 | Zajímavý článek

    David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.

    Ladislav Hagara | Komentářů: 0
    včera 15:11 | Nová verze

    Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    včera 12:55 | Komunita

    Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.

    Ladislav Hagara | Komentářů: 0
    27.4. 23:11 | IT novinky

    Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.

    Ladislav Hagara | Komentářů: 2
    27.4. 14:22 | Komunita

    Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.

    Ladislav Hagara | Komentářů: 8
    27.4. 04:44 | Komunita

    Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (2%)
     (13%)
     (31%)
     (4%)
     (7%)
     (3%)
     (15%)
     (25%)
    Celkem 1449 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    1.11.2009 00:20 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: iptables
    Tohle je asi nejlepsi rozebrani iptables . http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables Nebo staci se podivat tady po abclinuxu . http://www.abclinuxu.cz/clanky/bezpecnost/firewall-na-slackware Jinak muj firewall s dalsima moznostma vypada asi nejak takhle .
    #! /bin/sh
    
    PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"
    
    WAN_IP="10.222.1.17"
    IPTABLES="/sbin/iptables"
    
    
    LAN="eth0"
    WIFI="ath0"
    WAN="eth1"
    
    set -e
    
    case "$1" in
      start)
    	echo -n "Nahravam pravidla pro iptables (firewall,masquerade)"
    	
    	# =============================================================
    	
    	# Paranoia zakladni politka
    	$IPTABLES -P INPUT DROP
    	$IPTABLES -P OUTPUT ACCEPT
    	$IPTABLES -P FORWARD DROP
    	
    	# rp_filter na zamezeni IP spoofovani
    	for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done
    
    	# Ochrana pred Dos utokem
    	echo 1 >/proc/sys/net/ipv4/tcp_syncookies
    	   
    
    	# Flush all old
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# =============================================================
    	# Loopback a interni interface
    	# =============================================================
    	
    	$IPTABLES -A INPUT -i lo -j ACCEPT
    	$IPTABLES -A INPUT -i $LAN -j ACCEPT
    	$IPTABLES -A INPUT -i $WIFI -j ACCEPT
    	
    	# =============================================================
            # Povoleni portu na WAN                                            
            # =============================================================    
            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 --sport 53 -d $WAN_IP --dport 1025: -j ACCEPT          #DNS
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 22000 -j ACCEPT                     #SSH
            # =============================================================                                     
            # Presmerovavani portu                                                                              
            # =============================================================                                     
            #Provede presmerovani portu 80 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      #WWW IPBOX
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8088 -j DNAT --to 192.168.0.4:80          #WWW IPBOX Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 80 -j ACCEPT                         #WWW IPBOX Povoleni presmerovani 
            #Provede presmerovani portu 8080 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8080 -j ACCEPT                      #WWW IPBOX NewCS
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8080 -j DNAT --to 192.168.0.4:8080        #WWW IPBOX NewCS Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 8080 -j ACCEPT                       #WWW IPBOX NewCS Povoleni presmerovani 
            # =============================================================
            # Konec presmerovavani portu                                   
            # =============================================================
                                                                                                                                                                                                                                                                
    	# ICMP (Povoleni PINGu typ 8 echo , typ 11 time exeeded , typ 0 echo reply , typ destination unreacheble )
    	$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 ! --icmp-type 8 -j ACCEPT
    	#$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
    	 
    	# All packets that do not request a connection can pass 
    	$IPTABLES -A INPUT -i $WAN -p TCP ! --syn -j ACCEPT			# tcp flags:!0x17/0x02
    	
    	# Extremni paranoia
    	$IPTABLES -A INPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --dport 0 -j DROP
    	$IPTABLES -A INPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --sport 0 -j DROP
    	$IPTABLES -A OUTPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --sport 0 -j DROP
    				
    	
    	# ================================================================
    	# Maskarada
    	# ================================================================
    	
    	# Moduly pro ftp prenosy
    	modprobe ip_conntrack_ftp
    	modprobe ip_nat_ftp
    	
    	# Zavedeme moduly pro nestandardni cile
    	modprobe ipt_LOG
    	modprobe ipt_REJECT
    	modprobe ipt_MASQUERADE
    		
    	# Presmerovani mezi sitovkama
    	$IPTABLES -I FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a siti
    	$IPTABLES -I FORWARD -i $WAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi siti a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $LAN -j ACCEPT
    	$IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE
    
    	# Forwarding on
            echo "1" > /proc/sys/net/ipv4/ip_forward
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
      stop)
    	echo -n "Vyprazdneni iptables"
    	
    	# ================================================================
    
    	# Forwarding off
    	#echo "0" > /proc/sys/net/ipv4/ip_forward
    
    	# Povoleni vseho
            $IPTABLES -P INPUT ACCEPT
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD ACCEPT
    
    	# Vynulovani pravidel
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
    esac
    
    exit 0
    
    
    To cele jako spustitelnej soubor nakopirovat do /etc/rc.d/init.d a vytvorit prislusne odkazy v init levelech . pak uz staci jen start stop . Skript slouzi jako navod , pro firewall staci i mensi pocet prikazu , ale je mozne sijej rozsirit i o jine vymozenosti . Jako je logovani atd...
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.