abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 06:00 | IT novinky

    T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.

    Ladislav Hagara | Komentářů: 0
    včera 21:55 | Komunita

    Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).

    Ladislav Hagara | Komentářů: 0
    včera 21:22 | Bezpečnostní upozornění

    Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.

    Ladislav Hagara | Komentářů: 0
    včera 14:22 | IT novinky

    Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.

    Ladislav Hagara | Komentářů: 6
    včera 12:22 | IT novinky

    Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].

    Ladislav Hagara | Komentářů: 6
    včera 04:33 | IT novinky

    Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.

    Ladislav Hagara | Komentářů: 9
    22.7. 20:00 | Nová verze

    Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.

    Ladislav Hagara | Komentářů: 0
    22.7. 19:33 | IT novinky

    Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.

    Ladislav Hagara | Komentářů: 29
    22.7. 15:33 | Nová verze

    Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    21.7. 22:44 | Bezpečnostní upozornění

    NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.

    Ladislav Hagara | Komentářů: 5
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (27%)
     (25%)
     (5%)
     (6%)
     (5%)
     (2%)
     (3%)
     (27%)
    Celkem 102 hlasů
     Komentářů: 14, poslední včera 23:49
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    1.11.2009 00:20 petka | skóre: 25 | blog: heydax | Klasterec N/O
    Rozbalit Rozbalit vše Re: iptables
    Tohle je asi nejlepsi rozebrani iptables . http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables Nebo staci se podivat tady po abclinuxu . http://www.abclinuxu.cz/clanky/bezpecnost/firewall-na-slackware Jinak muj firewall s dalsima moznostma vypada asi nejak takhle .
    #! /bin/sh
    
    PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"
    
    WAN_IP="10.222.1.17"
    IPTABLES="/sbin/iptables"
    
    
    LAN="eth0"
    WIFI="ath0"
    WAN="eth1"
    
    set -e
    
    case "$1" in
      start)
    	echo -n "Nahravam pravidla pro iptables (firewall,masquerade)"
    	
    	# =============================================================
    	
    	# Paranoia zakladni politka
    	$IPTABLES -P INPUT DROP
    	$IPTABLES -P OUTPUT ACCEPT
    	$IPTABLES -P FORWARD DROP
    	
    	# rp_filter na zamezeni IP spoofovani
    	for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done
    
    	# Ochrana pred Dos utokem
    	echo 1 >/proc/sys/net/ipv4/tcp_syncookies
    	   
    
    	# Flush all old
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# =============================================================
    	# Loopback a interni interface
    	# =============================================================
    	
    	$IPTABLES -A INPUT -i lo -j ACCEPT
    	$IPTABLES -A INPUT -i $LAN -j ACCEPT
    	$IPTABLES -A INPUT -i $WIFI -j ACCEPT
    	
    	# =============================================================
            # Povoleni portu na WAN                                            
            # =============================================================    
            $IPTABLES -A INPUT -i $WAN -p UDP -s 0/0 --sport 53 -d $WAN_IP --dport 1025: -j ACCEPT          #DNS
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 22000 -j ACCEPT                     #SSH
            # =============================================================                                     
            # Presmerovavani portu                                                                              
            # =============================================================                                     
            #Provede presmerovani portu 80 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8088 -j ACCEPT                      #WWW IPBOX
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8088 -j DNAT --to 192.168.0.4:80          #WWW IPBOX Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 80 -j ACCEPT                         #WWW IPBOX Povoleni presmerovani 
            #Provede presmerovani portu 8080 na port 8088
            $IPTABLES -A INPUT -i $WAN -p TCP -s 0/0 -d $WAN_IP --dport 8080 -j ACCEPT                      #WWW IPBOX NewCS
            $IPTABLES -t nat -A PREROUTING -i $WAN -p tcp --dport 8080 -j DNAT --to 192.168.0.4:8080        #WWW IPBOX NewCS Nastaveni presmerovani
            $IPTABLES -A FORWARD -p tcp -i $WAN -d 192.168.0.4 --dport 8080 -j ACCEPT                       #WWW IPBOX NewCS Povoleni presmerovani 
            # =============================================================
            # Konec presmerovavani portu                                   
            # =============================================================
                                                                                                                                                                                                                                                                
    	# ICMP (Povoleni PINGu typ 8 echo , typ 11 time exeeded , typ 0 echo reply , typ destination unreacheble )
    	$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 ! --icmp-type 8 -j ACCEPT
    	#$IPTABLES -A INPUT -i $WAN -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
    	 
    	# All packets that do not request a connection can pass 
    	$IPTABLES -A INPUT -i $WAN -p TCP ! --syn -j ACCEPT			# tcp flags:!0x17/0x02
    	
    	# Extremni paranoia
    	$IPTABLES -A INPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --dport 0 -j DROP
    	$IPTABLES -A INPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A INPUT -p UDP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --dport 0 -j DROP
    	$IPTABLES -A FORWARD -p TCP --sport 0 -j DROP
    	$IPTABLES -A FORWARD -p UDP --sport 0 -j DROP
    	$IPTABLES -A OUTPUT -p TCP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --dport 0 -j DROP
            $IPTABLES -A OUTPUT -p TCP --sport 0 -j DROP
            $IPTABLES -A OUTPUT -p UDP --sport 0 -j DROP
    				
    	
    	# ================================================================
    	# Maskarada
    	# ================================================================
    	
    	# Moduly pro ftp prenosy
    	modprobe ip_conntrack_ftp
    	modprobe ip_nat_ftp
    	
    	# Zavedeme moduly pro nestandardni cile
    	modprobe ipt_LOG
    	modprobe ipt_REJECT
    	modprobe ipt_MASQUERADE
    		
    	# Presmerovani mezi sitovkama
    	$IPTABLES -I FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a siti
    	$IPTABLES -I FORWARD -i $WAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi inetem a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WIFI -m state --state ESTABLISHED,RELATED -j ACCEPT # mezi siti a wifi
    	$IPTABLES -I FORWARD -i $LAN -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $WAN -j ACCEPT
    	$IPTABLES -I FORWARD -i $WIFI -o $LAN -j ACCEPT
    	$IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE
    
    	# Forwarding on
            echo "1" > /proc/sys/net/ipv4/ip_forward
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
      stop)
    	echo -n "Vyprazdneni iptables"
    	
    	# ================================================================
    
    	# Forwarding off
    	#echo "0" > /proc/sys/net/ipv4/ip_forward
    
    	# Povoleni vseho
            $IPTABLES -P INPUT ACCEPT
            $IPTABLES -P OUTPUT ACCEPT
            $IPTABLES -P FORWARD ACCEPT
    
    	# Vynulovani pravidel
    	$IPTABLES -F
    	$IPTABLES -t nat -F
    
    	# ================================================================
    	
    	echo "."
    	;;
    
    	
    esac
    
    exit 0
    
    
    To cele jako spustitelnej soubor nakopirovat do /etc/rc.d/init.d a vytvorit prislusne odkazy v init levelech . pak uz staci jen start stop . Skript slouzi jako navod , pro firewall staci i mensi pocet prikazu , ale je mozne sijej rozsirit i o jine vymozenosti . Jako je logovani atd...
    Ubuntu server - Asus E35M1​-M ​- AMD Hudson M1 , 2x Technisat Skystar2 , 2x 1GB Lan , WiFi mod AP ,vdr,mysql,apache2...

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.