abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:11 | IT novinky

    Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.

    Ladislav Hagara | Komentářů: 1
    včera 13:33 | Komunita

    Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.

    Ladislav Hagara | Komentářů: 0
    25.10. 15:44 | Zajímavý software

    Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.

    Ladislav Hagara | Komentářů: 0
    25.10. 05:11 | Zajímavý článek

    Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.

    karkar | Komentářů: 8
    24.10. 19:55 | Nová verze

    Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.

    Ladislav Hagara | Komentářů: 0
    24.10. 13:33 | Bezpečnostní upozornění

    Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.

    Ladislav Hagara | Komentářů: 20
    24.10. 13:22 | Upozornění

    V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.

    Ladislav Hagara | Komentářů: 13
    24.10. 04:55 | Komunita

    VST 3 je nově pod licencí MIT. S verzí 3.8.0 proběhlo přelicencování zdrojových kódů z licencí "Proprietary Steinberg VST3 License" a "General Public License (GPL) Version 3". VST (Virtual Studio Technology, Wikipedie) je softwarové rozhraní pro komunikaci mezi hostitelským programem a zásuvnými moduly (pluginy), kde tyto moduly slouží ke generování a úpravě digitálního audio signálu.

    Ladislav Hagara | Komentářů: 1
    24.10. 03:22 | Nová verze

    Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.10. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    23.10. 20:11 | Komunita

    V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).

    Ladislav Hagara | Komentářů: 0
    Jaké řešení používáte k vývoji / práci?
     (36%)
     (48%)
     (20%)
     (20%)
     (23%)
     (17%)
     (21%)
     (17%)
     (18%)
    Celkem 276 hlasů
     Komentářů: 14, poslední 14.10. 09:04
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    22.1.2010 19:41 Sttepa
    Rozbalit Rozbalit vše Firewall, chyba
    Ahoj, priznam se, ze jsem si nasel script pro iptables. Ale neco se mu nelibi a ja jsem takova lama, ze to nejsem schopnej ani opravit.(pravdepodobne je to pro starsi iptables):

    takze chyba(Bad argument `icmp_packets') je na radku s:

    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets ....

    a celej kod pro firewall je tady:
    #!/bin/sh
    
    EXTERNAL_INTERFACE="ra0"
    LOOPBACK_INTERFACE="lo"
    
    LAN_BCAST_ADDRESS="192.168.2.255"
    # Adjust LAN_BCAST_ADDRESS to suit your network
    
    # Get the IP Addresses for the network cards
    IPADDR=`/sbin/ifconfig $EXTERNAL_INTERFACE | grep -i "addr:" | cut -f2 -d: | cut -f1 -d " "`
    LOCALHOST_IP="127.0.0.1/32"
    
    
    ##########
    
    echo "Starting Firewalling... "
    iptables --flush
    iptables --delete-chain
    iptables --zero
    
    ########## Set default policies
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT
    iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT
    
    ########## Create Seperate Chains for ICMP, TCP and UDP to traverse
    echo "Create Seperate Chains for ICMP, TCP and UDP to traverse..."
    iptables --new icmp_packets
    iptables --new tcp_packets
    iptables --new udpincoming_packets
    
    ########## The Allowed Chain for TCP connections
    echo "The Allowed Chain for TCP connections "
    iptables -N allowed
    iptables -A allowed -p TCP --syn -j ACCEPT
    iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A allowed -p TCP -j DROP
    
    ########## ICMP rules (Internet Control Message Protocol)
    echo "ICMP rules (Internet Control Message Protocol) "
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
    iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
    
    ########## TCP rules (Transmission Control Protocol)
    echo "TCP rules (Transmission Control Protocol) "
    ### FTP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
    
    ### SSH port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
    
    ### SMTP Mail Server port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed
    
    ### HTTP port
    iptables -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
    
    ### POP3 port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed
    
    ### IRC port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
    
    ### IMAP port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 143 -j allowed
    
    ### No-ip DNS services port
    #iptables -A tcp_packets -p TCP -s 0/0 --dport 8245 -j allowed
    
    ########## UDP ports (User Datagram Protocol)
    echo "UDP ports (User Datagram Protocol) "
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT
    iptables -A udpincoming_packets -p UDP -s 0/0 --source-port 143 -j ACCEPT
    
    ########## INPUT chain # Establish the basic Input chain
    ##########	and filter the packets onto the correct chains.
    echo "INPUT chain # Establish the basic Input chain "
    iptables -A INPUT -p ICMP -i $LAN_INTERFACE_1 -j icmp_packets
    iptables -A INPUT -p TCP -i $LAN_INTERFACE_1 -j tcp_packets
    iptables -A INPUT -p UDP -i $LAN_INTERFACE_1 -j udpincoming_packets
    
    iptables -A INPUT -p ALL -i $LAN_INTERFACE_1 -d $LAN_BCAST_ADDRESS -j ACCEPT
    iptables -A INPUT -p ALL -d $LOCALHOST_IP -j ACCEPT
    iptables -A INPUT -p ALL -d $LAN_IPADDR -j ACCEPT
    iptables -A INPUT -p ALL -d $IPADDR -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    echo "ENABLE TO LOG ERRORS "
    iptables -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
    
    ########## OUTPUT chain # Establish the basic Output chain
    ##########	and filter them onto the correct chain
    
    iptables -A OUTPUT -p ALL -s $LOCALHOST_IP -j ACCEPT
    iptables -A OUTPUT -p ALL -s $LAN_IPADDR -j ACCEPT
    iptables -A OUTPUT -p ALL -s $IPADDR -j ACCEPT
    
    ########## ENABLE TO LOG ERRORS
    iptables -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: 
    dekuji moc, za kazdej napad :)

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.