abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 0
    dnes 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Komunita

    Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.

    Ladislav Hagara | Komentářů: 1
    18.7. 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    18.7. 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 4
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 5
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 19
    16.7. 16:22 | IT novinky

    Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.

    Ladislav Hagara | Komentářů: 26
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (15%)
     (15%)
     (8%)
     (0%)
     (0%)
     (8%)
     (0%)
     (54%)
    Celkem 13 hlasů
     Komentářů: 3, poslední včera 17:26
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    21.1.2014 15:37 kyekros | skóre: 17 | Pardubice
    Rozbalit Rozbalit vše iptables script: námitky
    Začínám si pohrávat s iptables a snažím se sestavit pravidla, která mi ochrání poštovní server. Pokud tu bude někdo té dobroty a mrkne na to. Rad bych slyšel nějaké výtky.
    #!/bin/bash
    
    iptables -F
    iptables -X
    
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    
    iptables -N spoofing
    iptables -A spoofing -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables spoofing: "
    iptables -A spoofing -s 192.168.0.0/16 -j DROP
    iptables -A spoofing -s 172.16.0.0/12 -j DROP
    iptables -A spoofing -s 10.0.0.0/8 -j DROP
    
    iptables -N syn_flood
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    iptables -A syn_flood -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables syn_flood: "
    iptables -A syn_flood -p TCP --tcp-flags SYN,ACK SYN,ACK -m conntrack --ctstate NEW -j REJECT --reject-with tcp-reset
    iptables -A syn_flood -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables syn_flood_drop: "
    iptables -A syn_flood -j DROP
    
    iptables -N ssh-whitelist
    iptables -A ssh-whitelist -j RETURN
    
    iptables -N ssh-blacklist
    iptables -A ssh-blacklist -m recent --name blacklist --set
    iptables -A ssh-blacklist -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables ssh-blacklist: "
    iptables -A ssh-blacklist -j DROP
    
    iptables -N ssh
    iptables -A ssh -j ssh-whitelist
    iptables -A ssh -m recent --update --name blacklist --seconds 43200 --hitcount 1 -j DROP         
    iptables -A ssh -m recent --set --name short
    iptables -A ssh -m recent --set --name long
    iptables -A ssh -m recent --update --name short --seconds 60 --hitcount 5 -j ssh-blacklist
    iptables -A ssh -m recent --update --name long --seconds 1800 --hitcount 20 -j ssh-blacklist
    iptables -A ssh -j ACCEPT
    
    iptables -N tcp_p
    iptables -A tcp_p -p TCP --dport 465 -j ACCEPT
    iptables -A tcp_p -p TCP --dport 993 -j ACCEPT
    iptables -A tcp_p -p TCP --dport 995 -j ACCEPT
    iptables -A tcp_p -p TCP --dport 113 -j REJECT
    iptables -A tcp_p -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A tcp_p -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables tcp_p: "
    iptables -A tcp_p -p TCP -j DROP
    
    iptables -N udp_p
    iptables -A udp_p -p UDP -d 224.0.0.251 --dport 5353 -j ACCEPT #multicast DNS
    iptables -A udp_p -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A udp_p -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables udp_p: "
    iptables -A udp_p -p UDP -j DROP
    
    iptables -N icmp_p
    iptables -A icmp_p -p ICMP --icmp-type echo-request -m limit --limit 2/s --limit-burst 5 -j ACCEPT
    iptables -A icmp_p -p ICMP --icmp-type 0 -j ACCEPT
    iptables -A icmp_p -p ICMP --icmp-type 3 -j ACCEPT
    iptables -A icmp_p -p ICMP --icmp-type 11 -j ACCEPT
    iptables -A icmp_p -m limit --limit 1/minute --limit-burst 10 -j LOG --log-prefix "iptables icmp_p: "
    iptables -A icmp_p -p ICMP -j DROP
    
    iptables -A INPUT -p ALL -i lo -j ACCEPT
    iptables -A tcp_p -i eth0 -p TCP --syn -j syn_flood
    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ssh
    iptables -A INPUT -i eth0 -j spoofing
    iptables -A INPUT -p TCP -j tcp_p
    iptables -A INPUT -p UDP -j udp_p
    iptables -A INPUT -p ICMP -j icmp_p
    

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.