abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:44 | IT novinky

    Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.

    Ladislav Hagara | Komentářů: 0
    dnes 00:33 | IT novinky

    V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.

    Ladislav Hagara | Komentářů: 0
    včera 12:33 | Zajímavý projekt

    MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.

    NUKE GAZA! 🎆 | Komentářů: 11
    včera 03:55 | Bezpečnostní upozornění

    Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.

    Ladislav Hagara | Komentářů: 2
    12.3. 17:22 | Nová verze

    Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.

    Ladislav Hagara | Komentářů: 0
    12.3. 03:44 | Nová verze

    Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).

    Ladislav Hagara | Komentářů: 4
    12.3. 02:11 | Komunita

    Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.

    Ladislav Hagara | Komentářů: 0
    12.3. 00:44 | Nová verze

    Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    12.3. 00:22 | Nová verze

    D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.

    Ladislav Hagara | Komentářů: 0
    11.3. 23:22 | Nová verze

    Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (25%)
    Celkem 1068 hlasů
     Komentářů: 26, poslední 12.3. 08:56
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    12.5.2005 10:45 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Nastavení HTB
    Zdravim, nevim si rady s nastaveni HTB. postup dle http://www.root.cz/clanky/htb-jemny-uvod

    Diky moc za pomoc.

    Mam FC1, Iptables, Iproute.

    Muj skript:
    #!/bin/sh
    tc qdisc del dev ppp0 root
    tc qdisc add dev ppp0 root handle 1:0 htb default 14
    
    tc class add dev ppp0 parent 1:0 classid 1:1 htb rate 600kbit
    tc class add dev ppp0 parent 1:0 classid 1:11 htb rate 128kbit ceil 500kbit
    tc class add dev ppp0 parent 1:0 classid 1:12 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:13 htb rate 128kbit ceil 256kbit
    tc class add dev ppp0 parent 1:0 classid 1:14 htb rate 128kbit ceil 256kbit
    
    tc qdisc add dev ppp0 parent 1:11 handle 11:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 12:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 13:0 sfq perturb 10
    tc qdisc add dev ppp0 parent 1:11 handle 14:0 sfq perturb 10
    
    iptables -t mangle -A POSTROUTING -j MARK --set-mark 4
    iptables -t mangle -A POSTROUTING -d 192.168.0.36 -j MARK --set-mark 1
    iptables -t mangle -A POSTROUTING -d 192.168.0.18 -j MARK --set-mark 2
    
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 1 fw flowid 1:11
    tc filter ad dev ppp0 parent 1:0 protocol ip handle 2 fw flowid 1:12 
    
    Muj firewall:
    #!/bin/sh
    if ping -w 3 10.0.0.138 ; then
    pptp 10.0.0.138
    fi
    
    route del default gw `route -n|awk '$1=="0.0.0.0" {print $2}'|head -1`
    route add default gw `ifconfig ppp0|grep "P-t-P"|awk '{print $3}'|cut -d ':' -f2`
    
    
    IPTABLES=iptables
    PATH="/sbin"
    
    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe iptable_nat
    modprobe ip_nat_ftp
    modprobe ipt_MASQUERADE
    
    iptables -X
    iptables -F INPUT
    iptables -F OUTPUT
    iptables -F FORWARD
    iptables -t nat -X
    iptables -t nat -F POSTROUTING
    iptables -t nat -F PREROUTING
    iptables -t nat -F OUTPUT
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -t mangle -X
    iptables -t mangle -F OUTPUT
    iptables -t mangle -F PREROUTING
    
    
    
    #Zapneme routovani packetu
    echo "1" > /proc/sys/net/ipv4/ip_forward
    
    # IMPLICITNI POLITIKA> ZAHAZUJEME VSECHNY PACKETY
    
    #Zamezeni spoofingu
    #for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
    #  echo "1" > ${interface}
    #done
    
    #MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to 200.200.200.200
    
    #Tos flagy slouzi k optimalizaci datovych cest. Pro ssh,ftp a telnet
    iptables -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -N logdrop
    iptables -F logdrop
    iptables -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Log droop :" --log-level 6
    iptables -A logdrop -j DROP
    
    
    #kontrola nesmyslne IP
    iptables -N IN_FW
    iptables -F IN_FW
    iptables -A IN_FW -s 172.16.0.0/12 -j logdrop
    
    #ochrana pred synfloodingem
    
    ##iptables -N syn-flood
    ##iptables -F syn-flood
    ##iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
    ##iptables -A syn-flood -j DROP
    
    #Paket je sice oznacen jako new, ale nema nastavenz priznak SYN pryc s nim
    iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
    
    
    #Routing zevnitr ven neomezujem
    iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -j ACCEPT
    
    
    # routing zvenku dovnitr pouze pro navazana spojeni
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #Sluzba AUTH se nefiltruje DROP,ale genuruje se ICMP chybova zprava
    iptables -A INPUT -i ppp0 -p tcp --dport 113 -j REJECT --reject-with tcp-reset
    
    #ostatni packety zahozeny
    iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "FORWARD drop: " --log-level 6
    
    #Retezce INPUT
    
    iptables -A INPUT -i ppp0 -p tcp ! --syn -m state --state NEW -j DROP
    
    #LOOPBACK
    iptables -A INPUT -p icmp -i lo -j ACCEPT
    
    
    #Loopback neni radno omezovat
    iptables -A INPUT -i lo -j ACCEPT
    
    #Zbavime se nezadoucich adres
    iptables -A INPUT -j IN_FW
    
    #Odfiltrovat zahlceni ICPM pakety
    
    ##iptables -A INPUT -p icmp -j syn-flood
    ##iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT
    
    #Pakety od navazanych spojenijsou OK
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #taktez packety v siti
    iptables -A INPUT -i eth1 -d 192.168.1.2 -j ACCEPT
    iptables -A INPUT -i eth1 -d 192.168.0.50 -j ACCEPT
    #iptables -A INPUT -i eth1 -d 213.210.175.67 -j ACCEPT
    iptables -A INPUT -i eth0 -d 10.0.0.5 -j ACCEPT
    
    #INPUT POTRTY
    #ptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp -s 193.85.241.156 -j ACCEPT #prozatim vsechny
    iptables -A INPUT -i ppp0 -p tcp -s 83.208.155.1 -j ACCEPT
    
    
    iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 53 -j ACCEPT
    iptables -A INPUT -i ppp0 -p udp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
    iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 67 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 68 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 68 -j ACCEPT
    
    iptables -A INPUT -p tcp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --dport 139 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 137 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 138 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --dport 139 -j ACCEPT
    
    iptables -A INPUT -i eth1 -j ACCEPT
    
    
    #Propoustime pouze vybrane ICMP zpravy
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type destination-unreachable -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type echo-request -j ACCEPT
    iptables -A INPUT -i ppp0 -p ICMP --icmp-type time-exceeded -j ACCEPT
    
    #output
    
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport 3389 -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
    iptables -t mangle -A OUTPUT -o ppp0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput
    
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -s 192.168.0.50 -j ACCEPT
    iptables -A OUTPUT -s 192.18.0.200 -j ACCEPT
    iptables -A OUTPUT -s 192.168.1.2 -j ACCEPT
    iptables -A OUTPUT -s 213.210.175.67 -j ACCEPT
    iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
    iptables -A OUTPUT -s 10.0.0.5 -j ACCEPT
    
    Taky si udělám nějakou studii.

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.