abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 19:22 | Zajímavý článek

    Pornhub zveřejnil podrobné statistiky za rok 2025. V části věnované zařízením a technologiím se lze dočíst, že 87 % přenášených dat směrovalo na telefony, 2 % na tablety a 11 % na desktopy. Operační systém Linux běžel na 6,3 % desktopů. O 22,4 % více než před rokem. Firefox má na desktopu 8,4 % podíl.

    Ladislav Hagara | Komentářů: 1
    včera 13:11 | Pozvánky

    Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak dorazte na prosincovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. O čem budou tentokrát strahováci referovat? Téměř každý už si všiml významného zdražení RAM a SSD, jsou zde ale i příjemnější zprávy. Průša uvádí

    … více »
    bkralik | Komentářů: 0
    včera 12:55 | Bezpečnostní upozornění

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) podporuje vyjádření partnerů ze Spojeného království, kteří upozorňují na škodlivé aktivity společností Anxun Information Technology (též „I-S00N“) (pdf) a Beijing Integrity Technology (též „Integrity Tech“) působících v kyberprostoru a sídlících v Čínské lidové republice (ČLR). Tyto společnosti jsou součástí komplexního ekosystému soukromých subjektů v ČLR,

    … více »
    Ladislav Hagara | Komentářů: 5
    včera 04:55 | IT novinky

    Společnost Pebble představila (YouTube) prsten s tlačítkem a mikrofonem Pebble Index 01 pro rychlé nahrávání hlasových poznámek. Prsten lze předobjednat za 75 dolarů.

    Ladislav Hagara | Komentářů: 6
    včera 04:22 | IT novinky

    Společnost JetBrains v listopadu 2021 představila nové IDE s názvem Fleet. Tento týden oznámila jeho konec. Od 22. prosince 2025 již nebude možné Fleet stáhnout.

    Ladislav Hagara | Komentářů: 1
    9.12. 21:22 | Nová verze

    Byl vydán Mozilla Firefox 146.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 146 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    9.12. 17:00 | IT novinky

    Před rokem převzala Digitální a informační agentura (DIA) vlastnictví a provoz jednotné státní domény gov.cz. Nyní spustila samoobslužný portál, který umožňuje orgánům veřejné moci snadno registrovat nové domény státní správy pod doménu gov.cz nebo spravovat ty stávající. Proces nové registrace, který dříve trval 30 dní, se nyní zkrátil na několik minut.

    Ladislav Hagara | Komentářů: 7
    9.12. 11:33 | IT novinky

    IBM kupuje za 11 miliard USD (229,1 miliardy Kč) firmu Confluent zabývající se datovou infrastrukturou. Posílí tak svoji nabídku cloudových služeb a využije růstu poptávky po těchto službách, který je poháněný umělou inteligencí.

    Ladislav Hagara | Komentářů: 0
    9.12. 01:55 | IT novinky

    Nejvyšší správní soud (NSS) podruhé zrušil pokutu za únik zákaznických údajů z e-shopu Mall.cz. Incidentem se musí znovu zabývat Úřad pro ochranu osobních údajů (ÚOOÚ). Samotný únik ještě neznamená, že správce dat porušil svou povinnost zajistit jejich bezpečnost, plyne z rozsudku dočasně zpřístupněného na úřední desce. Úřad musí vždy posoudit, zda byla přijatá opatření přiměřená povaze rizik, stavu techniky a nákladům.

    Ladislav Hagara | Komentářů: 13
    8.12. 18:44 | Komunita

    Organizace Free Software Foundation Europe (FSFE) zrušila svůj účet na 𝕏 (Twitter) s odůvodněním: "To, co mělo být původně místem pro dialog a výměnu informací, se proměnilo v centralizovanou arénu nepřátelství, dezinformací a ziskem motivovaného řízení, což je daleko od ideálů svobody, za nimiž stojíme". FSFE je aktivní na Mastodonu.

    Ladislav Hagara | Komentářů: 34
    Jaké řešení používáte k vývoji / práci?
     (34%)
     (47%)
     (19%)
     (17%)
     (22%)
     (15%)
     (24%)
     (16%)
     (18%)
    Celkem 451 hlasů
     Komentářů: 18, poslední 2.12. 18:34
    Rozcestník

    Nejaky odbornik na konfiguraci Debian Firewallu?

    22.10.2005 13:22 | Přečteno: 1310× | all

    Chtel bych se zeptat, jestli by se nasel nekdo...

    ...kdo se vyzna ve vytvoreni firewallu na Debian distribuci. Jsem pripraven zaplatit za skoleni a pripravu takoveho firewallu. Co by jeste tento stroj mel obsahovat je postovni server (Exim).

    Vse by melo probihat vzdalenym pristupem.

    Muzete mi psat sem, nebo na muj email v mem profilu. Diky

           

    Hodnocení: -

    zatím nehodnoceno
            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    22.10.2005 13:28 #Tom
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Firewall (a celé iptables) se nastavují ve všech distribucích stejně. Nebo v Debianu jinak?
    22.10.2005 14:12 Jáchym Čepický | skóre: 29 | blog: U_Jachyma
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    není -- nevzdávejte se a nainstalujte shorewall -- výborné textové rozhraní k iptables -- polopatistické návody tamtéž.
    22.10.2005 15:45 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Diky vyzkousim, ale i tak schanim nejakeho profika.
    22.10.2005 22:05 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    No ja nevim, jestli tomu rozumim, tak chcete povolit prijem posty. Nedovedu si predstavit na co je u toho potreba nejaky etxra odbornik. Proste je potreba povolit prichozi provoz na port 25 a hotovo. Tam celkem neni co resit.

    Nejsnazsi je to asi udelat pres ten shorewall, sice vygeneruje jeste nejaka dalsi vesmes zbytecna pravidla, ale diky tomu, ze ma velmi formalni zapis konfigurace je snadne ho spravovat ve vice lidech, protoze kazdy na prvni pohled vidi co a jak je nastaveno.
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    24.10.2005 17:11 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Tak jste to asi spatne pochopil. Ja mluvim o vytvoreni firewallu. Ne domaciho jakoby firewallu. Firewall se vsim vsudy neni sranda. Clovek by mel dobre rozumet security.
    22.10.2005 15:43 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Myslim, ze to nejsou jen iptables. Jsou i jine veci co se musi udelat, aby se zamezilo ostatnim vecem. To bych chtel take vysvetlit.

    Na OpenBSD vychazime treba z tohoto. Ale delaji se dalsi upravy jak na tomto konfiguraku tak i v OpenBSD dalsim nastaveni v rc atd. Urcite se da vytvorit neco lepsiho, ale prave proto bych chtel odborny dozor.
    [root@fern-fw1 /etc]# cat pf.conf
    #       $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $
    #
    # See pf.conf(5) for syntax and examples
    
    #pass out quick all
    #pass in quick all
    
    
    #--------------------------------------------------------------------------
    #
    # Liberally adapted from the pf man page, the OpenBSD "Network How-To",
    # and my own rulesets.
    #--------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # Definitions
    Ext = "em0"            # External interface
    Int = "bge0"             # Internal interface
    Loop = "lo0"            # Loopback interface
    IntNet="192.168.102.0/24" # Internal network
    
    #Remote users
    
    Trusted = "{ xxx.xxx.xxx.xxx }"
    TrustedTCP = "{ ssh, 3389 }"
    
    NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
    
    InServicesTCP = "{ smtp, pop3, http, https }"
    InServicesUDP = "{ domain, 500 }"
    OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }"
    OutServicesUDP = "{ ntp, domain }"
    
    XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \
              8002, 8024, 8028, 8080 }"
    RealAudio = "{ 554, 7070, 8080 }"
    
    
    
    
    #--------------------------------------------------------------------------
    #--------------------------------------------------------------------------
    # Clean up fragmented and abnormal packets
    # By default in pf, packets which contain IP options are blocked. Good.
    #scrub in on { $Ext, $Int } all
    scrub all no-df
    #--------------------------------------------------------------------------
    
    #-------
    # New Location of NAT rules for 3.2
    #-------
    
    nat on $Ext from $IntNet to any -> $Ext
    rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389
    
    #Redirect the controlIT traffic
    rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799
    
    pass in quick proto esp from any to any
    pass out quick proto esp from any to any
    pass in quick on enc0 from any to any
    pass out quick on enc0 from any to any
    pass in quick on $Ext proto udp from any port = 500 to any port = 500
    pass out quick on $Ext proto udp from any port = 500 to any port = 500
    
    
    #-------------------------------------------------------------------------
    # Defaults
    # block and log everything
    block             out log on $Ext           all
    block             in  log on $Ext           all
    block return-rst  out log on $Ext proto tcp all
    block return-rst  in  log on $Ext proto tcp all
    block return-icmp out log on $Ext proto udp all
    block return-icmp in  log on $Ext proto udp all
    
    block in  quick inet6 all
    block out quick inet6 all
    #-------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # loopback packets left unmolested
    pass in quick on $Loop all
    pass out quick on $Loop all
    #--------------------------------------------------------------------------
    pass in quick on $Int all
    pass out quick on $Int all
    #--------------------------------------------------------------------------
    
    #-------------------------------------------------------------------------
    # Immediate blocks
    # fuzz any 'nmap' attempt
    block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP
    block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA
    block in log quick on $Ext inet proto tcp from any to any flags /SFRA
    
    # don't allow anyone to spoof non-routeable addresses
    block in log quick on $Ext from $NoRoute to any
    block out log quick on $Ext from any to $NoRoute
    
    # silently drop broadcasts (cable modem noise)
    block in quick on $Ext from any to 255.255.255.255
    #-------------------------------------------------------------------------
    
    
    
    
    #-------------------------------------------------------------------------
    # PASS rules
    
    # ALL  -- we don't normally do that. For debugging only.
    #pass out quick on $Ext all keep state
    
    # pass in data mode connections for ftp-proxy running on this host.
    #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state
    
    # ICMP
    pass out     quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    pass in  log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    
    # Services we provide to the outside world
    pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state
    pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state
    pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state
    
    # Standard services we want to access in the world
    pass out quick on $Ext inet proto udp from any to any keep state
    pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state
    
    # Special services
    pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state
    pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
    
    22.10.2005 15:46 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Jinak je to trosku prasacky psany :-)
    22.10.2005 14:48 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Dej sem telefonni cislo.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 14:49 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Sorry, nevsiml jsem si posledni vety.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 15:29 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Email je kanour@softhome.net

    Muzeme se i domluvit pres skype "linuxgo"

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.