abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 01:55 | Nová verze

    Jonathan Thomas oznámil vydání nové verze 3.5.0 video editoru OpenShot (Wikipedie). Zdrojové kódy OpenShotu jsou k dispozici na GitHubu. Ke stažení je i balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo na spouštění a spustit.

    Ladislav Hagara | Komentářů: 0
    dnes 00:55 | Nová verze

    Byla vydána (𝕏, Bluesky) nová verze 2026.1 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem 8 nových nástrojů v oficiálním oznámení na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 16:33 | IT novinky

    Vláda jmenovala novým zmocněncem pro digitalizaci a strategickou bezpečnost prvního náměstka ministra vnitra Lukáše Klučku. Ten ve funkci nahradil poslance Roberta Králíčka poté, co Králíček na tento post vládního zmocněnce rezignoval. Klučka chce do roka digitalizovat všechny státní služby tak, aby vyhověly zákonu o právu na digitální služby, přičemž dosavadní plán Fialovy vlády počítal s dokončením digitalizace až někdy v roce

    … více »
    NUKE GAZA! 🎆 | Komentářů: 9
    včera 13:55 | Nová verze

    Byl vydán Mozilla Firefox 149.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně, zobrazení dvou webových stránek vedle sebe v jednom panelu (split view) nebo možnost přidat poznámky k panelům (Firefox Labs). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 149 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 4
    včera 13:22 | Nová verze

    Byly vydány nové verze 5.3.0 a 6.0.0 svobodného multiplatformního programu pro skicování, malování a úpravu obrázků Krita (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Obě verze vycházejí ze stejného zdrojového kódu – rozdíl je v použitých verzích Qt a KDE Frameworks. Krita 6.0.0 je první vydání postavené na Qt 6 a stále je považovaná za experimentální. Má lepší podporu Waylandu. Přináší podporu protokolu Wayland

    … více »
    Ladislav Hagara | Komentářů: 1
    včera 04:22 | Nová verze

    Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.

    Ladislav Hagara | Komentářů: 0
    23.3. 22:11 | Nová verze

    TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.

    Ladislav Hagara | Komentářů: 0
    23.3. 20:33 | Zajímavý článek

    Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.

    Ladislav Hagara | Komentářů: 5
    23.3. 19:44 | IT novinky

    Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).

    Ladislav Hagara | Komentářů: 15
    23.3. 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1146 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Nejaky odbornik na konfiguraci Debian Firewallu?

    22.10.2005 13:22 | Přečteno: 1319× | all

    Chtel bych se zeptat, jestli by se nasel nekdo...

    ...kdo se vyzna ve vytvoreni firewallu na Debian distribuci. Jsem pripraven zaplatit za skoleni a pripravu takoveho firewallu. Co by jeste tento stroj mel obsahovat je postovni server (Exim).

    Vse by melo probihat vzdalenym pristupem.

    Muzete mi psat sem, nebo na muj email v mem profilu. Diky

           

    Hodnocení: -

    zatím nehodnoceno
            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    22.10.2005 13:28 #Tom
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Firewall (a celé iptables) se nastavují ve všech distribucích stejně. Nebo v Debianu jinak?
    22.10.2005 14:12 Jáchym Čepický | skóre: 29 | blog: U_Jachyma
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    není -- nevzdávejte se a nainstalujte shorewall -- výborné textové rozhraní k iptables -- polopatistické návody tamtéž.
    22.10.2005 15:45 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Diky vyzkousim, ale i tak schanim nejakeho profika.
    22.10.2005 22:05 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    No ja nevim, jestli tomu rozumim, tak chcete povolit prijem posty. Nedovedu si predstavit na co je u toho potreba nejaky etxra odbornik. Proste je potreba povolit prichozi provoz na port 25 a hotovo. Tam celkem neni co resit.

    Nejsnazsi je to asi udelat pres ten shorewall, sice vygeneruje jeste nejaka dalsi vesmes zbytecna pravidla, ale diky tomu, ze ma velmi formalni zapis konfigurace je snadne ho spravovat ve vice lidech, protoze kazdy na prvni pohled vidi co a jak je nastaveno.
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    24.10.2005 17:11 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Tak jste to asi spatne pochopil. Ja mluvim o vytvoreni firewallu. Ne domaciho jakoby firewallu. Firewall se vsim vsudy neni sranda. Clovek by mel dobre rozumet security.
    22.10.2005 15:43 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Myslim, ze to nejsou jen iptables. Jsou i jine veci co se musi udelat, aby se zamezilo ostatnim vecem. To bych chtel take vysvetlit.

    Na OpenBSD vychazime treba z tohoto. Ale delaji se dalsi upravy jak na tomto konfiguraku tak i v OpenBSD dalsim nastaveni v rc atd. Urcite se da vytvorit neco lepsiho, ale prave proto bych chtel odborny dozor.
    [root@fern-fw1 /etc]# cat pf.conf
    #       $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $
    #
    # See pf.conf(5) for syntax and examples
    
    #pass out quick all
    #pass in quick all
    
    
    #--------------------------------------------------------------------------
    #
    # Liberally adapted from the pf man page, the OpenBSD "Network How-To",
    # and my own rulesets.
    #--------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # Definitions
    Ext = "em0"            # External interface
    Int = "bge0"             # Internal interface
    Loop = "lo0"            # Loopback interface
    IntNet="192.168.102.0/24" # Internal network
    
    #Remote users
    
    Trusted = "{ xxx.xxx.xxx.xxx }"
    TrustedTCP = "{ ssh, 3389 }"
    
    NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
    
    InServicesTCP = "{ smtp, pop3, http, https }"
    InServicesUDP = "{ domain, 500 }"
    OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }"
    OutServicesUDP = "{ ntp, domain }"
    
    XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \
              8002, 8024, 8028, 8080 }"
    RealAudio = "{ 554, 7070, 8080 }"
    
    
    
    
    #--------------------------------------------------------------------------
    #--------------------------------------------------------------------------
    # Clean up fragmented and abnormal packets
    # By default in pf, packets which contain IP options are blocked. Good.
    #scrub in on { $Ext, $Int } all
    scrub all no-df
    #--------------------------------------------------------------------------
    
    #-------
    # New Location of NAT rules for 3.2
    #-------
    
    nat on $Ext from $IntNet to any -> $Ext
    rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389
    
    #Redirect the controlIT traffic
    rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799
    
    pass in quick proto esp from any to any
    pass out quick proto esp from any to any
    pass in quick on enc0 from any to any
    pass out quick on enc0 from any to any
    pass in quick on $Ext proto udp from any port = 500 to any port = 500
    pass out quick on $Ext proto udp from any port = 500 to any port = 500
    
    
    #-------------------------------------------------------------------------
    # Defaults
    # block and log everything
    block             out log on $Ext           all
    block             in  log on $Ext           all
    block return-rst  out log on $Ext proto tcp all
    block return-rst  in  log on $Ext proto tcp all
    block return-icmp out log on $Ext proto udp all
    block return-icmp in  log on $Ext proto udp all
    
    block in  quick inet6 all
    block out quick inet6 all
    #-------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # loopback packets left unmolested
    pass in quick on $Loop all
    pass out quick on $Loop all
    #--------------------------------------------------------------------------
    pass in quick on $Int all
    pass out quick on $Int all
    #--------------------------------------------------------------------------
    
    #-------------------------------------------------------------------------
    # Immediate blocks
    # fuzz any 'nmap' attempt
    block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP
    block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA
    block in log quick on $Ext inet proto tcp from any to any flags /SFRA
    
    # don't allow anyone to spoof non-routeable addresses
    block in log quick on $Ext from $NoRoute to any
    block out log quick on $Ext from any to $NoRoute
    
    # silently drop broadcasts (cable modem noise)
    block in quick on $Ext from any to 255.255.255.255
    #-------------------------------------------------------------------------
    
    
    
    
    #-------------------------------------------------------------------------
    # PASS rules
    
    # ALL  -- we don't normally do that. For debugging only.
    #pass out quick on $Ext all keep state
    
    # pass in data mode connections for ftp-proxy running on this host.
    #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state
    
    # ICMP
    pass out     quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    pass in  log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    
    # Services we provide to the outside world
    pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state
    pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state
    pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state
    
    # Standard services we want to access in the world
    pass out quick on $Ext inet proto udp from any to any keep state
    pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state
    
    # Special services
    pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state
    pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
    
    22.10.2005 15:46 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Jinak je to trosku prasacky psany :-)
    22.10.2005 14:48 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Dej sem telefonni cislo.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 14:49 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Sorry, nevsiml jsem si posledni vety.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 15:29 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Email je kanour@softhome.net

    Muzeme se i domluvit pres skype "linuxgo"

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.