abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:44 | IT novinky

    Počítačová hra Kingdom Come: Deliverance 2 českého studia Warhorse získala cenu BAFTA v kategorii nejlepší příběh. V konkurenci pěti dalších nominovaných děl porazila i úspěšnou francouzskou hru Clair Obscur: Expedition 33, která v letošním ročníku získala cenu za nejlepší hru roku.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Komunita

    Projekt KDE oslaví v říjnu 30 let. Matthias Ettrich poslal 14. října 1996 do diskusní skupiny comp.os.linux.misc zprávu, která započala historii projektu. Důležité milníky jsou zobrazeny na časové ose KDE.

    Ladislav Hagara | Komentářů: 0
    dnes 02:55 | Komunita

    Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?

    Ladislav Hagara | Komentářů: 10
    dnes 00:55 | Nová verze

    Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | Nová verze

    Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.

    Ladislav Hagara | Komentářů: 2
    včera 16:11 | IT novinky

    V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].

    Ladislav Hagara | Komentářů: 3
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    17.4. 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    17.4. 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1360 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník


    Vložit další komentář
    22.10.2005 13:28 #Tom
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Firewall (a celé iptables) se nastavují ve všech distribucích stejně. Nebo v Debianu jinak?
    22.10.2005 14:12 Jáchym Čepický | skóre: 29 | blog: U_Jachyma
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    není -- nevzdávejte se a nainstalujte shorewall -- výborné textové rozhraní k iptables -- polopatistické návody tamtéž.
    22.10.2005 15:45 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Diky vyzkousim, ale i tak schanim nejakeho profika.
    22.10.2005 22:05 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    No ja nevim, jestli tomu rozumim, tak chcete povolit prijem posty. Nedovedu si predstavit na co je u toho potreba nejaky etxra odbornik. Proste je potreba povolit prichozi provoz na port 25 a hotovo. Tam celkem neni co resit.

    Nejsnazsi je to asi udelat pres ten shorewall, sice vygeneruje jeste nejaka dalsi vesmes zbytecna pravidla, ale diky tomu, ze ma velmi formalni zapis konfigurace je snadne ho spravovat ve vice lidech, protoze kazdy na prvni pohled vidi co a jak je nastaveno.
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    24.10.2005 17:11 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Tak jste to asi spatne pochopil. Ja mluvim o vytvoreni firewallu. Ne domaciho jakoby firewallu. Firewall se vsim vsudy neni sranda. Clovek by mel dobre rozumet security.
    22.10.2005 15:43 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Myslim, ze to nejsou jen iptables. Jsou i jine veci co se musi udelat, aby se zamezilo ostatnim vecem. To bych chtel take vysvetlit.

    Na OpenBSD vychazime treba z tohoto. Ale delaji se dalsi upravy jak na tomto konfiguraku tak i v OpenBSD dalsim nastaveni v rc atd. Urcite se da vytvorit neco lepsiho, ale prave proto bych chtel odborny dozor.
    [root@fern-fw1 /etc]# cat pf.conf
    #       $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $
    #
    # See pf.conf(5) for syntax and examples
    
    #pass out quick all
    #pass in quick all
    
    
    #--------------------------------------------------------------------------
    #
    # Liberally adapted from the pf man page, the OpenBSD "Network How-To",
    # and my own rulesets.
    #--------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # Definitions
    Ext = "em0"            # External interface
    Int = "bge0"             # Internal interface
    Loop = "lo0"            # Loopback interface
    IntNet="192.168.102.0/24" # Internal network
    
    #Remote users
    
    Trusted = "{ xxx.xxx.xxx.xxx }"
    TrustedTCP = "{ ssh, 3389 }"
    
    NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
    
    InServicesTCP = "{ smtp, pop3, http, https }"
    InServicesUDP = "{ domain, 500 }"
    OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }"
    OutServicesUDP = "{ ntp, domain }"
    
    XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \
              8002, 8024, 8028, 8080 }"
    RealAudio = "{ 554, 7070, 8080 }"
    
    
    
    
    #--------------------------------------------------------------------------
    #--------------------------------------------------------------------------
    # Clean up fragmented and abnormal packets
    # By default in pf, packets which contain IP options are blocked. Good.
    #scrub in on { $Ext, $Int } all
    scrub all no-df
    #--------------------------------------------------------------------------
    
    #-------
    # New Location of NAT rules for 3.2
    #-------
    
    nat on $Ext from $IntNet to any -> $Ext
    rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389
    
    #Redirect the controlIT traffic
    rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799
    
    pass in quick proto esp from any to any
    pass out quick proto esp from any to any
    pass in quick on enc0 from any to any
    pass out quick on enc0 from any to any
    pass in quick on $Ext proto udp from any port = 500 to any port = 500
    pass out quick on $Ext proto udp from any port = 500 to any port = 500
    
    
    #-------------------------------------------------------------------------
    # Defaults
    # block and log everything
    block             out log on $Ext           all
    block             in  log on $Ext           all
    block return-rst  out log on $Ext proto tcp all
    block return-rst  in  log on $Ext proto tcp all
    block return-icmp out log on $Ext proto udp all
    block return-icmp in  log on $Ext proto udp all
    
    block in  quick inet6 all
    block out quick inet6 all
    #-------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # loopback packets left unmolested
    pass in quick on $Loop all
    pass out quick on $Loop all
    #--------------------------------------------------------------------------
    pass in quick on $Int all
    pass out quick on $Int all
    #--------------------------------------------------------------------------
    
    #-------------------------------------------------------------------------
    # Immediate blocks
    # fuzz any 'nmap' attempt
    block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP
    block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA
    block in log quick on $Ext inet proto tcp from any to any flags /SFRA
    
    # don't allow anyone to spoof non-routeable addresses
    block in log quick on $Ext from $NoRoute to any
    block out log quick on $Ext from any to $NoRoute
    
    # silently drop broadcasts (cable modem noise)
    block in quick on $Ext from any to 255.255.255.255
    #-------------------------------------------------------------------------
    
    
    
    
    #-------------------------------------------------------------------------
    # PASS rules
    
    # ALL  -- we don't normally do that. For debugging only.
    #pass out quick on $Ext all keep state
    
    # pass in data mode connections for ftp-proxy running on this host.
    #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state
    
    # ICMP
    pass out     quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    pass in  log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    
    # Services we provide to the outside world
    pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state
    pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state
    pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state
    
    # Standard services we want to access in the world
    pass out quick on $Ext inet proto udp from any to any keep state
    pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state
    
    # Special services
    pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state
    pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
    
    22.10.2005 15:46 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Jinak je to trosku prasacky psany :-)
    22.10.2005 14:48 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Dej sem telefonni cislo.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 14:49 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Sorry, nevsiml jsem si posledni vety.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 15:29 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Email je kanour@softhome.net

    Muzeme se i domluvit pres skype "linuxgo"

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.