abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 01:33 | Zajímavý projekt

    Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.

    NUKE GAZA! 🎆 | Komentářů: 2
    včera 16:44 | IT novinky

    S koncem roku 2025 skončila standardní podpora operačního systému HP-UX (Hewlett Packard Unix).

    Ladislav Hagara | Komentářů: 8
    včera 14:33 | Nová verze

    K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.

    |🇵🇸 | Komentářů: 1
    31.12. 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 10
    31.12. 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    31.12. 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 6
    31.12. 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    30.12. 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    30.12. 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    30.12. 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (0%)
     (0%)
     (0%)
     (29%)
     (41%)
     (18%)
     (0%)
     (0%)
     (18%)
     (18%)
    Celkem 17 hlasů
     Komentářů: 1, poslední dnes 06:15
    Rozcestník


    Vložit další komentář
    22.10.2005 13:28 #Tom
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Firewall (a celé iptables) se nastavují ve všech distribucích stejně. Nebo v Debianu jinak?
    22.10.2005 14:12 Jáchym Čepický | skóre: 29 | blog: U_Jachyma
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    není -- nevzdávejte se a nainstalujte shorewall -- výborné textové rozhraní k iptables -- polopatistické návody tamtéž.
    22.10.2005 15:45 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Diky vyzkousim, ale i tak schanim nejakeho profika.
    22.10.2005 22:05 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    No ja nevim, jestli tomu rozumim, tak chcete povolit prijem posty. Nedovedu si predstavit na co je u toho potreba nejaky etxra odbornik. Proste je potreba povolit prichozi provoz na port 25 a hotovo. Tam celkem neni co resit.

    Nejsnazsi je to asi udelat pres ten shorewall, sice vygeneruje jeste nejaka dalsi vesmes zbytecna pravidla, ale diky tomu, ze ma velmi formalni zapis konfigurace je snadne ho spravovat ve vice lidech, protoze kazdy na prvni pohled vidi co a jak je nastaveno.
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    24.10.2005 17:11 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Tak jste to asi spatne pochopil. Ja mluvim o vytvoreni firewallu. Ne domaciho jakoby firewallu. Firewall se vsim vsudy neni sranda. Clovek by mel dobre rozumet security.
    22.10.2005 15:43 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Myslim, ze to nejsou jen iptables. Jsou i jine veci co se musi udelat, aby se zamezilo ostatnim vecem. To bych chtel take vysvetlit.

    Na OpenBSD vychazime treba z tohoto. Ale delaji se dalsi upravy jak na tomto konfiguraku tak i v OpenBSD dalsim nastaveni v rc atd. Urcite se da vytvorit neco lepsiho, ale prave proto bych chtel odborny dozor.
    [root@fern-fw1 /etc]# cat pf.conf
    #       $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $
    #
    # See pf.conf(5) for syntax and examples
    
    #pass out quick all
    #pass in quick all
    
    
    #--------------------------------------------------------------------------
    #
    # Liberally adapted from the pf man page, the OpenBSD "Network How-To",
    # and my own rulesets.
    #--------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # Definitions
    Ext = "em0"            # External interface
    Int = "bge0"             # Internal interface
    Loop = "lo0"            # Loopback interface
    IntNet="192.168.102.0/24" # Internal network
    
    #Remote users
    
    Trusted = "{ xxx.xxx.xxx.xxx }"
    TrustedTCP = "{ ssh, 3389 }"
    
    NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
    
    InServicesTCP = "{ smtp, pop3, http, https }"
    InServicesUDP = "{ domain, 500 }"
    OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }"
    OutServicesUDP = "{ ntp, domain }"
    
    XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \
              8002, 8024, 8028, 8080 }"
    RealAudio = "{ 554, 7070, 8080 }"
    
    
    
    
    #--------------------------------------------------------------------------
    #--------------------------------------------------------------------------
    # Clean up fragmented and abnormal packets
    # By default in pf, packets which contain IP options are blocked. Good.
    #scrub in on { $Ext, $Int } all
    scrub all no-df
    #--------------------------------------------------------------------------
    
    #-------
    # New Location of NAT rules for 3.2
    #-------
    
    nat on $Ext from $IntNet to any -> $Ext
    rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389
    
    #Redirect the controlIT traffic
    rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799
    
    pass in quick proto esp from any to any
    pass out quick proto esp from any to any
    pass in quick on enc0 from any to any
    pass out quick on enc0 from any to any
    pass in quick on $Ext proto udp from any port = 500 to any port = 500
    pass out quick on $Ext proto udp from any port = 500 to any port = 500
    
    
    #-------------------------------------------------------------------------
    # Defaults
    # block and log everything
    block             out log on $Ext           all
    block             in  log on $Ext           all
    block return-rst  out log on $Ext proto tcp all
    block return-rst  in  log on $Ext proto tcp all
    block return-icmp out log on $Ext proto udp all
    block return-icmp in  log on $Ext proto udp all
    
    block in  quick inet6 all
    block out quick inet6 all
    #-------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # loopback packets left unmolested
    pass in quick on $Loop all
    pass out quick on $Loop all
    #--------------------------------------------------------------------------
    pass in quick on $Int all
    pass out quick on $Int all
    #--------------------------------------------------------------------------
    
    #-------------------------------------------------------------------------
    # Immediate blocks
    # fuzz any 'nmap' attempt
    block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP
    block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA
    block in log quick on $Ext inet proto tcp from any to any flags /SFRA
    
    # don't allow anyone to spoof non-routeable addresses
    block in log quick on $Ext from $NoRoute to any
    block out log quick on $Ext from any to $NoRoute
    
    # silently drop broadcasts (cable modem noise)
    block in quick on $Ext from any to 255.255.255.255
    #-------------------------------------------------------------------------
    
    
    
    
    #-------------------------------------------------------------------------
    # PASS rules
    
    # ALL  -- we don't normally do that. For debugging only.
    #pass out quick on $Ext all keep state
    
    # pass in data mode connections for ftp-proxy running on this host.
    #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state
    
    # ICMP
    pass out     quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    pass in  log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    
    # Services we provide to the outside world
    pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state
    pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state
    pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state
    
    # Standard services we want to access in the world
    pass out quick on $Ext inet proto udp from any to any keep state
    pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state
    
    # Special services
    pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state
    pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
    
    22.10.2005 15:46 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Jinak je to trosku prasacky psany :-)
    22.10.2005 14:48 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Dej sem telefonni cislo.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 14:49 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Sorry, nevsiml jsem si posledni vety.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 15:29 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Email je kanour@softhome.net

    Muzeme se i domluvit pres skype "linuxgo"

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.