abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:33 | Nová verze

    Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 21:55 | Nová verze Ladislav Hagara | Komentářů: 0
    včera 14:11 | IT novinky

    Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.

    Ladislav Hagara | Komentářů: 2
    včera 00:44 | Bezpečnostní upozornění

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.

    Ladislav Hagara | Komentářů: 22
    27.8. 16:33 | IT novinky

    Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.

    Ladislav Hagara | Komentářů: 1
    27.8. 14:22 | IT novinky

    Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.

    Fluttershy, yay! | Komentářů: 7
    27.8. 13:11 | Nová verze

    Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.

    Ladislav Hagara | Komentářů: 0
    27.8. 05:11 | Komunita

    Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.

    Ladislav Hagara | Komentářů: 18
    26.8. 12:55 | IT novinky

    EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.

    Ladislav Hagara | Komentářů: 70
    26.8. 12:11 | Nová verze

    Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (79%)
     (9%)
     (3%)
     (4%)
     (5%)
     (1%)
    Celkem 104 hlasů
     Komentářů: 9, poslední včera 11:53
    Rozcestník


    Vložit další komentář
    22.10.2005 13:28 #Tom
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Firewall (a celé iptables) se nastavují ve všech distribucích stejně. Nebo v Debianu jinak?
    22.10.2005 14:12 Jáchym Čepický | skóre: 29 | blog: U_Jachyma
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    není -- nevzdávejte se a nainstalujte shorewall -- výborné textové rozhraní k iptables -- polopatistické návody tamtéž.
    22.10.2005 15:45 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Diky vyzkousim, ale i tak schanim nejakeho profika.
    22.10.2005 22:05 Dan Ohnesorg | skóre: 29 | blog: Danuv patentovy blog | Rudná u Prahy
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    No ja nevim, jestli tomu rozumim, tak chcete povolit prijem posty. Nedovedu si predstavit na co je u toho potreba nejaky etxra odbornik. Proste je potreba povolit prichozi provoz na port 25 a hotovo. Tam celkem neni co resit.

    Nejsnazsi je to asi udelat pres ten shorewall, sice vygeneruje jeste nejaka dalsi vesmes zbytecna pravidla, ale diky tomu, ze ma velmi formalni zapis konfigurace je snadne ho spravovat ve vice lidech, protoze kazdy na prvni pohled vidi co a jak je nastaveno.
    I'm an Igor, thur. We don't athk quethtionth. Really? Why not? I don't know, thur. I didn't athk. TP -- Making Money
    24.10.2005 17:11 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Tak jste to asi spatne pochopil. Ja mluvim o vytvoreni firewallu. Ne domaciho jakoby firewallu. Firewall se vsim vsudy neni sranda. Clovek by mel dobre rozumet security.
    22.10.2005 15:43 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Myslim, ze to nejsou jen iptables. Jsou i jine veci co se musi udelat, aby se zamezilo ostatnim vecem. To bych chtel take vysvetlit.

    Na OpenBSD vychazime treba z tohoto. Ale delaji se dalsi upravy jak na tomto konfiguraku tak i v OpenBSD dalsim nastaveni v rc atd. Urcite se da vytvorit neco lepsiho, ale prave proto bych chtel odborny dozor.
    [root@fern-fw1 /etc]# cat pf.conf
    #       $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $
    #
    # See pf.conf(5) for syntax and examples
    
    #pass out quick all
    #pass in quick all
    
    
    #--------------------------------------------------------------------------
    #
    # Liberally adapted from the pf man page, the OpenBSD "Network How-To",
    # and my own rulesets.
    #--------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # Definitions
    Ext = "em0"            # External interface
    Int = "bge0"             # Internal interface
    Loop = "lo0"            # Loopback interface
    IntNet="192.168.102.0/24" # Internal network
    
    #Remote users
    
    Trusted = "{ xxx.xxx.xxx.xxx }"
    TrustedTCP = "{ ssh, 3389 }"
    
    NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
    
    InServicesTCP = "{ smtp, pop3, http, https }"
    InServicesUDP = "{ domain, 500 }"
    OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }"
    OutServicesUDP = "{ ntp, domain }"
    
    XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \
              8002, 8024, 8028, 8080 }"
    RealAudio = "{ 554, 7070, 8080 }"
    
    
    
    
    #--------------------------------------------------------------------------
    #--------------------------------------------------------------------------
    # Clean up fragmented and abnormal packets
    # By default in pf, packets which contain IP options are blocked. Good.
    #scrub in on { $Ext, $Int } all
    scrub all no-df
    #--------------------------------------------------------------------------
    
    #-------
    # New Location of NAT rules for 3.2
    #-------
    
    nat on $Ext from $IntNet to any -> $Ext
    rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389
    
    #Redirect the controlIT traffic
    rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799
    
    pass in quick proto esp from any to any
    pass out quick proto esp from any to any
    pass in quick on enc0 from any to any
    pass out quick on enc0 from any to any
    pass in quick on $Ext proto udp from any port = 500 to any port = 500
    pass out quick on $Ext proto udp from any port = 500 to any port = 500
    
    
    #-------------------------------------------------------------------------
    # Defaults
    # block and log everything
    block             out log on $Ext           all
    block             in  log on $Ext           all
    block return-rst  out log on $Ext proto tcp all
    block return-rst  in  log on $Ext proto tcp all
    block return-icmp out log on $Ext proto udp all
    block return-icmp in  log on $Ext proto udp all
    
    block in  quick inet6 all
    block out quick inet6 all
    #-------------------------------------------------------------------------
    
    #--------------------------------------------------------------------------
    # loopback packets left unmolested
    pass in quick on $Loop all
    pass out quick on $Loop all
    #--------------------------------------------------------------------------
    pass in quick on $Int all
    pass out quick on $Int all
    #--------------------------------------------------------------------------
    
    #-------------------------------------------------------------------------
    # Immediate blocks
    # fuzz any 'nmap' attempt
    block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP
    block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA
    block in log quick on $Ext inet proto tcp from any to any flags /SFRA
    
    # don't allow anyone to spoof non-routeable addresses
    block in log quick on $Ext from $NoRoute to any
    block out log quick on $Ext from any to $NoRoute
    
    # silently drop broadcasts (cable modem noise)
    block in quick on $Ext from any to 255.255.255.255
    #-------------------------------------------------------------------------
    
    
    
    
    #-------------------------------------------------------------------------
    # PASS rules
    
    # ALL  -- we don't normally do that. For debugging only.
    #pass out quick on $Ext all keep state
    
    # pass in data mode connections for ftp-proxy running on this host.
    #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state
    
    # ICMP
    pass out     quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    pass in  log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
    
    # Services we provide to the outside world
    pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state
    pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state
    pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state
    
    # Standard services we want to access in the world
    pass out quick on $Ext inet proto udp from any to any keep state
    pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state
    
    # Special services
    pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state
    pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
    
    22.10.2005 15:46 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Jinak je to trosku prasacky psany :-)
    22.10.2005 14:48 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Dej sem telefonni cislo.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 14:49 Jiří (BoodOk) Kadeřávek | skóre: 19 | blog: BoodOk | Brno
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Sorry, nevsiml jsem si posledni vety.
    Věda má v sobě určitou zpupnost, že čím dokonalejší techniku vyvineme, čím více se dozvíme, tím lepší budou naše životy.
    22.10.2005 15:29 anon123 | skóre: 35 | blog: ganomi
    Rozbalit Rozbalit vše Re: Nejaky odbornik na konfiguraci Debian Firewallu?
    Email je kanour@softhome.net

    Muzeme se i domluvit pres skype "linuxgo"

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.