Společnost CORSAIR podporuje svůj systém iCUE LINK pouze ve Windows a macOS. Jak jej ovládat v Linuxu? OpenLinkHub (GitHub) je open source linuxové rozhraní k iCUE LINK. Z webového rozhraní na adrese http://localhost:27003 lze ovládat RGB osvětlení, rychlost ventilátorů, nastavovat klávesnice, myši, headsety…
Ve funkci koordinátora k bitcoinové kauze skončil bývalý ústavní soudce David Uhlíř. Informaci, kterou zveřejnil Deník N, potvrdila Radiožurnálu ministryně spravedlnosti Eva Decriox (ODS). Uvedla, že odchod byl po vzájemné dohodě. „Jeho mise je ukončená, auditní procesy se už povedlo nastavit,“ řekla. Teď má podle ministryně další kroky podniknout policie a státní zastupitelství. Koordinátorem jmenovala ministryně Uhlíře 19. června.
Byla vydána nová verze 25.07.26 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Po 9 týdnech vývoje od vydání Linuxu 6.15 oznámil Linus Torvalds vydání Linuxu 6.16. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies.
Americký výrobce čipů Intel propustí 15 procent zaměstnanců (en), do konce roku by jich v podniku mělo pracovat zhruba 75.000. Firma se potýká s výrobními problémy a opouští také miliardový plán na výstavbu továrny v Německu a Polsku.
MDN (Wikipedie), dnes MDN Web Docs, původně Mozilla Developer Network, slaví 20 let. V říjnu 2004 byl ukončen provoz serveru Netscape DevEdge, který byl hlavním zdrojem dokumentace k webovým prohlížečům Netscape a k webovým technologiím obecně. Mozille se po jednáních s AOL povedlo dokumenty z Netscape DevEdge zachránit a 23. července 2005 byl spuštěn MDC (Mozilla Developer Center). Ten byl v roce 2010 přejmenován na MDN.
Wayback byl vydán ve verzi 0.1. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána nová verze 6.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově se lze k síti Tor připojit pomocí mostu WebTunnel. Tor Browser byl povýšen na verzi 14.5.5. Thunderbird na verzi 128.12.0. Další změny v příslušném seznamu.
Meta představila prototyp náramku, který snímá elektrickou aktivity svalů (povrchová elektromyografie, EMG) a umožňuje jemnými gesty ruky a prstů ovládat počítač nebo různá zařízení. Získané datové sady emg2qwerty a emg2pose jsou open source.
Byla vydána (𝕏) nová verze 25.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 25.7 je Visionary Viper. Přehled novinek v příspěvku na fóru.
# resetujeme IP tables /usr/local/bin/iptables-reset 2&> /dev/null # Vase IP adresa a vnejsi rozhrani INET_IFACE="eth1" #`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1` OLD_LOCALE="`locale | grep LC_MESSAGES`" export LC_MESSAGES=en INET_IP="`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`" export $OLD_LOCALE #INET_IP="213.220.203.247" #LAN_MAZLICEK="192.168.0.5" #LAN_CIPISEK="192.168.0.15" #LAN_CASPER="192.168.0.155" # IP a broadcast adresa a rozhrani vnitrni site LAN1_IFACE="eth0" LAN1_IP="192.168.1.1/32" LAN1_BCAST="192.168.1.255/32" # Lokalni loopback rozhrani LO_IFACE="lo" LO_IP="127.0.0.1/32" # Cesta k programu iptables IPTABLES="/sbin/iptables" # Inicializace databaze modulu /sbin/depmod -a # Zavedeme moduly pro nestandardni cile /sbin/modprobe ipt_LOG /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_MASQUERADE # Modul pro FTP prenosy /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp # Zapneme routovani paketu echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "0" > /proc/sys/net/ipv4/tcp_ecn # rp_filter na zamezeni IP spoofovani for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do echo "1" > ${interface} done # Implicitni politikou je zahazovat nepovolene pakety $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP # # Retezec PREROUTING v NAT tabulce # # Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) # budou presmerovany na lokalniho squida (na portu 3128) ve funkci #transparentni proxy cache. #$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128 # Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site #$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 2222 -j DNAT --to $LAN_MAZLICEK:22 # # Retezec POSTROUTING v NAT tabulce # # IP maskarada - SNAT # NATujeme $IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP # # Pridavne retezce pro snazsi kontrolu na rezervovane adresy # # Zahazovat a logovat (max. 5 x 3 pakety za hod) $IPTABLES -N logdrop #$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: " $IPTABLES -A logdrop -j DROP # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu $IPTABLES -N IN_FW $IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918 $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA # ... dalsi rezervovane adresy mozno doplnit podle # http://www.iana.com/assignments/ipv4-address-space # TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet # pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost $IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput # # Retezec FORWARD # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: " $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP # Pustime FORWARD adresy modemu do vnitrni site $IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT # Nechceme rezervovane adresy na internetovem rozhrani $IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW # Umoznit presmerovani portu na stanici dovnitr site #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport ssh -j ACCEPT #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 80 -j ACCEPT #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 21 -j ACCEPT #$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 9100 -j ACCEPT # Routing zevnitr site ven neomezujeme $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT # Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod) #$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " # # Retezec INPUT # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # Portscan s nastavenym SYN,FIN $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: " $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP # Pred zbavenim se nezadoucich adres propustime nas modem $IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT # DHCP broadcasty #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 67 -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 68 -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 67 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: " #$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 68 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: " #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT # Nejprve se zbavime nezadoucich adres $IPTABLES -A INPUT -i $INET_IFACE -j IN_FW # Pravidla pro povolene sluzby #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT #FTP server $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT #SSH server #$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT #DNS server UDP #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT #DNS server TCP #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT #WWW server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8080 -j ACCEPT #Zope server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 411 -j ACCEPT #DC server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3389 -j ACCEPT #RDP # ProFTPd #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 11121 -j ACCEPT #FTP server CONTROL #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 59152:59154 -j ACCEPT #FTP server DATA # PostFix #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtp -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtps -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport submission -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport imaps -j ACCEPT #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport pop3s -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT # Propoustime pouze ICMP ping $IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT # Propoustime taky UDP Traceroute $IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 32769:65535 --dport 33434:33525 -j ACCEPT # Loopback neni radno omezovat $IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT # Stejne jako pakety z lokalni site, jsou-li urceny pro nas $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT $IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT # Broadcasty na lokalnim rozhrani jsou take nase $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT # Broadcasty od modemu jsou take nase #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPTTak jsem to sem dal, ale ja z toho nejsem vubec moudry
[root@soban /etc/rc.d/init.d]# /etc/rc.d/init.d/iptables saveTím ty pravidla uložíš do konfiguráku iptables. A potom upravit soubor /etc/sysctl.conf najdi řádky:
# Controls IP packet forwarding net.ipv4.ip_forward = 1 # Controls the use of TCP syncookies net.ipv4.tcp_syncookies = 1A uprav je tak jak jsem zde napsal. Pokud máš pokaždé jinou IP tak se ten skrypt bude muset upravit.
# resetujeme IP tables /etc/rc.d/init.d/iptables stop # Vase IP adresa a vnejsi rozhrani INET_IFACE="eth1" # IP a broadcast adresa a rozhrani vnitrni site LAN1_IFACE="eth0" LAN1_IP="192.168.1.1/32" LAN1_BCAST="192.168.1.255/32" # Lokalni loopback rozhrani LO_IFACE="lo" LO_IP="127.0.0.1/32" # Cesta k programu iptables IPTABLES="/sbin/iptables" # Zavedeme moduly pro nestandardni cile /sbin/modprobe ipt_LOG /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_MASQUERADE # Modul pro FTP prenosy /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp # Zapneme routovani paketu echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "0" > /proc/sys/net/ipv4/tcp_ecn # rp_filter na zamezeni IP spoofovani for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do echo "1" > ${interface} done # Implicitni politikou je zahazovat nepovolene pakety $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP # # Retezec POSTROUTING v NAT tabulce # # IP maskarada $IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE # # Pridavne retezce pro snazsi kontrolu na rezervovane adresy # # Zahazovat a logovat (max. 5 x 3 pakety za hod) $IPTABLES -N logdrop #$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: " $IPTABLES -A logdrop -j DROP # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu $IPTABLES -N IN_FW $IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918 $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA # ... dalsi rezervovane adresy mozno doplnit podle # http://www.iana.com/assignments/ipv4-address-space # TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet # pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost $IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay $IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput # # Retezec FORWARD # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: " $IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP # Pustime FORWARD adresy modemu do vnitrni site $IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT # Nechceme rezervovane adresy na internetovem rozhrani $IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW # Routing zevnitr site ven neomezujeme $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT # Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod) #$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " # # Retezec INPUT # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # Portscan s nastavenym SYN,FIN $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: " $IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP # Pred zbavenim se nezadoucich adres propustime nas modem $IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT # Nejprve se zbavime nezadoucich adres $IPTABLES -A INPUT -i $INET_IFACE -j IN_FW # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG $IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server #$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT # Propoustime pouze ICMP ping $IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT # Loopback neni radno omezovat $IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT # Stejne jako pakety z lokalni site $IPTABLES -A INPUT -i $LAN1_IFACE -j ACCEPT # Broadcasty na lokalnim rozhrani jsou take nase $IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPTDoufám že jsem na nic nezapoměl pouze před spuštěním si ho musíš upravit nevím z jakého rozsahu dostáváš ip takže se musíš kouknout jakou IP jsi dostal a podle toho před spuštěním toho skriptu dát # na začátek některého z těchto řádků:
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918 $IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANAPodle toho jakou IP máš na rozhraní do internetu tak pokud první číslo IP je 10 tak dáš křížek před řádek v kterém je 10.0.0.0/8 atd.... Pokud tam takový řádek není necháš to tak jak to je. Svoji IP zjistíš pomocí /sbin/ip addr a podíváš se na oddíl eth1
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: filter nat mangle [ OK ] Uvolňuji moduly iptables: [ OK ] Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information. iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables: No chain/target/match by that name iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information.Moc diky za radu a za pomoc Honza
/sbin/iptables -t mangle -X /sbin/iptables -t mangle -F OUTPUT /sbin/iptables -t mangle -F PREROUTING $IPTABLES -N logdrop $IPTABLES -N IN_FWVlož to za:
# Implicitni politikou je zahazovat nepovolene pakety $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROPAle nevím to přesně dost podezřelé je "Bad argument `/sbin/iptables'" což mě nenapadá proč by to mělo hlásit. (Nebo to nevidím.) Prostě musíš zjistit kterej řádek z toho skriptu blbne.
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: mangle nat filter [ OK ] Uvolňuji moduly iptables: [ OK ] iptables: Chain already exists Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information.No ted uz se na to divat nebudu, ale zitra to zas nejak zkusim vyzkouset. Opet mne to ale vyhodilo z pripojeni, tak ja nevim. Diky
/sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t nat -X /sbin/iptables -t nat -F POSTROUTING /sbin/iptables -t nat -F PREROUTING /sbin/iptables -t nat -F OUTPUTPřed to co jsi přidal v předchozím příspěvku. Jinak se inspirovat můžeš zde firewall firewall2
Zahazuji pravidla firewallu: [ OK ] Nastavuji chainy na strategii ACCEPT: nat mangle filter [ OK ] Uvolňuji moduly iptables: [ OK ] iptables: Chain already exists Bad argument `/sbin/iptables' Try `iptables -h' or 'iptables --help' for more information.zase mne to ale odpojilo od netu, takze jeste tam asi bude chyba. Zitra se podivam na ty odkazy. Koukam, ze jsem se do toho radeji nemel moc montovat. :o)
Tiskni
Sdílej: