abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:22 | Nová verze

    Byla vydána nová verze 10.2 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky Immich, Immich Machine Learning, uv a RustDesk Client.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | Nová verze

    TypeScript (Wikipedie), tj. JavaScript rozšířený o statické typování a další atributy, byl vydán v nové verzi 6.0. Příští verze 7.0 je kvůli výkonu přepisována do programovacího jazyka Go.

    Ladislav Hagara | Komentářů: 0
    včera 20:33 | Zajímavý článek

    Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.

    Ladislav Hagara | Komentářů: 6
    včera 19:44 | IT novinky

    Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).

    Ladislav Hagara | Komentářů: 4
    včera 15:00 | Nová verze

    Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 01:44 | Bezpečnostní upozornění

    Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo

    … více »
    NUKE GAZA! 🎆 | Komentářů: 13
    22.3. 21:33 | Komunita

    Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:

    … více »
    NUKE GAZA! 🎆 | Komentářů: 31
    22.3. 17:22 | Nová verze

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.3. 15:22 | IT novinky

    Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního

    … více »
    NUKE GAZA! 🎆 | Komentářů: 7
    21.3. 15:11 | Zajímavý projekt

    Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.

    Ladislav Hagara | Komentářů: 14
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1142 hlasů
     Komentářů: 27, poslední 17.3. 19:26
    Rozcestník

    Dotaz: Selektivni routovani pomoci iptables

    26.1.2006 12:16 Zmije
    Selektivni routovani pomoci iptables
    Přečteno: 204×
    Hezky den. Na routeru mam tri sitova rozhrani eth0 (na modem a do netu - natovane jako 192.168.1.5/24 - modem natuje taktez, ale na inet. rozsah), eth1 (1.vnitrni sit: 192.168.2.X/24), wlan0 (2.vn.sit: 192.168.3.X/24, jako AP).
    Chci nastavit aby:
    1) na sit mohly jen karty s povolenymi mac (u wifi se postara hostap)
    2) jen povolene IP mohly do netu a zaroven do obou domacich sitich
    3)urcite IP pouze po obou vn. siti a ne do netu
    4)vsechny ostatni IP routerem neprosly

    Odpovědi

    26.1.2006 13:07 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
    Neco podobneho se tu resi temer denne, hledal jste ?? Tusim ze uz na to napsal nekdo i FAQ.
    1) man iwpriv
    2) man iptables
    3) man iptables
    4) man iptables

    az si s necim konkretnim nebude vedet rady, hodte to sem, ale dotaz je velice globalni.
    jen se učím jak se to naučit .... ...
    26.1.2006 20:52 Zmije
    Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
    Muj prvni poku s iptables:
    iptables -F
    iptables -X
    iptables -P FORWARD DROP
    iptables -A FORWARD -s 192.168.2.2 -p ALL -j ACCEPT #povolene adresy
    iptables -A FORWARD -s 192.168.2.3 -p ALL -j ACCEPT #povolene adresy
    iptables -A FORWARD -s 192.168.3.2 -p ALL -j ACCEPT #povolene adresy
    
    Chtel jsem docilit toho, aby masina pustila provoz vyjmenovanych IP a ostatni zahazovala (jako napr. od 192.168.2.15 nebo 192.168.3.8 atd..), ale ve vysledku neprojde nic. Nevite kde je chyba?
    vypis iptables -L -v
    Chain INPUT (policy ACCEPT 4943 packets, 412K bytes)
     pkts bytes target     prot opt in     out     source               destination
    Chain FORWARD (policy DROP 1 packets, 1338 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  any    any     Pepa                 anywhere
        0     0 ACCEPT     all  --  any    any     Standa               anywhere
        0     0 ACCEPT     all  --  any    any     Horak                anywhere
        0     0 ACCEPT     all  --  any    any     Marapo               anywhere
        0     0 DROP       all  --  any    any     Kossy                anywhere
    Chain OUTPUT (policy ACCEPT 10428 packets, 2818K bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    26.1.2006 21:41 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
    Musíte do FORWARD vložit pravidlo pro navázaná spojení aby propouštěl a taky musíte povolit forward v jádře.

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    echo "1" > /proc/sys/net/ipv4/ip_forward
    5.2.2006 20:31 Zmije
    Rozbalit Rozbalit vše Re: Selektivni routovani pomoci iptables
    Tak sem po delsi dobe rozsiril svuj skrypt o mac filtr:

    iptables -F
    iptables -X
    iptables -P FORWARD DROP
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j DROP
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT
    iptables -A FORWARD -i wlan0 -o eth0 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT
    iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT
    iptables -A FORWARD -i wlan0 -o eth1 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    
    Dva uzivatele maji povoleni pripojit dva pocitace do netu a jeden ma povolenou pouze vnitrni sit. Nedal by se kod zeefektivnit? staticke arpi se mi delat nechce, protoze chci aby se v budoucnu mohly pocitace bez mac zaznamu pripojit na server a precist si jak se maji prihlasit. Jak by se v natovanem rozhrani (eth0) odfiltrovaly vsechny porty krome 80, 25.. + tech co jsou potreba na ftp, dns.. to si zjistim ktere a na vnitrni siti aby se routovali vsechny porty bez omezeni.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.