abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 13:33 | Bezpečnostní upozornění

    Knihovna libpng, tj. oficiální referenční knihovna grafického formátu PNG (Portable Network Graphics), byla vydána ve verzi 1.6.51. Opraveny jsou 4 bezpečnostní chyby obsaženy ve verzích 1.6.0 (vydána 14. února 2013) až 1.6.50. Nejvážnější z chyb CVE-2025-65018 může vést ke spuštění libovolného kódu.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 159 (pdf).

    Ladislav Hagara | Komentářů: 0
    21.11. 22:33 | Zajímavý software

    Hru Warhammer: Vermintide 2 (ProtonDB) lze na Steamu získat zdarma napořád, když aktivaci provedete do pondělí 24. listopadu.

    Ladislav Hagara | Komentářů: 1
    21.11. 19:33 | Nová verze Ladislav Hagara | Komentářů: 0
    21.11. 13:11 | IT novinky

    Evropská komise schválila český plán na poskytnutí státní pomoci v objemu 450 milionů eur (téměř 11 miliard Kč) na rozšíření výroby amerického producenta polovodičů onsemi v Rožnově pod Radhoštěm. Komise o tom informovala v dnešní tiskové zprávě. Společnost onsemi by podle ní do nového závodu v Rožnově pod Radhoštěm měla investovat 1,64 miliardy eur (téměř 40 miliard Kč).

    Ladislav Hagara | Komentářů: 15
    21.11. 06:11 | Komunita

    Microsoft v příspěvku na svém blogu věnovaném open source oznámil, že textové adventury Zork I, Zork II a Zork III (Wikipedie) jsou oficiálně open source pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    21.11. 05:55 | Komunita

    První prosincový týden proběhne SUSE Hack Week 25. Zaměstnanci SUSE mohou věnovat svůj pracovní čas libovolným open source projektům, například přidání AI agenta do Bugzilly, implementaci SSH v programovacím jazyce Zig nebo portaci klasických her na Linux. Připojit se může kdokoli.

    Ladislav Hagara | Komentářů: 3
    20.11. 22:00 | IT novinky

    Google oznámil, že Quick Share na Androidu funguje s AirDropem na iOS. Zatím na telefonech Pixel 10. Uživatelé tak mohou snadno přenášet soubory z telefonů s Androidem na iPhony a obráceně.

    Ladislav Hagara | Komentářů: 2
    20.11. 21:22 | Nová verze

    Byla vydána nová verze 8.5 (8.5.0) skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Přináší řadu novinek a vylepšení (URI Extension, Pipe Operator, Clone With, …). Vydána byla také příručka pro přechod z předchozích verzí.

    Ladislav Hagara | Komentářů: 0
    20.11. 12:44 | IT novinky

    Evropská komise zahájila tři vyšetřování týkající se cloudových platforem Amazon Web Services (AWS) a Microsoft Azure. Evropská exekutiva, která plní také funkci unijního antimonopolního orgánu, chce mimo jiné určit, zda jsou americké společnosti Microsoft a Amazon v cloudových službách takzvanými gatekeepery, tedy hráči, kteří významně ovlivňují provoz internetu a musí dle nařízení o digitálních trzích (DMA) na společném trhu

    … více »
    Ladislav Hagara | Komentářů: 4
    Jaké řešení používáte k vývoji / práci?
     (35%)
     (47%)
     (19%)
     (17%)
     (22%)
     (15%)
     (23%)
     (15%)
     (16%)
    Celkem 389 hlasů
     Komentářů: 17, poslední 19.11. 21:57
    Rozcestník

    Dotaz: nastavení iptables v sítí

    21.4.2006 16:41 Leo
    nastavení iptables v sítí
    Přečteno: 1069×
    Začínám realizovat novou síť založenou na serverech Linux. Potřebuji poradit. Síť dva servery. Na prvním serveru poběží tradičně www,ftp,el.pošta + firewall (vím, není dobré to mít vše na jednom,ale nechme to tak). Ve vnitřní síti bude druhý server s linuxem pro připojení klientů. Zde bych ještě rád měl možnost použití VPN. Potřebuji radu ohledně nastavení. Ve zdejších příspěvcích jsem sice něco našel, nějak si to dal dohromady,ale prosím ještě o vaše připomínky.V tomto nastavení ještě VPN nemám a tak prosím o radu. iptables –F INPUT
    iptables –F OUTPUT
    iptables –F FORWARD

    iptables –P INPUT DROP
    iptables –P OUTPUT DROP
    iptables –P FORWARD DROP

    #VSTUP
    #povolíme webový server pro všechny, port 80 a port 443 SSL
    iptables –A INPUT –p TCP --dport 80 –j ACCEPT
    iptables –A INPUT –p TCP --dport 443 –j ACCEPT

    #povolíme port 113 pro programy, které používají autentizaci
    iptables -A INPUT -p TCP --dport 113 -j ACCEPT

    #zde povolíme příchozí DNS pro všechny
    iptables -A INPUT -p TCP --dport 53 -j ACCEPT
    iptables -A INPUT -p UDP --dport 53 -j ACCEPT

    #povolíme pakety ICMP
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT
    iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT

    #povolíme příchozí pakety z eth1 (ze sítě LAN) na porty 80,443,21,25 iptables -A INPUT -p ALL -i eth1 --dport 80 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 443 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 21 -j ACCEPT
    iptables -A INPUT -p ALL -i eth1 --dport 25 -j ACCEPT

    #povolíme rozhraní loopback
    iptables -A INPUT -p ALL -i lo -j ACCEPT

    # ochrana před DOS útoky
    iptables -A INPUT -m limit --limit 3/second --limit-burst 5 -i ! lo -j LOG

    # zde nastavíme ochranu před tzv.spoofingem čili falšováním IP adres
    iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
    iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
    #VYSTUP
    #povolit výstup z IP eth0
    iptables -A OUTPUT -p ALL -s 1.2.3.4 ACCEPT
    iptables -A OUTPUT -p ALL -o lo -j ACCEPT

    #FORWARD
    #povolime pakety z vnitrni site na port 80,443,21,25, autentizace(113)
    iptables -A FORWARD -i eth1 --dport 80 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 443 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 21 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 25 -j ACCEPT
    iptables -A FORWARD -i eth1 --dport 113 -j ACCEPT

    #povolit pakety z internetu, které již patří k existujícímu spojení
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    # zde nastavíme ochranu před tzv.spoofingem čili falšováním IP adres
    iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A FORWARD -i eth0 -s 172.16.0.0/12 -j DROP
    iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -j DROP

    Na otázku zatím nikdo bohužel neodpověděl.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.