abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:00 | Zajímavý článek

    Byly zveřejněny výsledky průzkumu mezi vývojáři v programovacím jazyce Rust: 2023 Annual Rust Survey Results. Téměř 70 % účastníků průzkumu vyvíjí na Linuxu, 85 % pro Linux, téměř 62 % používá Visual Studio Code, …

    Ladislav Hagara | Komentářů: 0
    včera 21:11 | Nová verze

    Dlaždicový správce oken, resp. kompozitor pro Wayland Sway byl vydán ve verzi 1.9 založené na wlroots 0.17. Měl by poskytovat lepší výkon a přidává několik konfiguračních voleb, příkazů atd.

    Fluttershy, yay! | Komentářů: 0
    včera 13:33 | Nová verze

    Byla vydána nová verze 2.44.0 distribuovaného systému správy verzí Git. Přispělo 85 vývojářů, z toho 34 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    24.2. 17:11 | Nová verze

    KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 8.0.0 (𝕏). Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    24.2. 16:55 | Nová verze

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    24.2. 12:33 | Nová verze

    Google zveřejnil seznam 195 organizací přijatých do letošního Google Summer of Code (GSoC). Dle plánu se zájemci přihlašují od 18. března do 2. dubna. Vydělat si mohou od 750 do 6600 dolarů. V Česku a na Slovensku je to 900 dolarů za malý, 1800 dolarů za střední a 3600 dolarů pro velký projekt. Další informace v často kladených otázkách (FAQ). K dispozici jsou také statistiky z minulých let.

    Ladislav Hagara | Komentářů: 0
    24.2. 08:00 | Nová verze

    Mixxx (Wikipedie), tj. svobodný software určený (nejenom) pro diskžokeje, byl vydán v nové major verzi 2.4.0. Přehled novinek i s videi v oficiálním oznámení. Aktualizována byla také uživatelská příručka. Oficiální flatpak je k dispozici na Flathubu.

    Ladislav Hagara | Komentářů: 0
    23.2. 18:44 | IT novinky

    Softwarová společnost Avast musí ve Spojených státech zaplatit pokutu 16,5 milionu dolarů (více než 386 milionů Kč) a přestat prodávat data o uživatelích k reklamním účelům. V tiskové zprávě to ve čtvrtek oznámila americká Federální obchodní komise (FTC). Společnost Avast se sídlem v Británii se podle FTC nedovoleného jednání dopouštěla přes svou českou součást Jumpshot.

    Ladislav Hagara | Komentářů: 40
    23.2. 14:33 | Zajímavý článek

    Andrey Konovalov popisuje, jak se mu podařilo na notebooku Lenovo ThinkPad X1 Carbon 6. generace povolit řadič xDCI, aby umožnil emulaci libovolných USB zařízení.

    Fluttershy, yay! | Komentářů: 1
    23.2. 10:00 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.2 Kereru. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    Kolik máte nálepek na víku notebooku?
     (17%)
     (60%)
     (5%)
     (4%)
     (5%)
     (9%)
    Celkem 386 hlasů
     Komentářů: 14, poslední 24.2. 17:01
    Rozcestník

    Dotaz: Drop portu v IPTABLES

    LFCIB avatar 26.6.2006 21:42 LFCIB | skóre: 19 | blog: LFCIB | /home/lfcib
    Drop portu v IPTABLES
    Přečteno: 121×
    Zdravím,

    mám skript, který udělá maškarádu na eth1. Běží tam na 80tce Apache. Nechci, aby z lokální sítě šlo přistoupit na port 80 na eth0. (ve skutečnosti mi jde o jiné porty, ale musí to fungovat i na 80 jako příklad)

    Zadám: (muj skript+)

    /sbin/iptables -A INPUT -i eth0 -p TCP --dport 80 -j DROP

    Nefunguje to, ale když zakážu výstup z eth0 a zdrojový port 80, tak to funguje, ale to se tak snad nedělá :-) .

    Co jsem nepochopil?

    Díky
    gw:~# ifconfig -a
    eth0      Zapouzdření:Ethernet  HWadr 00:50:04:1B:55:62
              inet adr:192.168.0.1  Všesměr:192.168.0.255 Maska:255.255.255.0
              AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST  MTU:1500  Metrika:1
              RX packets:291878 errors:0 dropped:0 overruns:0 frame:0
              TX packets:330809 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:1000
              RX bytes:48883927 (46.6 MiB)  TX bytes:220599678 (210.3 MiB)
              Přerušení:10 Vstupně/Výstupní port:0xbc00
    
    eth1      Zapouzdření:Ethernet  HWadr 00:0E:2E:0B:F0:6F
              inet adr:XX.XX.XX.XX  Všesměr:89.102.61.255 Maska:255.255.255.0
              AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST  MTU:1500  Metrika:1
              RX packets:273255 errors:0 dropped:0 overruns:0 frame:0
              TX packets:220226 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:1000
              RX bytes:205240662 (195.7 MiB)  TX bytes:42105104 (40.1 MiB)
              Přerušení:11 Vstupně/Výstupní port:0xc000
    
    lo        Zapouzdření:Místní smyčka
              inet adr:127.0.0.1 Maska:255.0.0.0
              AKTIVOVÁNO SMYČKA BĚŽÍ  MTU:16436  Metrika:1
              RX packets:8 errors:0 dropped:0 overruns:0 frame:0
              TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
              kolizí:0 délka odchozí fronty:0
              RX bytes:560 (560.0 b)  TX bytes:560 (560.0 b)
    
    gw:~# /sbin/iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere
    DROP       tcp  --  anywhere             anywhere            tcp dpt:www
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    gw:~#
    -=:L:i:N:u:X:=-<=>-=:4:e:V:e:R:=- Vyhovuje mi Debian GNU/Linux

    Odpovědi

    26.6.2006 21:46 hm
    Rozbalit Rozbalit vše Re: Drop portu v IPTABLES
    Nepochopil jste, že pravidla v tabulce se prochází v daném pořadí. Tedy prvním pravidlem (v INPUT) všechno povolíte a na další pravidla už nedojde řada.
    LFCIB avatar 26.6.2006 21:49 LFCIB | skóre: 19 | blog: LFCIB | /home/lfcib
    Rozbalit Rozbalit vše Re: Drop portu v IPTABLES
    Aha, tak to vysvětluje všechno.

    Díky moc LFCIB
    -=:L:i:N:u:X:=-<=>-=:4:e:V:e:R:=- Vyhovuje mi Debian GNU/Linux

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.