abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:22 | Nová verze

    Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Řádově je zrychlena automatická obnova z disků s poškozenou čtecí hlavou.

    Ladislav Hagara | Komentářů: 0
    dnes 12:55 | IT novinky

    Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.

    Ladislav Hagara | Komentářů: 3
    dnes 01:55 | IT novinky

    Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.

    Ladislav Hagara | Komentářů: 2
    včera 21:11 | Nová verze

    Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.

    Ladislav Hagara | Komentářů: 0
    3.1. 20:22 | Humor Ladislav Hagara | Komentářů: 35
    3.1. 19:11 | Zajímavý software

    Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.

    NUKE GAZA! 🎆 | Komentářů: 6
    2.1. 23:00 | IT novinky

    Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.

    Ladislav Hagara | Komentářů: 7
    2.1. 14:22 | Humor

    Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.

    NUKE GAZA! 🎆 | Komentářů: 62
    2.1. 11:33 | Nová verze

    OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.

    Ladislav Hagara | Komentářů: 5
    2.1. 11:11 | Nová verze

    Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.

    |🇵🇸 | Komentářů: 5
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (5%)
     (1%)
     (13%)
     (34%)
     (8%)
     (8%)
     (5%)
     (15%)
     (35%)
    Celkem 133 hlasů
     Komentářů: 3, poslední včera 16:22
    Rozcestník

    Dotaz: Zaklady IPTABLES

    23.7.2008 21:52 vymysleny | skóre: 10
    Zaklady IPTABLES
    Přečteno: 721×
    Dobry den. Prosim vysvetlte mi niekto ako iptables kontroluju pravidla. Vzdy som si myslel ze idu zhora dole a ked pravidlo vyhovie dalej sa uz necekuje. Ale mam jednoduchy konfig vid dole kde uplne prve pravidlo RH-Firewall-1-INPUT vravi ze povol vsetko ale kde vymazem napr pravidlo s SSH ak sa na tu masinu z inej nemozem prihlasit. Ako to deta iptables kontroluju? Sorry za debilnu otazku ale pouzivam shorewall a toto potrebujem len docasne.DIK

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain RH-Firewall-1-INPUT (2 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere   *
    ACCEPT     icmp --  anywhere             anywhere            icmp any
    ACCEPT     esp  --  anywhere             anywhere
    ACCEPT     ah   --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:mdns
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ipp
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:telnet
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:smtp
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:https
    ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-ns
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh //ked toto zmazem tak pravidlo * nefunguje
    ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-dgm
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:netbios-ssn
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:microsoft-ds
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:nfs
    REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
    
    

    Odpovědi

    24.7.2008 00:00 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    Netfilter (iptables) vyhodnocuje pravidla postupne po rade (vo vypise z hora dole). V pripade, ze pravidlo vyhovie tak tak sa vykona akcia (skok) v polickou target. Target moze obsahovat skok na iny "Chain" alebo cielovu akciu (REJECT,ACCEPT,DROP, ...).

    A teraz k vasmu problemu. Toto neni full vypis a neni jasne ci to prve pravidlo je viazne k nejakemu interfacu alebo ma nieco podrobnejsie nastavene. Ja predpokladam ze to je ako v kazdom fw povolenie komunikacie na rozhrani 'lo'. Skuste sem hodit vystup z prikazu iptables -L -nvx , z toho budeme mudrejsi ako z toho co je hore.
    24.7.2008 00:01 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    tak toto som trafil :D
    dnes 00:00 [Jooky] | skóre: 31
    
    nula deleno nula ;o)
    honzous avatar 24.7.2008 00:22 honzous | skóre: 17 | blog: /var/log/honzous.log
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    To se musis prvni rozhodnout, jestli budes implicitne vsechno akceptovat nebo rejectovat :-) Ten accept anywhere to anywhere je tam zbytecne, pokud mas na konci reject from anywhere to anywhere. A kdyz smazes na konci ten reject, tak jsou zase zbytecne vsechny ostatni :-) Obzvlaste v pripade RedHatu doporucuji poradne prostudovat nejaky iptables manual, prestat pouzivat system-config-securitylevel a napsat si vsechny pravidla rucne. Pripisovani novych pravidel do configu vygenerovaneho system-config-securitylevelem se seredne nevyplaci. Ja jsem to u nas vyresil chmod -x system-config-securitylevel, aby nahodou nekoho nenapadlo se toho vbec dotknout, a pravidla mam v /etc/sysconfig/iptables, ktere pracuji s /etc/init.d/iptables.
    Nevykej mi, ja ti taky nebudu vykat...↵ Mar 13 11:53:32 nevykat last message repeated 2324661 times
    24.7.2008 08:51 vymysleny | skóre: 10
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    honzous ja chapem nastavenia fw, preto sa mi to zdalo divne.Ale Jooky ma pravdu pravducu vid dole.
    iptables -L -nvx
    Chain RH-Firewall-1-INPUT (2 references)
        pkts      bytes target     prot opt in     out     source               destination
        1363   112169 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    
    Dakujem

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.