abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:11 | Nová verze

    KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 8.0.0 (𝕏). Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    dnes 16:55 | Nová verze

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    dnes 12:33 | Nová verze

    Google zveřejnil seznam 195 organizací přijatých do letošního Google Summer of Code (GSoC). Dle plánu se zájemci přihlašují od 18. března do 2. dubna. Vydělat si mohou od 750 do 6600 dolarů. V Česku a na Slovensku je to 900 dolarů za malý, 1800 dolarů za střední a 3600 dolarů pro velký projekt. Další informace v často kladených otázkách (FAQ). K dispozici jsou také statistiky z minulých let.

    Ladislav Hagara | Komentářů: 0
    dnes 08:00 | Nová verze

    Mixxx (Wikipedie), tj. svobodný software určený (nejenom) pro diskžokeje, byl vydán v nové major verzi 2.4.0. Přehled novinek i s videi v oficiálním oznámení. Aktualizována byla také uživatelská příručka. Oficiální flatpak je k dispozici na Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 18:44 | IT novinky

    Softwarová společnost Avast musí ve Spojených státech zaplatit pokutu 16,5 milionu dolarů (více než 386 milionů Kč) a přestat prodávat data o uživatelích k reklamním účelům. V tiskové zprávě to ve čtvrtek oznámila americká Federální obchodní komise (FTC). Společnost Avast se sídlem v Británii se podle FTC nedovoleného jednání dopouštěla přes svou českou součást Jumpshot.

    Ladislav Hagara | Komentářů: 5
    včera 14:33 | Zajímavý článek

    Andrey Konovalov popisuje, jak se mu podařilo na notebooku Lenovo ThinkPad X1 Carbon 6. generace povolit řadič xDCI, aby umožnil emulaci libovolných USB zařízení.

    Fluttershy, yay! | Komentářů: 1
    včera 10:00 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.2 Kereru. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    včera 09:00 | Nová verze

    MindForger, tj. poznámkový blok, markdown editor a nástroj pro management znalostí, byl vydán v nové major verzi 2.0.0. Přehled novinek na GitHubu. Hlavní novinkou je integrace s LLM (OpenAI).

    Ladislav Hagara | Komentářů: 0
    včera 08:00 | IT novinky Ladislav Hagara | Komentářů: 5
    22.2. 21:22 | Nová verze

    Bylo vydáno Ubuntu 22.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 22.04 LTS s kódovým názvem Jammy Jellyfish. Stejně tak Kubuntu 22.04.4 LTS, Ubuntu Budgie 22.04.4 LTS, Ubuntu MATE 22.04.4 LTS, Lubuntu 22.04.4 LTS, Ubuntu Kylin 22.04.4 LTS, Ubuntu Studio 22.04.4 LTS a Xubuntu 22.04.4 LTS. Pro ARM servery je nově k dispozici ISO arm64+largemem.

    Ladislav Hagara | Komentářů: 0
    Kolik máte nálepek na víku notebooku?
     (17%)
     (60%)
     (5%)
     (4%)
     (5%)
     (9%)
    Celkem 379 hlasů
     Komentářů: 14, poslední dnes 17:01
    Rozcestník

    Dotaz: Zaklady IPTABLES

    23.7.2008 21:52 vymysleny | skóre: 10
    Zaklady IPTABLES
    Přečteno: 661×
    Dobry den. Prosim vysvetlte mi niekto ako iptables kontroluju pravidla. Vzdy som si myslel ze idu zhora dole a ked pravidlo vyhovie dalej sa uz necekuje. Ale mam jednoduchy konfig vid dole kde uplne prve pravidlo RH-Firewall-1-INPUT vravi ze povol vsetko ale kde vymazem napr pravidlo s SSH ak sa na tu masinu z inej nemozem prihlasit. Ako to deta iptables kontroluju? Sorry za debilnu otazku ale pouzivam shorewall a toto potrebujem len docasne.DIK

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    RH-Firewall-1-INPUT  all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain RH-Firewall-1-INPUT (2 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere   *
    ACCEPT     icmp --  anywhere             anywhere            icmp any
    ACCEPT     esp  --  anywhere             anywhere
    ACCEPT     ah   --  anywhere             anywhere
    ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:mdns
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ipp
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:telnet
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:smtp
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:https
    ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-ns
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh //ked toto zmazem tak pravidlo * nefunguje
    ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-dgm
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:netbios-ssn
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:microsoft-ds
    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:nfs
    REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
    
    

    Odpovědi

    24.7.2008 00:00 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    Netfilter (iptables) vyhodnocuje pravidla postupne po rade (vo vypise z hora dole). V pripade, ze pravidlo vyhovie tak tak sa vykona akcia (skok) v polickou target. Target moze obsahovat skok na iny "Chain" alebo cielovu akciu (REJECT,ACCEPT,DROP, ...).

    A teraz k vasmu problemu. Toto neni full vypis a neni jasne ci to prve pravidlo je viazne k nejakemu interfacu alebo ma nieco podrobnejsie nastavene. Ja predpokladam ze to je ako v kazdom fw povolenie komunikacie na rozhrani 'lo'. Skuste sem hodit vystup z prikazu iptables -L -nvx , z toho budeme mudrejsi ako z toho co je hore.
    24.7.2008 00:01 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    tak toto som trafil :D
    dnes 00:00 [Jooky] | skóre: 31
    
    nula deleno nula ;o)
    honzous avatar 24.7.2008 00:22 honzous | skóre: 17 | blog: /var/log/honzous.log
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    To se musis prvni rozhodnout, jestli budes implicitne vsechno akceptovat nebo rejectovat :-) Ten accept anywhere to anywhere je tam zbytecne, pokud mas na konci reject from anywhere to anywhere. A kdyz smazes na konci ten reject, tak jsou zase zbytecne vsechny ostatni :-) Obzvlaste v pripade RedHatu doporucuji poradne prostudovat nejaky iptables manual, prestat pouzivat system-config-securitylevel a napsat si vsechny pravidla rucne. Pripisovani novych pravidel do configu vygenerovaneho system-config-securitylevelem se seredne nevyplaci. Ja jsem to u nas vyresil chmod -x system-config-securitylevel, aby nahodou nekoho nenapadlo se toho vbec dotknout, a pravidla mam v /etc/sysconfig/iptables, ktere pracuji s /etc/init.d/iptables.
    Nevykej mi, ja ti taky nebudu vykat...↵ Mar 13 11:53:32 nevykat last message repeated 2324661 times
    24.7.2008 08:51 vymysleny | skóre: 10
    Rozbalit Rozbalit vše Re: Zaklady IPTABLES
    honzous ja chapem nastavenia fw, preto sa mi to zdalo divne.Ale Jooky ma pravdu pravducu vid dole.
    iptables -L -nvx
    Chain RH-Firewall-1-INPUT (2 references)
        pkts      bytes target     prot opt in     out     source               destination
        1363   112169 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    
    Dakujem

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.