abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    » FIDESZ🧡! « | Komentářů: 4
    včera 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    » FIDESZ🧡! « | Komentářů: 11
    včera 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    » FIDESZ🧡! « | Komentářů: 1
    včera 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    včera 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    včera 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    » FIDESZ🧡! « | Komentářů: 34
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    » FIDESZ🧡! « | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1350 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Iptables - monitor prietoku dat

    10.12.2008 19:56 Juraj
    Iptables - monitor prietoku dat
    Přečteno: 386×
    Zdravim, hlavne linux komunitu.
    Obraciam sa na vas s prosbou o pomoc pri rieseni hlavolamu zvaneho IPTABLES.
    Ja sam som z iptables-u dost mimo. Uz par krat som sa ho pokusal pochopit
    no nikdy som nepresiel za ciaru zaciatocnika-amatera.
    
    Bohuzial to co chcem vyriesit bude vyzadovat viac nez som sa kedy mohol
    naucit a teda popis problemu:
    ------------------------------------------------------------------------
    Predstavte si T-Com Cisco router pripojeny k eth1 na Linux-Debian serveri.
    Predstavte si obrovsku skolsku siet zo (cca) 70 PC, preswitchovanu k
    jednemu kabliku, ktory je pripojeny do toho isteho servera, do sietovej
    karty eth0.
    
    Na premostenie tychto dvoch sieti (sieti z Cisca a skolskej sieti)
    pouzivam nasledovny skript:
    
    iptables --flush # Flush all the rules in filter and nat tables
    iptables --table nat --flush
    iptables --delete-chain # Delete all chains that are not in default filter
    and nat table
    iptables --table nat --delete-chain
    # Set up IP FORWARDing and Masquerading
    iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE
    iptables --append FORWARD --in-interface eth0 -j ACCEPT
    echo "1" >/proc/sys/net/ipv4/ip_forward
    
    Tato cast skriptiku funguje dokonale. K tomu nie je co dodat.
    Dnes, som pripojil do nasej lokalnej siete (t.j. za serverom) skolsky
    internat. Po dlho-tyzdnovych prosbach sme obyvatelom skolskeho internatu
    umoznili zakupit WiFi router na ktory sa par z nich pripaja laptopom a
    pouzivaju net vo svojom volnom case priamo zo svojej izby. Wifi router ma
    IP adresu 10.0.0.3 a okrem mnozstva upozorneni chcem spravit monitoring
    prietoku dat na IP adresu 10.0.0.3.  Znova som siahol po IPTABLESe a
    skript som doplnil:
    -----------------------------------------------------------------
    iptables -N segment-A
    iptables -A FORWARD -d 10.0.0.0/26 -j segment-A
    iptables -A FORWARD -s 10.0.0.0/26 -j segment-A
    
    iptables -A segment-A -d 10.0.0.3
    iptables -A segment-A -s 10.0.0.3
    ------------------------------------------------------------------
    
    Uspech je ale len polovicny. Po napisani prikazu:
    # iptables -L -v -n
    
    Chain FORWARD (policy ACCEPT 10M packets, 12G bytes)
     pkts bytes target     prot opt in     out     source              
    destination
    17977 2236K ACCEPT     0    --  eth0   *       0.0.0.0/0            0.0.0.0/0
    23186   22M segment-A  0    --  *      *       0.0.0.0/0           
    10.0.0.0/26
        0     0 segment-A  0    --  *      *       10.0.0.0/26          0.0.0.0/0
    
    Chain segment-A (2 references)
     pkts bytes target     prot opt in     out     source              
    destination
    20194   18M            0    --  *      *       0.0.0.0/0            10.0.0.3
        0     0            0    --  *      *       10.0.0.3             0.0.0.0/0
    -----------------------------------------------------------------
    
    Ako vidite z vypisu, dobre sa pocitaju DOWNLOADnute data.
    Ale VOBEC sa nepocitaju tie UPLOADNUTE.
    Uz nad tym sedim 4 hodiny a neviem na nic prist. Mozno mi nieco
    uniklo/unika, mozno som len nieco zle pochopil/napisal/spravil/nespravil.
    
    Mohol by mi niekto skusenejsi poradit kde robim chybu?
    
    Dakujem za kazdu radu.
    J.
    

    Odpovědi

    10.12.2008 22:22 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Iptables - monitor prietoku dat

    Máte to trochu pomotané.

    iptables --append FORWARD --in-interface eth0 -j ACCEPT

    Řetězec FORWARD má policy (implicitní závěrečné pravidlo) ACCEPT. Takže znovu povolovat vstup packetů z eth0 je zbytečné.

    S tím souvisí váš problém. Jak je vidět zpořadí pravidel ve FORWARD

    # iptables -L -v -n
    
    Chain FORWARD (policy ACCEPT 10M packets, 12G bytes)
     pkts bytes target     prot opt in     out     source              
    destination
    17977 2236K ACCEPT     0    --  eth0   *       0.0.0.0/0            0.0.0.0/0
    23186   22M segment-A  0    --  *      *       0.0.0.0/0           
    10.0.0.0/26
        0     0 segment-A  0    --  *      *       10.0.0.0/26          0.0.0.0/0

    veškerý provoz z eth0, ve kterém jsou i packety se zdrojovou adresou 10.0.0.0/26, se zpravuje hned prvním pravidlem a tudíž se takové packety k dalším pravidlům už nedostanou.

    Doporučuji smazat první pravidlo z FORWARD.

    Dále doporučuji si nastudovat, které cíle ukončují procházení tabulek (prakticky všechny) a které nikoliv (přesměrování do jiného řetězce, LOG, NFLOG, ULOG, RETURN).

    11.12.2008 05:38 Juraj
    Rozbalit Rozbalit vše Re: Iptables - monitor prietoku dat

    Dakujem, vyskusam.

    11.12.2008 06:46 Juraj
    Rozbalit Rozbalit vše Re: Iptables - monitor prietoku dat

    Chcem sa este raz podakovat. Vasa poznamka bola spravna a bol to ten problem co som mal.

    Neuvedomil som si, ze na "poradi pravidiel zalezi".

     

    11.12.2008 08:28 koleckovnicek
    Rozbalit Rozbalit vše Re: Iptables - monitor prietoku dat

    Tohle je jeste celkem trivialni nastaveni. Pockejte, az tam budete mit nekolik set ruznorodych pravidel na vice zarizenich, to je teprve poradnej bordel ;-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.