abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 14:44 | Nová verze

    Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 13:33 | Humor

    Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.

    Ladislav Hagara | Komentářů: 7
    včera 13:11 | Nová verze

    Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.

    NUKE GAZA! 🎆 | Komentářů: 5
    včera 09:00 | IT novinky

    V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.

    Ladislav Hagara | Komentářů: 0
    včera 03:33 | Komunita

    Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.

    Ladislav Hagara | Komentářů: 0
    včera 03:22 | Komunita

    Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).

    Ladislav Hagara | Komentářů: 1
    včera 03:11 | Zajímavý software

    Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.

    NUKE GAZA! 🎆 | Komentářů: 3
    26.1. 17:44 | IT novinky

    Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně

    … více »
    Ladislav Hagara | Komentářů: 5
    26.1. 17:33 | IT novinky

    Evropská komise (EK) zahájila nové vyšetřování americké internetové platformy 𝕏 miliardáře Elona Muska, a to podle unijního nařízení o digitálních službách (DSA). Vyšetřování souvisí se skandálem, kdy chatbot s umělou inteligencí (AI) Grok na žádost uživatelů na síti 𝕏 generoval sexualizované fotografie žen a dětí. Komise o tom dnes informovala ve svém sdělení. Americký podnik je podezřelý, že řádně neposoudil a nezmírnil rizika spojená se zavedením své umělé inteligence na on-line platformě.

    Ladislav Hagara | Komentářů: 12
    26.1. 15:11 | Komunita

    Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (23%)
     (3%)
     (5%)
     (2%)
     (12%)
     (33%)
    Celkem 647 hlasů
     Komentářů: 17, poslední 22.1. 15:24
    Rozcestník

    Dotaz: IPTABLES povolenie iba vybratym MAC adresam

    26.12.2009 20:17 majo053
    IPTABLES povolenie iba vybratym MAC adresam
    Přečteno: 498×
    Dobry den,

    chcem sa spytat ci pouzivam dobre prikaz:
    
    iptables -I FORWARD -p ALL -m mac ! --mac-source 1 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 2 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 3 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 4 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 5 -j DROP
    Tym chcem zamietnut vsetky MAC adresy, ktore nie su v pravidlach. Dobre to robim? Pretoze mam spraveny router ale ked pridam tieto pravidla, tak mi nepovoli pristup na Internet.
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC ! 00:19:66:7A:4F:97 
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC ! 00:19:66:7A:4F:97 LOG flags 0 level 4 prefix ` IPTABLES DROP povolené MAC '  
        0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 DROP       tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190 
        0     0 DROP       udp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190  
        0     0 ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp spt:21 state ESTABLISHED 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 state NEW,ESTABLISHED 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED 

    Řešení dotazu:


    Odpovědi

    MMMMMMMMM avatar 26.12.2009 20:28 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    v práci mám na routeru defaultní politiku DROPování paketů a pouze, pokud odpovídá IP a MAC, tak povolím... ostatní se zahazuje

    iptables -A FORWARD -i $LANIF -o $NETIF -s 192.168.1.1 -m mac --mac-source 00:11:22:33:44:55 -j ACCEPT
    MMMMMMMMM avatar 26.12.2009 20:32 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    jen doplním, že tobě bych také doporučoval naopak jednotlivé vyjmenované MAC adresy akceptovat a vše ostatní dropnout
    Řešení 1× (MMMMMMMMM)
    26.12.2009 20:50 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    OK dakujem za vase reakcie!

    Pri forwarde mam toto:
    # Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
    $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # Vsetky poziadavky z vnutornej siete, ktore nevyhovuju povolenym portom TCP/UDP sa zamietnu!
    
    $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p tcp ! --dports $povolene_porty -j DROP
    $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p udp ! --dports $povolene_porty -j DROP
    
    # Zamietne nove spojenia z vnutornej siete do Internetu
    $IPT -A FORWARD -i $LAN -o $INTERNET -j DROP
    
    # IP maškaráda pri dynamickej pridelovanej IP adrese 
    $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
    
    for mac in $POVOLENE_MAC; do
            $IPT -I FORWARD -m mac --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "
            $IPT -I FORWARD -m mac --mac-source $mac -j ACCEPT
    done
    Teraz mi to uz ide. Mam tam prosim niekde chybu?
    MMMMMMMMM avatar 26.12.2009 21:04 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    máš tam zapnuto logování akceptovaných paketů.. to budou mraky dat v logu, to bych tedy nelogoval :)
    26.12.2009 21:27 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    :) samozrejme, ze to dam prec, nevsimol som si to. Povodne som logoval vsetko co sa dropne. UZ to nepotrebujem. Dufam, ze nikto nema ziadne namietky k mojmu forwardu a mozem ist dalej :)
    26.12.2009 21:42 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ako by som spravil to, ze zamietnem vsetky porty a povolim iba vybrate?
    MMMMMMMMM avatar 27.12.2009 07:40 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Snad tam neni chyba... po ranu mi to moc nemysli :-) Zkusis a uvidis
    # Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
    $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    $IPT -N povol_forward
    
    for mac in $POVOLENE_MAC; do
            $IPT -A FORWARD -i $LAN -o $INTERNET -m mac --mac-source $mac -j povol_forward
    done
    
    # Povolime iba porty, ake chceme. Vsetko ostatne sa DROPne diky default policy...
    $IPT -A povol_forward -m multiport -p tcp --dports $povolene_porty -j ACCEPT
    $IPT -A povol_forward -m multiport -p udp --dports $povolene_porty -j ACCEPT
    
    # IP maškaráda pri dynamickej pridelovanej IP adrese 
    $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
    
    27.12.2009 12:20 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano dakujem, funguje to! :)
    26.12.2009 20:37 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano presne takto to chcem... Len neviem ako na to...

    FORWARD politiku mam na DROP.

    A chcem v cykle for nacitat zo subora MAC adresy.
    for mac in $POVOLENE_MAC; do     
            $IPT -I FORWARD -m mac ! --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "        
            $IPT -I FORWARD -m mac ! --mac-source $mac -j DROP          
    done
    Jendа avatar 26.12.2009 21:13 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Že si rýpnu, tak MAC adresu si může klient změnit, takže pokud to máš jako bezpečnostní opatření, tak to moc účinné nebude.
    26.12.2009 21:28 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano samozrejme to viem, nie je to ani tak bezpecnostne opatrenie.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.