abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    » FIDESZ🧡! « | Komentářů: 3
    včera 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    » FIDESZ🧡! « | Komentářů: 10
    včera 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    » FIDESZ🧡! « | Komentářů: 1
    včera 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    včera 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    včera 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    » FIDESZ🧡! « | Komentářů: 34
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    » FIDESZ🧡! « | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1349 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: IPTABLES povolenie iba vybratym MAC adresam

    26.12.2009 20:17 majo053
    IPTABLES povolenie iba vybratym MAC adresam
    Přečteno: 500×
    Dobry den,

    chcem sa spytat ci pouzivam dobre prikaz:
    
    iptables -I FORWARD -p ALL -m mac ! --mac-source 1 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 2 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 3 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 4 -j DROP
    iptables -I FORWARD -p ALL -m mac ! --mac-source 5 -j DROP
    Tym chcem zamietnut vsetky MAC adresy, ktore nie su v pravidlach. Dobre to robim? Pretoze mam spraveny router ale ked pridam tieto pravidla, tak mi nepovoli pristup na Internet.
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC ! 00:19:66:7A:4F:97 
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC ! 00:19:66:7A:4F:97 LOG flags 0 level 4 prefix ` IPTABLES DROP povolené MAC '  
        0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 DROP       tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190 
        0     0 DROP       udp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           multiport dports ! 20,21,25,53,67,64,80,143,443,465,990,993,995,5190  
        0     0 ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0           tcp spt:21 state ESTABLISHED 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 state NEW,ESTABLISHED 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED 

    Řešení dotazu:


    Odpovědi

    MMMMMMMMM avatar 26.12.2009 20:28 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    v práci mám na routeru defaultní politiku DROPování paketů a pouze, pokud odpovídá IP a MAC, tak povolím... ostatní se zahazuje

    iptables -A FORWARD -i $LANIF -o $NETIF -s 192.168.1.1 -m mac --mac-source 00:11:22:33:44:55 -j ACCEPT
    MMMMMMMMM avatar 26.12.2009 20:32 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    jen doplním, že tobě bych také doporučoval naopak jednotlivé vyjmenované MAC adresy akceptovat a vše ostatní dropnout
    Řešení 1× (MMMMMMMMM)
    26.12.2009 20:50 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    OK dakujem za vase reakcie!

    Pri forwarde mam toto:
    # Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
    $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # Vsetky poziadavky z vnutornej siete, ktore nevyhovuju povolenym portom TCP/UDP sa zamietnu!
    
    $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p tcp ! --dports $povolene_porty -j DROP
    $IPT -A FORWARD -i $LAN -o $INTERNET -m multiport -p udp ! --dports $povolene_porty -j DROP
    
    # Zamietne nove spojenia z vnutornej siete do Internetu
    $IPT -A FORWARD -i $LAN -o $INTERNET -j DROP
    
    # IP maškaráda pri dynamickej pridelovanej IP adrese 
    $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
    
    for mac in $POVOLENE_MAC; do
            $IPT -I FORWARD -m mac --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "
            $IPT -I FORWARD -m mac --mac-source $mac -j ACCEPT
    done
    Teraz mi to uz ide. Mam tam prosim niekde chybu?
    MMMMMMMMM avatar 26.12.2009 21:04 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    máš tam zapnuto logování akceptovaných paketů.. to budou mraky dat v logu, to bych tedy nelogoval :)
    26.12.2009 21:27 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    :) samozrejme, ze to dam prec, nevsimol som si to. Povodne som logoval vsetko co sa dropne. UZ to nepotrebujem. Dufam, ze nikto nema ziadne namietky k mojmu forwardu a mozem ist dalej :)
    26.12.2009 21:42 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ako by som spravil to, ze zamietnem vsetky porty a povolim iba vybrate?
    MMMMMMMMM avatar 27.12.2009 07:40 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Snad tam neni chyba... po ranu mi to moc nemysli :-) Zkusis a uvidis
    # Prepusti iba uz nadviazane spojenia smerom do vnutornej siete
    $IPT -A FORWARD -i $INTERNET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    $IPT -N povol_forward
    
    for mac in $POVOLENE_MAC; do
            $IPT -A FORWARD -i $LAN -o $INTERNET -m mac --mac-source $mac -j povol_forward
    done
    
    # Povolime iba porty, ake chceme. Vsetko ostatne sa DROPne diky default policy...
    $IPT -A povol_forward -m multiport -p tcp --dports $povolene_porty -j ACCEPT
    $IPT -A povol_forward -m multiport -p udp --dports $povolene_porty -j ACCEPT
    
    # IP maškaráda pri dynamickej pridelovanej IP adrese 
    $IPT -t nat -A POSTROUTING -o $INTERNET -j MASQUERADE
    
    27.12.2009 12:20 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano dakujem, funguje to! :)
    26.12.2009 20:37 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano presne takto to chcem... Len neviem ako na to...

    FORWARD politiku mam na DROP.

    A chcem v cykle for nacitat zo subora MAC adresy.
    for mac in $POVOLENE_MAC; do     
            $IPT -I FORWARD -m mac ! --mac-source $mac -j LOG --log-prefix " IPTABLES DROP povolené MAC "        
            $IPT -I FORWARD -m mac ! --mac-source $mac -j DROP          
    done
    Jendа avatar 26.12.2009 21:13 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Že si rýpnu, tak MAC adresu si může klient změnit, takže pokud to máš jako bezpečnostní opatření, tak to moc účinné nebude.
    26.12.2009 21:28 majo053
    Rozbalit Rozbalit vše Re: IPTABLES povolenie iba vybratym MAC adresam
    Ano samozrejme to viem, nie je to ani tak bezpecnostne opatrenie.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.